Está en la página 1de 312

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E
INFORMÁTICA

MANUAL DE APRENDIZAJE

REDES DE DATOS Y
COMUNICACIONES

CÓDIGO: 89001528

Profesional Técnico
REDES DE DATOS Y COMUNICACIONES

Contenido
CONTENIDO ....................................................................................................................................... 5
TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED ........................................................ 9
Equipos y Materiales: ................................................................................................................. 9
Orden de Ejecución: ................................................................................................................... 9
Operación 1: Identificar Los Componentes Hardware de Una Red. ........................................ 10
Operación 2: Identificar los Componentes Software de Una Red. ........................................... 13
FUNDAMENTO TEÓRICO: ...................................................................................................... 16
RED INFORMÁTICA ................................................................................................................ 16
VENTAJAS DE TRABAJAR EN RED ....................................................................................... 17
TERMINOLOGÍA EMPLEADA EN REDES .............................................................................. 18
COMPONENTES DE RED ....................................................................................................... 20
TAREA 2: ELABORA CABLES DE RED ........................................................................................ 34
Equipos y Materiales: ............................................................................................................... 34
Orden de Ejecución: ................................................................................................................. 34
Operación 1: Identificar Las Características Del Cable UTP ................................................... 35
Operación 2: Realizar La Preparación Del Cable UTP ............................................................ 37
Operación 3: Realizar La Prueba Del Cable Preparado .......................................................... 40
FUNDAMENTO TEÓRICO: ...................................................................................................... 41
MEDIOS DE TRANSMISION GUIADOS .................................................................................. 41
ESPECIFICACIONES DE LOS CABLES ................................................................................. 41
TRANSMISION DE LAS SEÑALES: ........................................................................................ 42
ETHERNET .............................................................................................................................. 43
CABLE DE PAR TRENZADO ................................................................................................... 44
CABLE COAXIAL ..................................................................................................................... 52
FIBRA ÓPTICA ......................................................................................................................... 57
TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE REFERENCIA OSI Y EL
MODELO TCP/IP .............................................................................................................................. 61
Equipos y Materiales: ............................................................................................................... 61
Orden de Ejecución: ................................................................................................................. 61
Operación 1: Identifica Las Capas Del Modelo OSI ................................................................. 62
Operación 2: Identifica Las Capas Del Modelo TCP/IP ........................................................... 63
Operación 3: Establece Similitudes Y Diferencias Entre El Modelo OSI Y El Modelo TCP/IP 63
FUNDAMENTO TEÓRICO: ...................................................................................................... 64
MODELO DE REFERENCIA .................................................................................................... 64
MODELO OSI ........................................................................................................................... 65
MODELO DE REFERENCIA TCP/IP ....................................................................................... 72
COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP ........................................ 77
Equipos y Materiales: ............................................................................................................... 80
Orden de Ejecución: ................................................................................................................. 80
Operación 1: Realiza Configuración De La Red Peer to Peer ................................................. 81
Operación 2: Comparte Recursos En La Red Peer to Peer ..................................................... 86
Sugerencia ................................................................................................................................ 88
FUNDAMENTO TEÓRICO: ...................................................................................................... 90
CLASIFICACIÓN DE REDES ................................................................................................... 90
REDES PEER TO PEER: ......................................................................................................... 99
REDES PEER TO PEER Y WINDOWS: ................................................................................ 101
TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE - SERVIDOR ............................ 127
Equipos y Materiales: ............................................................................................................. 127
Orden de Ejecución: ............................................................................................................... 127

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5


REDES DE DATOS Y COMUNICACIONES

Operación 1: Realiza Configuración De Un Equipo Cliente En Una Red CLIENTE -


SERVIDOR ............................................................................................................................. 128
Operación 2: Comprueba El Funcionamiento Del Equipo Cliente En La Red CLIENTE –
SERVIDOR ............................................................................................................................. 134
FUNDAMENTO TEÓRICO: .................................................................................................... 138
EL MODELO CLIENTE - SERVIDOR .................................................................................... 138
PRINCIPALES SERVICIOS DE RED ..................................................................................... 142
TAREA 6: DETERMINA EL DIRECCIONAMIENTO IP ................................................................. 169
Equipos y Materiales: ............................................................................................................. 169
Orden de Ejecución: ............................................................................................................... 169
Operación 1: Identifica Los Componentes De Una Dirección IP ........................................... 170
Operación 2: Identifica Direcciones IP Válidas Y Especiales................................................. 171
Operación 3: Realiza configuración e interconexión redes. ................................................... 172
FUNDAMENTO TEÓRICO: .................................................................................................... 173
DIRECCIONAMIENTO IP: ...................................................................................................... 173
DIRECCIONES PARA DIFERENTES PROPÓSITOS ........................................................... 179
PREFIJOS DE RED ................................................................................................................ 181
UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIÓN ................................ 184
RANGO DE DIRECCIONES IPV4 RESERVADAS ................................................................ 185
DIRECCIONES PÚBLICAS Y PRIVADAS ............................................................................. 186
DIRECCIONES IPV4 ESPECIALES ...................................................................................... 188
DIRECCIONAMIENTO DE IPV4 DE LEGADO ...................................................................... 190
DIRECCIONAMIENTO SIN CLASE ....................................................................................... 192
DESCRIPCIÓN DE IPV6 ........................................................................................................ 197
MÁSCARA DE SUBRED: DEFINICIÓN DE LAS PORCIONES DE RED Y HOST ............... 198
TAREA 7: REALIZA CONFIGURACIÓN DE SUB REDES ........................................................... 204
Equipos y Materiales: ............................................................................................................. 204
Orden de Ejecución: ............................................................................................................... 204
Operación 1: Configura Subredes De Mascara Fija ............................................................... 205
Operación 2: Configura Subredes De Mascara Variable. ...................................................... 208
FUNDAMENTO TEÓRICO: .................................................................................................... 210
CÁLCULO DE DIRECCIONES ............................................................................................... 210
DIVISIÓN EN SUBREDES: DIVISIÓN EN REDES DEL TAMAÑO ADECUADO .................. 214
DIVISIÓN EN SUBREDES: SUBDIVISIÓN DE UNA SUBRED ............................................. 217
PRUEBA DE LA CAPA DE RED ............................................................................................ 224
TAREA 8: REALIZA CONFIGURACIÓN DE REDES INALÁMBRICAS ....................................... 232
Equipos y Materiales: ............................................................................................................. 232
Orden de Ejecución: ............................................................................................................... 232
Operación 1: Configura Red Inalámbrica Ad Hoc .................................................................. 232
Operación 2: Configura Red Inalámbrica Modo Infraestructura ............................................. 235
FUNDAMENTO TEÓRICO: .................................................................................................... 236
REDES INALAMBRICAS........................................................................................................ 236
EL PORQUÉ DE SU USO. VENTAJAS Y DESVENTAJAS. .................................................. 238
CARACTERÍSTICAS DE LAS REDES INALAMBRICAS:...................................................... 240
ESTANDARIZACIÓN .............................................................................................................. 242
TOPOLOGÍAS DE REDES INALAMBRICAS ......................................................................... 243
ASPECTOS IMPORTANTES EN LAS REDES INALÁMBRICAS .......................................... 245
TAREA 9: REALIZA CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE INTERCONEXIÓN... 250
Equipos y Materiales: ............................................................................................................. 250
Orden de Ejecución: ............................................................................................................... 250
Operación 1: Realiza Configuración Básica De Switches. ..................................................... 250
Operación 2: Realiza Configuración Básica De Routers. ....................................................... 253

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6


REDES DE DATOS Y COMUNICACIONES

Operación 3: Realiza configuración básica de access point. ................................................. 255


FUNDAMENTO TEÓRICO: .................................................................................................... 260
DISPOSITIVOS DE INTERCONEXIÓN ................................................................................. 260
CAPA FÍSICA WAN ................................................................................................................ 264
TAREA 10: REALIZA DIAGNÓSTICO Y MONITOREO DE REDES ............................................ 271
Equipos y Materiales: ............................................................................................................. 271
Orden de Ejecución: ............................................................................................................... 271
Operación 1: Utiliza Herramientas De Diagnóstico Y Monitoreo De Redes Del Sistema
Operativo. ............................................................................................................................... 272
Operación 2: Utiliza software utilitario de diagnóstico y monitoreo de redes. ........................ 272
FUNDAMENTO TEÓRICO: .................................................................................................... 272
INTRODUCCION A LA ADMINISTRACION DE REDES: ...................................................... 272
QUÉ ES MONITOREO ........................................................................................................... 273
QUE ES GESTIÓN DE LA RED ............................................................................................. 274
SNIFFER ................................................................................................................................ 277
TAREA 11: DETERMINA LA RESOLUCIÓN DE NOMBRES ....................................................... 280
Equipos y Materiales: ............................................................................................................. 280
Orden de Ejecución: ............................................................................................................... 280
Operación 1: Utiliza Comandos De Manejo De Nombres Netbios. ........................................ 281
Operación 2: Configura Un Cliente En Un Servidor De Nombres. ......................................... 282
FUNDAMENTO TEÓRICO: .................................................................................................... 284
NOMBRES DE HOSTS .......................................................................................................... 284
LA INTERFAZ WINSOCK....................................................................................................... 285
LA INTERFAZ NETBIOS ........................................................................................................ 285
RESOLUCIÓN DE NOMBRES DE HOST .............................................................................. 286
SISTEMA DE NOMBRES DE DOMINIO (DNS) ..................................................................... 287
TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS SERVICIOS PRINCIPALES
......................................................................................................................................................... 292
Equipos y Materiales: ............................................................................................................. 292
Orden de Ejecución: ............................................................................................................... 292
Operación 1: Identifica Los Principales Servicios Del Internet Y De Una Intranet. ................ 293
Operación 2: Utiliza los principales servicios del internet y de una intranet. ......................... 293
FUNDAMENTO TEÓRICO: .................................................................................................... 298
ESTRUCTURA DE INTERNET .............................................................................................. 298
INTRANET .............................................................................................................................. 301
DIFERENCIAS ENTRE INTERNET E INTRANET ................................................................. 306
EXTRANET ............................................................................................................................. 306
REDES PRIVADAS VIRTUALES (TÚNELES DE INFORMACIÓN) ...................................... 309

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7


REDES DE DATOS Y COMUNICACIONES

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8


REDES DE DATOS Y COMUNICACIONES

TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED.

INTRODUCCIÓN.
Gracias a las nuevas tecnologías de la información y la comunicación (TIC), las
organizaciones, empresas y personas pueden comunicarse sin limitaciones
espacio-temporales. El estudio de las redes de computadoras y los sistemas
operativos que lo soportan son temas ineludibles para las personas relacionadas a
la computación y la informática.

Un Técnico en hardware de computadoras que trabaje en entornos donde exista


diversidad de equipos de cómputo, debe conocer los componentes de una red y la
importancia que estos tienen en el desempeño del equipo en la red. En esta tarea
realizará las siguientes operaciones:

 Identificar los componentes hardware de una red.


 Identificar los componentes software de una red.

De manera que se comprenda la función que cumple cada componente de red en


el desempeño y funcionamiento de una red de computadoras.

EQUIPOS Y MATERIALES.
 Computador con sistema operativo instalado.
 Tarjetas de red.
 Dispositivo de interconexión (switch, acces point, hub, etc.).
 Medio de conexión.

ORDEN DE EJECUCIÓN.
1. Identificar los componentes hardware de una red.
2. Identificar los componentes software de una red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: IDENTIFICAR LOS COMPONENTES HARDWARE DE UNA


RED.

Se identifica los componentes más importantes de tipo hardware de una red LAN
Proceso de Ejecución:
1. Indique componentes de tipo hardware de la red del aula, ubíquelos en una de
las categorías que se indican y complete la información de la tabla.

COMPONENTE TIPO
FUNCIÓN CARACTERISTICAS
HARDWARE

Nodo de red

Tarjeta de red

Medio de transmisión

Dispositivos de
interconexión

2. Empleando dos tarjetas de red diferentes, observe sus características físicas y


complete el siguiente cuadro comparativo.
# Fab y Mod Slot de Conexión Conectores Medio de Transmisión

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10


REDES DE DATOS Y COMUNICACIONES

3. Usando el administrador de dispositivos de Windows ubique el adaptador de red


(tarjeta de red) usado en su conexión de red y complete la tabla.

Pestaña Característica Configuración o Descripción


Fabricante y modelo
General
Ubicación
Control de flujo
Opciones avanzadas
Velocidad y dúplex
Controlador Detalles del controlador
Detalles Id de hardware
Intervalo E/S
Intervalo de memoria
Recursos
Intervalo de memoria
IRQ

 ¿Qué importancia y/o utilidad tienen las características identificadas?

4. Usando el icono de notificación de red,


identifique los valores de los parámetros de
red, que están configurados en su conexión.

 En el menú ejecutar escribir ncpa.cpl,


luego hacer clic en Aceptar.
 Hacer clic derecho en icono que representa su conexión y elegir la opción
Estado, luego hacer clic en Detalles.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11


REDES DE DATOS Y COMUNICACIONES

 De la pantalla que aparece obtenga la información que se solicita en la tabla


siguiente:

Parámetro de Red Valor


Sufijo DNS específico para la conexión
Descripción
Dirección física
Habilitado para DHCP
Dirección IPV4
Máscara de subred IPV4
Concesión Obtenida
La concesión expira
Puerta de enlace predeterminada IPV4
Servidor DHCP IPV4
Servidor DNS IPV4
Servidor WINS IPV4
Habilitado para NetBIOS a través de TCP/IP
Vinculo: Dirección IPV6 local
Servidor DNS IPV6

 ¿Qué importancia y/o utilidad tienen los parámetros de red mostrados en la


tabla anterior?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: IDENTIFICAR LOS COMPONENTES SOFTWARE DE UNA


RED.

Se identifica los componentes más importantes de tipo software de una red LAN.
Proceso de Ejecución:

1. Indique componentes de tipo hardware de la red del aula, ubíquelos en una de


las categorías que se indican y complete la información de la tabla.

COMPONENTE TIPO
FUNCIÓN CARACTERISTICAS
SOFTWARE

Sistema Operativo

Driver de red

Protocolo

Servicio de red

2. Windows utiliza elementos software


predeterminados en una conexión de
red. Identifique los elementos de red de
su conexión.
 En el menú ejecutar escribir
ncpa.cpl, luego hacer clic en
Aceptar.
 Hacer clic derecho en icono que
representa su conexión y elegir la opción Estado, luego hacer clic en
Propiedades.
 Indique la información mostrada en Esta conexión utiliza los siguientes
elementos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13


REDES DE DATOS Y COMUNICACIONES

 Complete la tabla siguiente:

Elemento de la Conexión de Red Descripción

 ¿Qué sucedería si alguno de los elementos no estuviese en la lista o


estuviese sin el check de activación?

3. Identifique los clientes, servicios y protocolos disponibles de su conexión de red.

 En el menú ejecutar escribir ncpa.cpl, luego hacer clic en Aceptar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14


REDES DE DATOS Y COMUNICACIONES

 Hacer clic derecho en icono que representa su conexión y elegir la opción


Estado, luego hacer clic en Propiedades.

 Hacer clic en Instalar.

 Indique la información mostrada en la pantalla Seleccionar tipo de


característica de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15


REDES DE DATOS Y COMUNICACIONES

Característica Descripción

Cliente

Servicio

Protocolo

 ¿Qué cliente, servicio y/o protocolo se puede agregar a esta conexión de red?

FUNDAMENTO TEÓRICO.
RED INFORMÁTICA.

También llamada red de computadoras o red de comunicaciones de datos es


un conjunto de equipos informáticos conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios. La red informática más elemental
(básica) está conformada por dos computadoras conectadas.

Al unir más computadoras, la red se expande y resulta ser más útil. La finalidad
principal para la creación de una red de computadoras es compartir los recursos y
la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo
general de estas acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16


REDES DE DATOS Y COMUNICACIONES

interconectadas básicamente para compartir información y recursos. El término del


idioma inglés “Networking”, es empleado para referirse a redes de computadoras.

VENTAJAS DE TRABAJAR EN RED.

Entre las principales ventajas de trabajar en red podemos mencionar:

 Posibilidad de compartir periféricos costosos como: Impresoras láser, módems,


faxes, etc.
 Posibilidad de compartir grandes cantidades de información a través de
distintos programas como por ejemplo las bases de datos, de manera que sea
más fácil su uso y actualización.
 Reduce e incluso elimina la duplicidad de trabajos.
 Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes
usuarios de la misma red o incluso de redes diferentes.
 Permite mejorar la seguridad y control de la información, permitiendo el acceso
de determinados usuarios únicamente a cierta información o impidiendo la
modificación de diversos datos.

Las redes informáticas son hoy en día la solución inmediata a un sinfín de ámbitos
laborales en los cuales antes era impensado realizar tareas que requerían de una
comunicación que fuera más allá de las palabras o del registro escrito. Mediante
una red, es posible combinar los esfuerzos de muchas personas que persiguen un
objetivo común, como por ejemplo el funcionamiento de una empresa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17


REDES DE DATOS Y COMUNICACIONES

TERMINOLOGÍA EMPLEADA EN REDES.

TELECOMUNICACIONES.
Término que utilizamos para referirnos a la emisión o recepción de señales, o
información en general, de cualquier tipo, entre dos o más puntos, según diversos
tipos de soporte o transmisión (cable coaxial, fibra óptica, radio, satélite, etc.).

El término telecomunicación cubre todas las formas de comunicación a distancia,


incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e
interconexión de computadoras a nivel de enlace.

Según como se propague las señales las telecomunicaciones pueden ser:

Terrestres. Son aquellas cuyo medio de


propagación son líneas físicas, estas pueden
ser los tipos de cables.

Radioeléctricas. Son aquellas que utilizan


como medio de propagación la atmósfera
terrestre, transmitiendo las señales en ondas
electromagnéticas, microondas, ondas de
radio, y de acuerdo a la frecuencia a la cual
se transmite.

Satelitales. Son las comunicaciones radiales que se realizan entre estaciones


espaciales, entre estaciones terrenas con espaciales, entre estaciones terrenas
(mediante retransmisión en una estación espacial).

TELEMÁTICA.
La Telemática es una disciplina científica
y tecnológica que surge de la evolución y
fusión de la telecomunicación y de la
informática. Dicha fusión ha traído el
desarrollo de tecnologías que permiten
desde realizar una llamada telefónica,
enviar un vídeo en 3D por Internet, o

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18


REDES DE DATOS Y COMUNICACIONES

hasta recibir imágenes de una sonda que orbita alrededor de un planeta distante.

La Telemática cubre un campo científico y tecnológico de una considerable


amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y
servicios de comunicaciones, para el transporte, almacenamiento y procesado de
cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y
diseño de tecnologías y sistemas de conmutación. La Telemática abarca entre
otros conceptos los siguientes planos funcionales:

El plano de usuario. Donde se distribuye y procesa la información de los


servicios y aplicaciones finales.

El plano de señalización y control: donde se distribuye y procesa la información


de control del propio sistema, y su interacción con los usuarios.

El plano de gestión. Donde se distribuye y procesa la información de operación y


gestión del sistema y los servicios, y su interacción con los operadores de la red.
Trata también servicios como la tele-educación, el comercio electrónico (e-
commerce) o la administración electrónica (e-government), servicios Web, TV
digital, la conmutación y la arquitectura de conmutadores, y también toca temas
como el análisis de prestaciones, modelado y simulación de redes (optimización,
planificación de la capacidad, ingeniería de tráfico y diseño de redes).

SEÑAL ELÉCTRICA.
Para el estudio de las redes entenderemos por
señal eléctrica a una magnitud eléctrica (voltaje o
corriente) que lleva información. Por lo general se
designa la palabra señal para referirse a
magnitudes que varían de alguna forma en el
tiempo. Interpretaremos a las magnitudes
constantes como casos particulares de señales
eléctricas.

Estas señales pueden ser analógicas (si varían de forma continua en el tiempo) o
digitales (si varían de forma discreta, con valores dados como 0 y 1).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19


REDES DE DATOS Y COMUNICACIONES

Las redes informáticas al transmitir información emplean señales digitales, por lo


que al hacer referencia a aplicaciones relacionadas con las redes se emplean
términos relacionados a la cantidad de información (bits, bytes, MB, etc.) y a la
transmisión de la información (kbps, Mbps, etc.).

ANCHO DE BANDA.
Es un término muy empleado en las redes,
implica un concepto altamente técnico y muy
específico de las telecomunicaciones, algo
que no se deduce trivialmente y que fue
demostrado simultáneamente por varios
teóricos, entre ellos el muy conocido Claude
Shannon.

Ancho de banda se refiere a las frecuencias que puede ocupar un canal de


comunicaciones en un espectro de frecuencias (por lo que se expresa en Hertz
(Hz.)), usualmente radioeléctrico. El ancho de banda es una base para calcular la
capacidad de un canal, en redes lo relacionamos con la capacidad de un medio de
transmisión por ejemplo: un cable UTP categoría 6 está diseñado según estándar
con una capacidad (ancho de banda) de 250 MHz.

BIT RATE (TASA DE BITS / VELOCIDAD).


Es el número de bits que se transmiten por unidad de tiempo a través de un
sistema de transmisión digital o entre dos dispositivos digitales. Así pues, es la
velocidad de transferencia de datos. Se expresa en bps, kbps, etc.

COMPONENTES DE RED.
Al igual que una computadora, una red de computadoras posee componentes de
tipo hardware y componentes de tipo software, los cuales se complementan y
trabajan conjuntamente. Una falla en alguno de estos componentes podría hacer
que la red deje de funcionar o simplemente funcione de manera deficiente.

De forma muy simple podemos agrupar los componentes de red de la siguiente


manera:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20


REDES DE DATOS Y COMUNICACIONES

1. Componentes tipo Hardware: 2. Componentes tipo Software:


 Nodo de red  Sistema operativo
 Tarjeta de red  Driver de la tarjeta de red
 Medio de transmisión  Protocolos de red
 Dispositivos de interconexión  Servicios de red

A continuación se mencionan las principales características de los componentes


de red.

COMPONENTES TIPO HARDWARE.

NODO DE RED.
Bajo este nombre podemos agrupar los equipos de red en tres categorías,
dependiendo la función que cumple en la red. Estas categorías son:

SERVIDOR. Una computadora que se encarga de


entregar servicios a la red, para lo cual han sido
correctamente configurados con aplicaciones
empleadas en redes corporativas. En estos
equipos se encuentran los servicios de red, desde
los más simples hasta los más complejos.

En redes pequeñas y medianas un computador


domestico puede hacer labores de nodo servidor, a medida de que la red y los
servicios aumenten será necesario de contar con servidores dedicados. Los
servidores dedicados poseen hardware especial, para el trabajo exigente a los
cuales son sometidos.

CLIENTE. Una computadora que sólo se


encarga de utilizar los servicios de la red son
equipos de uso común que forman parte de
una red privada o pública. En redes
corporativas pueden ser controlados por otros
o configurados de manera que las acciones del
usuario en el equipo sean mínimas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21


REDES DE DATOS Y COMUNICACIONES

PEER. Termino que se da a una computadora que puede realizar tareas de


servidor o cliente a la vez. Actualmente las redes Peer to Peer están bastante
difundidas y son las más empleadas en entornos laborales y domésticos.

TARJETA DE RED.
También denominadas adaptadores de red o NIC (network interface card) y más
correctamente interfaz de red ya que actúa como interfaz entre una computadora y
el cable de red o medio de transmisión de red. Antiguamente se veían como un
componente que se instalaba en la placa base, hoy la mayoría de equipos lo
incorpora en la placa base. Además existen para redes cableadas y redes
inalámbricas por lo que muchas veces son casi imperceptibles por el usuario.

La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la


red, así como también recibir datos que llegas desde la red. Actualmente existe
tarjetas de red con ranura de expansión PCI y PCIE, Adaptadores de red USB –
RJ45 y Adaptadores USB – WIFI.

Entre las principales características de una tarjeta de red podemos indicar:

 Están diseñadas para ciertos tipos de estándares de redes, por lo que tienen
una velocidad máxima de transmisión de datos en bits por segundo (bps)
acorde al estándar. Los estándares más empleados actualmente lo podemos
resumir en la siguiente tabla:

Estándar Norma Velocidad Método de acceso a la red


803.3u 10/100/1000/10000 Acceso múltiple con detección de
Fast Ethernet
Gigabit Mbps. portadora y detección de
Ethernet 803.3 10 Mbps colisiones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22


REDES DE DATOS Y COMUNICACIONES

 Tienen uno o varios puertos para la conexión de los cables hacia los
dispositivos de interconexión de red o hacia otras computadoras.

 Cuentan con un conector en su parte inferior que permite insertarlas en las


ranuras de expansión de la tarjeta principal de la computadora. Pueden
convivir con las tarjetas de red integradas en la tarjeta principal, se puede tener
acceso a redes de manera independiente, no hay límite de tarjetas de red
conectadas en una computadora.

 Las tarjetas para red inalámbricas ofrecen muchas ventajas con respecto al
uso de cables y puertos físicos.

DIRECCIÓN MAC. Es un identificador de 48 bits (6 bloques hexadecimales) que


corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo. La dirección mac está
determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el identificador único de organización.

Las direcciones MAC son únicas a nivel


mundial, puesto que son escritas
directamente, en forma binaria, en el
hardware en su momento de fabricación.
Debido a esto, las direcciones MAC son a
veces llamadas burned-in addresses, en
inglés.

CONFIGURACION DE LA TARJETA DE
RED. La configuración de la tarjeta de red
actualmente es automática antiguamente se
realizaba de forma manual, para ello se
empleaba un software de configuración
provisto por el fabricante. En la configuración
de la tarjeta de red se asigna:

 Interrupción (IRQ): Petición de atención al


microprocesador.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23


REDES DE DATOS Y COMUNICACIONES

 Dirección de entrada/salida (Port E/S): Dirección física que permite la


comunicación con el microprocesador.

CAPACIDADES ESPECIALES DE LA TARJETA DE RED.

WAKE ON LAN (WOL). Capacidad especial que permite encender una


computadora de manera remota por medio de la tarjeta de red. Su funcionamiento
se resume en 2 pasos:

 Se envía 6 paquetes con la MAC destino de la tarjeta de red.


 La tarjeta recibe los paquetes y envía la señal de ON a la fuente de poder y se
enciende la computadora.

PREBOOT EXECUTION ENVIROMENT (PXE). Capacidad especial que permite


iniciar una computadora sin disco duro. Su funcionamiento se resume en:

 Al iniciar la computadora se ejecuta el programa de la Boot ROM de la tarjeta


de red.
 Obtiene una dirección IP de un servidor DHCP.
 Se conecta con un servidor PXE e inicia una sesión TFTP, para transferir una
imagen o los archivos a ser ejecutados localmente.

MEDIO DE TRANSMISIÓN.
Permiten la transferencia de la información entre las computadoras de la red. Los
más conocidos son:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24


REDES DE DATOS Y COMUNICACIONES

Medios físicos o cableados: Medios Inalámbricos:


 Cable de par trenzado  Ondas de radio
 Cable coaxial  Microondas
 Cable de fibra óptica.  Luz infrarroja

CABLE DE PAR TRENZADO. Están formados


por dos cables de cobre calibre 22 a 26 AWG,
que están trenzados uno sobre otro.

El trenzado elimina las interferencias


electromagnéticas ocasionadas por otros cables
eléctricos, estas interferencias se conocen como Crosstalk. Existen 2 tipos de
cable de par trenzado:

 No blindado: UTP (Unshield Twist Pair).


 Blindado: STP (Shield Twist Pair).

CABLE COAXIAL. Está formado por


dos conductores que comparten un eje
común. El centro del cable es un hilo de
cobre rígido que está rodeado de una
malla de hilo.

CABLE DE FIBRA ÓPTICA. Es un fino


conductor de vidrio o plástico, que permite
transportar la luz (generalmente infrarroja,
invisible para el ojo humano).dicha luz
modulada convenientemente, permite transmitir
señales inteligentes entre dos puntos. Los
cables de fibra óptica no producen fugas de
señal y son inmunes a las interferencias
electromagnéticas.

ONDAS DE RADIO (RADIOFRECUENCIAS). También llamada espectro de


radiofrecuencia o RF, se denomina así a la porción menos energética del espectro
electromagnético, que reside entre 3 KHz y unos 300 GHz. Incluye diferentes
bandas de frecuencia, entre algunas se pueden mencionar:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25


REDES DE DATOS Y COMUNICACIONES

 Onda corta de radio.


 Frecuencia muy alta (VHF) de televisión y radio en FM.
 Frecuencia ultra alta (UHF) de radio y televisión.

También se ha desarrollado el estándar 802.11b y 802.11g, que utiliza la banda de


2.4 GHz, para comunicación digital inalámbrica. El estándar más difundido
actualmente en redes de datos es el WIFI.

MICROONDAS. Se denomina microondas a las ondas electromagnéticas


definidas en un rango de frecuencias determinado; generalmente de entre 300
MHz y 300 GHz. Ofrecen una comunicación más lenta pero de mayor alcance.
Existen 2 formas de comunicación de datos por microondas:

Sistema terrestre: (basados en el planeta tierra)


 Utilizan antenas parabólicas que requieren un recorrido sin obstrucciones o en
línea horizontal con otras unidades.
 Utilizan repetidores para lugares distantes o fuera de la línea de vista.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26


REDES DE DATOS Y COMUNICACIONES

Sistemas satelitales:
 Utilizan satélites geoestacionarios para la comunicación.
 Se requieren alinear las antenas parabólicas con los satélites.
 Su tiempo de propagación es de 5 segundos.
 Es extremadamente costoso.

LUZ INFRAROJA: La radiación infrarroja, radiación térmica o radiación IR es un


tipo de radiación electromagnética que se encuentran entre la luz visible y las
microondas. Los rayos infrarrojos trabajan en los rangos aproximados de 100 GHz
hasta 1 THz. El grupo de tecnologías clasificadas como transmisión por infrarrojos,
cubre una amplia gama de productos, que pueden ser una de las dos categorías
siguientes:

Punto a punto:
 La comunicación se da entre 2 dispositivos
 Se requiere que los dispositivos estén alineados.
 Ofrece una alta velocidad (aprox. 16Mbps).
 Ideal para distancias cortas.

Difusión:
 Dispersa la señal, cubriendo un área geográfica mayor
 La velocidad disminuye (aprox. 1Mbps)
 El alcance también disminuye.

DISPOSITIVOS DE INTERCONEXIÓN:
Son los diferentes equipos que permiten la comunicación entre los diferentes
nodos de la red y la conexión de una red con otra. Entre los más empleados a lo
largo de la existencia de las redes podemos mencionar:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27


REDES DE DATOS Y COMUNICACIONES

 Hubs o concentradores.
 Switches.
 Routers.
 Access Points.
 Modems.

A continuación se describen las principales características de cada uno.

HUBS O CONCENTRADORES. Sirve para


conectar varios nodos de una red,
repartiendo todos los datos de cada puerto a
todos los demás. Sus características
principales son:

 Dispone de un número determinado de puertos.


 Tiene que estar cercano a los elementos de la red.
 Si nuestra red dispone de más elementos que puertos RJ-45 necesitamos más
de 1 hub.
 Siempre se tendrá en cuenta que el cable no pase de los 100 metros.
 En caso de interconectar en cascada no debe superar los 6 metros.
 Dispositivo en desuso, solo alcanzo hasta velocidades de 10 Mbps.

SWITCHES. Sirve para conectar varios


nodos de una red, pero a diferencia del
hub sólo envía a puertos que lo necesiten.

Sus características principales son:


 Bastante usado actualmente, pueden trabajar con velocidades mayores a la de
los hubs (10, 100, 1000 Mbps).
 Almacena direcciones mac de los nodos de red a los que está conectado.
 Posee mayor número de puertos que los hubs.
 Se pueden conectar a una misma red ambos, los switches y los hubs.

ROUTERS: Tiene la función de realizar la conexión


entre redes diferentes, es empleado para llevar la
conexión de Internet hasta los switches o hubs,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28


REDES DE DATOS Y COMUNICACIONES

también para llevarla directamente a la computadora.

Sus principales características son:


 Almacenan una tabla de direcciones de red y la ruta para llegar hacia ellas.
 Es el elemento de red más utilizado debido a la proliferación de la línea ADSL.
 Son configurables.

MODEMS: Un módem (Modulador


Demodulador) es un dispositivo que
sirve para enviar una señal llamada
moduladora mediante otra señal
llamada portadora. Un modem realiza la
conversión de señales analógicas en
señales digitales y viceversa.

El modem permite enviar datos de una computadora equipada con un modem a


otra computadora equipada con otro módem gracias a la línea telefónica. Esta
característica hace que este dispositivo sea bastante empleado en las redes
informáticas. Un modem puede ser externo o interno a la computadora.

DIAL UP: Conexión a una red como internet a


través de un módem y una línea telefónica. Es el
acceso a internet más económico pero lento. Se
utiliza un módem interno o externo en donde se
conecta la línea telefónica. La computadora llama
a un número telefónico (que provee el ISP) para
poder conectarse a internet.

El módem convierte la señal analógica (el sonido) en señal digital para recibir
datos, y el proceso inverso para enviar datos. Al utilizar línea telefónica, la calidad
de conexión no es siempre buena y está sujeta a pérdida de datos y limitaciones
de todo tipo. Por ejemplo, durante la conexión a internet, no es posible usar la
misma línea telefónica para hablar. Una conexión dial-up posee velocidades que
van desde los 2400 bps hasta los 56 kbps.

DSL (Línea del Subscriptor Digital): Una línea de DSL puede llevar datos y voz.
Esta tecnología que permite una conexión a una red con más velocidad a través

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29


REDES DE DATOS Y COMUNICACIONES

de las líneas telefónicas. Alternativa al RDSI engloba tecnologías que proveen


conexión digital sobre red telefónica como ADSL, SDSL, IDSL, HDSL, VDSL, etc.

ADSL: Tecnología para módems que convierte el


par de cobre que va desde la central telefónica
hasta el usuario en un medio para la transmisión
de aplicaciones multimedia, transformando una
red creada para transmitir voz en otra útil para
cualquier tipo de información, sin necesidad de
tener que remplazar los cables existentes, lo que
supone un beneficio considerable para los
operadores, propietarios de los mismos.

Con ADSL las líneas de voz y de datos pueden ser separadas y utilizadas
simultáneamente, para esto se colocan micro filtros en los teléfonos que dejan
pasar sólo frecuencias audibles y descarta las restantes.

La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida


no son iguales, por lo general permiten una mayor bajada que subida.

COMPONENTES TIPO SOFTWARE.

SISTEMA OPERATIVO.
Las computadoras que acceden a la red tienen
instalado un sistema operativo, el cual determina la
forma en que va acceder a los recursos y los
servicios que puede ofrecer. Los sistemas
operativos están diseñados según el uso que se le
va a dar. De esta forma se tienen:

 Sistemas operativos para Servidor.


 Sistemas operativos para Cliente.

La diferencia principal está en la cantidad de conexiones que soportan y en los


servicios que puedan entregar. Otra de sus características es el hardware que
soportan, por ejemplo el número de procesadores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30


REDES DE DATOS Y COMUNICACIONES

También se debe tener en cuenta que existen sistemas operativos de 32 y de 64


bits. Podemos agrupar a los sistemas operativos vigentes de acuerdo al entorno
donde son utilizados, así podemos dar 3 categorías:

Sistema Operativo Sistema Operativo Sistema Operativo


(Uso Doméstico) (Cliente) (Servidores)
Para equipos con Para equipos con hardware Para equipos con hardware muy
hardware básico y de uso potente y de uso profesional. potente y de uso dedicado.
doméstico.
Ambiente Windows: Ambiente Windows: Ambiente Windows:
 Windows XP home.  Windows 2000  Windows 2000
 Windwos XP media  Windows XP professional  Windows Server 2003
center.  Windows Seven  Windows Server 2003R2
 Windows XP Tablet PC. professional  Windows Server 2008
 Windows Seven  Windows Seven Ultimate.  Windows Server 2008R2
Started.
 Windows Seven Home. Ambiente GNU/Linux: Ambiente GNU/Linux:
 Red Hat  Red hat Enterprise
Ambiente Gnu/Linux:  Ubuntu  Centos
 Ubuntu  Mandriva  Debian
 Mandriva  Suse  Ubuntu Server
 Suse  Open suse  Suse server
 Open suse  Centos  Mandriva Server
 Red Hat

DRIVER DE LA TARJETA DE RED:


Para que la tarjeta de red funcione correctamente debe estar instalado el driver
adecuado. El driver es único según el tipo de tarjeta y el sistema operativo
instalado, es decir se debe buscar el driver considerando el sistema operativo
instalado y el modelo y fabricante de la tarjeta de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31


REDES DE DATOS Y COMUNICACIONES

Normalmente el driver viene con la tarjeta de red, de no ser así se puede


descargar del sitio web del fabricante. Los sistemas operativos Windows tienen
una utilidad grafica que permite ver el estado de los drivers instalados y su
ubicación en el sistema.

PROTOCOLOS DE RED.
Los paquetes enviados entre
computadoras de una red son codificados
bajo un estándar. Esta codificación recibe
el nombre de protocolo. Por lo tanto para
que las computadoras se comuniquen en
una red necesitan estar configurados con
un protocolo común.

El protocolo define la codificación de los paquetes que se transmiten en la red, de


modo que puedan ser descifrados por cada computador que participa en la red. Al
protocolo se le suele llamar como el idioma de las computadoras en la red.
Durante el desarrollo de la informática han aparecido diversos protocolos, algunos
han entrado en desuso y han aparecido otros nuevos, entre algunos protocolos
podemos mencionar: NetBEUI, NETBIOS, IPX/SPX, TCP/IP, HTTP, FTP, HTTPS,
etc.

SERVICIOS DE RED:
Son los diferentes servicios implementados
en los servidores y que están disponibles
para los diferentes clientes de la red. Estos
servicios pueden ser instalados en una
misma computadora o en una computadora
independiente.

Entre algunos servicios de red podemos


indicar:
 Servicio de Archivos: Centraliza la información.
 Servicio de Impresión: Controla el trabajo de impresión de los usuarios.
 Servicio WEB: Permite publicar páginas web.
 Servicio de correo: Guarda y envía correos electrónicos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32


REDES DE DATOS Y COMUNICACIONES

 Servicio de base de datos: almacena grandes cantidades de información de


manera organizada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33


REDES DE DATOS Y COMUNICACIONES

TAREA 2: ELABORA CABLES DE RED.

INTRODUCCIÓN.

En la actualidad, las empresas y los hogares poseen equipos interconectados


mediante un medio cableado o inalámbrico. Esto pone a los responsables de
mantenimiento en serios apuros cada vez que se quiere ampliar las líneas o es
necesario su reparación o revisión. Un Técnico en soporte de computadoras debe
tener la capacidad de elaborar cables de red respetando las normas y estándares
internacionales, además debe poseer la habilidad de identificar rápidamente el
estado del cableado de una red y dar el mantenimiento apropiado. La tarea a
desarrollar está compuesta de las siguientes operaciones:

 Identificar las características del cable UTP.


 Realizar la preparación del cable UTP.
 Realiza la prueba del cable preparado.

De manera que adquiera la destreza de elaborar rápidamente el cable de red


apropiado para cada aplicación y realizar pruebas básicas de conexión.

EQUIPOS Y MATERIALES.
 Computador Pentium 4 o superior con sistema operativo instalado.
 Crimping tool.
 Lan tester.
 Cable UTP categoría 5 o superior.

ORDEN DE EJECUCIÓN.
1. Identificar las características del cable UTP.
2. Realizar la preparación del cable UTP.
3. Realiza la prueba del cable preparado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: IDENTIFICAR LAS CARACTERÍSTICAS DEL CABLE UTP.

Se realiza inspección visual del cable UTP y se extrae sus especificaciones


técnicas.

Proceso de Ejecución:

1. Utilizando el cable de red asignado para esta práctica extraiga la información


que se indica:

Fabricante Cat Ancho de Velocidad Alcance Alcance Colores


banda (Bw) (bit rate) máximo mínimo
PAR 1
PAR 2
PAR 3
PAR 4

2. Observe los pines de los conectores RJ45 e indique la descripción de los pines
en una red LAN.

Conector rj45 Función de pines


PIN DESCRIPCION
(Tx o Rx)
1
2
3
4
5
6
7
8

3. Indique las normas de conexión empleadas en redes LAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35


REDES DE DATOS Y COMUNICACIONES

STANDARD 568A STANDARD 568B


PIN COLORES Nº PIN COLORES Nº
PAR PAR
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8

4. Indique las principales formas de conexión empleadas en cada extremo al


preparar cables de red.

CONEXIÓN DIRECTA CONEXIÓN CONEXIÓN


CRUZADA TRANSPUESTA
PIN PIN PIN PIN PIN PIN
1 1 1
2 2 2
3 3 3
4 4 4
5 5 5
6 6 6
7 7 7
8 8 8

5. Indique las características de los principales tipos de cables que se preparan


en un entorno LAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36


REDES DE DATOS Y COMUNICACIONES

Tipo de cable Características

Patch cord (straig


trough)

Crossover

Consola

HORIZONTAL

OPERACIÓN 2: REALIZAR LA PREPARACIÓN DEL CABLE UTP.

1. Empleando el estándar T568B. Preparar un cable PATCH CORD siguiendo el


siguiente procedimiento:

2. Quitar el aislante externo del cable UTP a una longitud de 4cm aprox. del
extremo hacia dentro, ver figura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37


REDES DE DATOS Y COMUNICACIONES

3. Verificar los pares de acuerdo a su colores, observe el cable de color blanco, si


tiene o no tiene filetes referidos a su par, por ejemplo si el par es verde/blanco
verde, su par puede ser blanco o blanco con filetes verdes, ver figura.

4. Proceda a destorcer los pares en forma individual, separándolos de acuerdo a


la norma a utilizar para el tipo de cable de red que se le asignado, ver figura.

5. Los ocho hilos deben estar totalmente derechos o alineados y luego sujételos
firmemente (se puede usar como ayuda un gancho de ropa), ver figura.

6. Proceda a cortar los ocho hilos del extremo hacia dentro a la longitud de 3cm.
aprox.

7. Con ayuda de una tijera o alicate de corte, proceda a cortar del extremo hacia
dentro 6mm., aprox. teniendo en cuenta que las puntas de los ocho hilos tiene
que estar alineados totalmente a la longitud total de 1.4cm, aprox. ver figura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38


REDES DE DATOS Y COMUNICACIONES

8. Introducir el cable UTP de ocho hilos alineados con longitud de 1.4cm dentro
del plug RJ45, teniendo en cuenta la numeración adecuada, además observe
la forma frontal al plug, las puntas y colores de cada hilo, esto indica que está
correcto.

9. Proceda a introducir el plug con el cable UTP conectado en el puerto para ocho
hilos del crimmping y proceda a crimpar (ponchar) correctamente, ver figura
adjunta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 3: REALIZAR LA PRUEBA DEL CABLE PREPARADO.

1. Una vez preparado el cable realice pruebas de conductividad empleando el LAN


TESTER

2. Realice prueba dinámica de la conductividad del cable empleando el comando


ping hacia otro computador de la red.

3. Compruebe el funcionamiento de la auto negociación de la tarjeta de red


conectando 2 computadoras con el cable patch cord que acaba de preparar y
empleando el comando ping.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40


REDES DE DATOS Y COMUNICACIONES

FUNDAMENTO TEÓRICO.

MEDIOS DE TRANSMISIÓN GUIADOS.

Los medios de transmisión guiados están


constituidos por un cable que se encarga de la
conducción (o guiado) de las señales de un
extremo a otro. Las principales características
de los medios de transmisión guiados son el
tipo de conductor usado, la velocidad máxima
velocidad de transferencia, las distancias máximas que pueden alcanzar, la
inmunidad ante interferencias electromagnéticas, la facilidad de instalación y la
capacidad de soporte de diferentes tecnologías a nivel de enlace. Entre los
diferentes medios de transmisión guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras son:

 Cable de par trenzado (UTP) y sus derivados


 Cable coaxial
 Fibra óptica

ESPECIFICACIONES DE LOS CABLES.


Los cables tienen diferentes especificaciones, las
cuales indican características de su rendimiento.
La notación se basa en los siguientes elementos:

 Velocidad de transmisión de bits por segundo en el cable (el tipo de conducto


utilizado afecta la velocidad de transmisión).
 Tipo de transmisión que puede ser digital (o banda base) o analógica (o banda
ancha)
 Distancia recorrida por la señal a través del cable la que se ve afectada
directamente la atenuación de la señal. La degradación de la señal está
directamente relacionada con a distancia que recórrela señal y el tipo de cable
que se utiliza.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41


REDES DE DATOS Y COMUNICACIONES

TRANSMISION DE LAS SEÑALES.

Las señales enviadas por el cable se encuentran codificadas, esto es posible


empleando 2 técnicas de transmisión de señales:

Transmisión en Banda Base:


Emplean una señal digital de una sola
frecuencia. La señal fluye en forma de
pulsos discretos de corriente o de luz. Con
este tipo de transmisión se utiliza toda la
capacidad del canal comunicación para transmitir una señal de datos única. El
ancho de banda total del cable es la diferencia entre la mayor frecuencia y la
menor transmisión por él. Cada dispositivo de una red en banda base transmite y
recibe información, y en algunos casos puede hacerlo en forma simultánea.

Cuando la transmisión en un sentido a la vez se denomina Half-Dúplex, cuando


es en simultáneo es Full-Dúplex.

Como la señal viaja a lo largo del cable, va perdiendo intensidad y se distorsiona.


Si el cable es demasiado largo, el resultado es que la señal llega débil y
distorsionada. En este caso la señal es irreconocible y no se puede interpretar
correctamente. Para evitarlo, los sistemas de banda base emplean dispositivos
que reciben la señal y la retransmiten regenerándolas a su potencia y pureza
original, de esta manera se incrementa la longitud práctica del cable.

Transmisión en Banda Ancha:


Los sistemas de banda ancha utilizan
señales analógicas e intervalos de
frecuencias. En este tipo de transmisión las
señales son analógicas, la información fluye
por el medio en forma de ondas electromagnéticas y sólo es unidireccional, es
decir en un solo sentido. En aplicaciones de redes de datos está en desuso. Si
existe ancho de banda suficiente en el cable, es posible utilizar simultáneamente
múltiples sistemas analógicos tales como señales de televisión y de datos en el
mismo cable. Cada sistema de transmisión analógico utiliza una parte del ancho
de banda. Debido a que la transmisión de banda ancha es unidireccional, deben

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42


REDES DE DATOS Y COMUNICACIONES

proveerse dos caminos para el flujo de datos, de manera que estos lleguen a
todos los dispositivos conectados.

ETHERNET.
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de
transmisión de datos para redes de área local que se basa en el siguiente
principio: “Todos los equipos en una red Ethernet están conectados a la misma
línea de comunicación compuesta por cables cilíndricos”. Se distinguen diferentes
variantes de tecnología Ethernet según el tipo y el diámetro de los cables
utilizados:

 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin


Ethernet.
 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick
Ethernet.
 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y
alcanza una velocidad de 10 Mbps.
 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra
óptica multimodo (la F es por Fiber).
 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor
(100 Mbps).
 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite
una velocidad de 1 giga bite por segundo.
 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda
corta (la S es por short) de 850 nanómetros (770 a 860 nm).
 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda
larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).

A continuación se presenta una tabla con algunas tecnologías empleadas de


Ethernet:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43


REDES DE DATOS Y COMUNICACIONES

CABLE DE PAR TRENZADO.


El par trenzado es un tipo de cableado que se utiliza para las comunicaciones
telefónicas y la mayoría de las redes Ethernet modernas. Un par de alambres de
cobre de calibre 22 a 26 (AWG) forman un circuito que puede transmitir datos. Los
pares se trenzan para evitar crosstalk, el ruido generado por pares adyacentes.
Los pares de alambres de cobre encapsulados en aislación plástica codificada por
colores se trenzan juntos. Todos los pares trenzados son protegidos dentro de una
cubierta exterior.

Existen tres tipos básicos:

CABLE UTP (Unshielded Twisted Pair).


El cable UTP es un medio de transmisión en la que los dos conductores son
entrelazados para cancelar las interferencias electromagnéticas (EMI) de fuentes
externas y la diafonía de los cables adyacentes. La tasa de trenzado usualmente
definida en vueltas por metro forma parte de las especificaciones de un tipo
concreto de cable. Cuanto mayor es el número de vueltas, mayor es la atenuación
de la diafonía. Cuando los cables no están cruzados, como en la mayoría de
conexiones telefónicas un miembro del par puede estar más cercano a la fuente
que el otro y, por lo tanto, expuesto a niveles ligeramente distintos de IEM. Este
tipo de cable está formado por el conductor interno el cual está aislado por una
capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante
de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia
antioxidante.

Este tipo de cables son económicos y de fácil instalación, utilizan conectores RJ45
y alcanzan una distancia máxima de 100 m y una distancia mínima de 0.5 m
(valores garantizados para una comunicación de calidad óptima). Sus mayores
desventajas son su mayor tasa de error respecto a otros tipos de cable, así como
sus limitaciones para trabajar a distancias elevadas sin regeneración. Para las

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44


REDES DE DATOS Y COMUNICACIONES

distintas tecnologías de red local, el cable de pares de cobre no apantallado (UTP)


se ha convertido en el sistema de cableado más ampliamente utilizado.

Las características generales del cable UTP son:


 Tamaño: El menor diámetro de los cables de par trenzado no apantallado
permite aprovechar más eficientemente las canalizaciones y los armarios de
distribución. El diámetro típico de estos cables es de 0'52 mm.
 Peso: El poco peso de este tipo de cable con respecto a los otros tipos de
cable facilita el tendido.
 Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un
tendido más rápido así como el conexionado de las rosetas y las regletas.
 Instalación: Debido a la amplia difusión de este tipo de cables, existen una
gran variedad de suministradores, instaladores y herramientas que abaratan la
instalación y puesta en marcha.
 Integración: Los servicios soportados por este tipo de cable incluyen: Red de
Área Local, telefonía analógica, telefonía digital, terminales síncronos,
terminales asíncronos, líneas de control y alarmas.

Los colores de los aislantes de los


cables internos están estandarizados y
son: Azul, blanco azul, naranja, blanco
naranja, verde, blanco verde, marrón,
blanco marrón.

CONECTOR UTP: Los conectores apropiados para los cables UTP, son de la
norma RJ45. Son parecidos a los conectores que se utilizan comúnmente en
telefonía, pero debe notarse que son más anchos, y tienen ocho vías de conexión.

CATEGORIA DEL CABLE UTP: Especifica las características eléctricas del cable
(atenuación, impedancia, ancho de banda, velocidad, etc.). Existen diferentes
categorías de cables UTP.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45
REDES DE DATOS Y COMUNICACIONES

CATEGORÍA PRINCIPALES CARACTERÍSTICAS


Cable UTP tradicional, alcanza como máximo una velocidad de 100 Kbps, se
1
utiliza en redes telefónicas.
Alcanza una velocidad de transmisión de 4 Mbps, poseen 4 pares trenzados de
2
hilo de cobre.
Puede alcanzar como máximo una velocidad de 16 Mbps y tiene un ancho de
3
banda de 16 MHz
4 Velocidad de transmisión hasta 20 Mbps, con un ancho de banda de 20 MHz
Velocidad hasta 100 Mbps, con un ancho de banda de 100 MHz. Se emplean
en comunicaciones LAN. La atenuación de este cable depende de la velocidad.
Velocidad de 4 Mbps  Atenuación de 13 dB
5
Velocidad de 10 Mbps  Atenuación de 20 dB
Velocidad de 16 Mbps  Atenuación de 25 dB
Velocidad de 100 Mbps  Atenuación de 67 dB
Es la versión mejorada de la categoría anterior, con ancho de banda de 250
5E
MHz, además produce menos atenuación.
Tiene un ancho de banda de 250 MHz. Puede alcanzar hasta 1Gbps de
6
velocidad de transmisión.
Tiene un ancho de banda de 500 MHz. Puede alcanzar hasta 10Gbps de
6E
velocidad de transmisión.
Esta categoría está aprobada para los elementos que conforman la clase F en
7 el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz.
Puede alcanzar hasta 10Gbps de velocidad de transmisión.

FORMA DE CONEXIÓN: Según como se coloquen los hilos del cable UTP en
cada conector un cable puede tener una conexión:

 Directa: Cada cable interno se corresponde con el otro uno a uno.


 Cruzado: Se cruzan los pines de transmisión y recepción.
 Transpuesto: Se transponen la posición de los cables en cada extremo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46


REDES DE DATOS Y COMUNICACIONES

ESTANDAR DE CONEXIÓN PARA CABLES UTP: Existen 2 normas principales


de conexión en cables UTP, se puede usar cualquiera de ellas, pero sólo una de
ellas, la norma define el color del cable que se asignara a cada pin. Estas normas
son: T568A y T568B.

IMPLEMENTACION CON CABLES UTP: Para la implementación de una red con


cables utp, se emplean diferentes elementos como: patch cords, racks, patch
panel, caja modular.

PATCH CORDS: Son cables cortos que generalmente se confeccionan en el


campo de trabajo, según la forma de conexión se tienen tres tipos:

 Patch Cord Directo (Straight – Trought): En este caso ambos extremos del
cable deben seguir la misma norma ya sea 568A o 568B. Estos cables pueden
ser usador para realizar la conexión entre dispositivos de funciones diferentes
como: PC y Hub, PC y Switch, PC y Router, Hub y Router, Switch y Router.

 Patch Cord Cruzado (Crossover): En este caso cada extremo del cable deben
seguir normas diferentes uno con 568A o y el otro con 568B. Estos cables se
emplean para conectar equipos que tienen funciones equivalentes como: PC y
PC, Hub y Hub, Switch y Switch, Hub y Switch, Router y Router.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47


REDES DE DATOS Y COMUNICACIONES

 Patch Cord Transpuesto (Rollover):


En este caso los 2 extremos del cable
no siguen normas 568A ni 568B, se
hace corresponder de manera
transpuesta cada hilo del cable con su
opuesto a cada extremo. Este cable
permite realizar la conexión del puerto
RJ 45 con el puerto COM1 (DB-9) del
computador, para convertirlo en consola
de un Switch o Router, para ello además del cable preparado se debe tener un
adaptador RJ45 – DB9. También existen cables rollover que no son elaborados
en campo, los cuales ya no necesitan el uso del adaptador.

RACKS DE COMUNICACIONES: Un rack es un


soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las
medidas para la anchura están normalizadas para que
sea compatible con equipamiento de cualquier
fabricante. También son llamados bastidores, cabinets
o armarios. Externamente, los racks para montaje de
servidores tienen una anchura estándar de 600 mm y
un fondo de 800 o 1000 mm. La anchura de 600 mm
para racks de servidores coincide con el tamaño estándar de las losetas en los
centros de datos. De esta manera es muy sencillo hacer distribuciones de
espacios en centros de datos. Para servidores se utilizan también racks de 800
mm de ancho, cuando es necesario disponer de suficiente espacio lateral para
cableado. Los racks son útiles en un centro de proceso de datos, donde el espacio
es escaso y se necesita alojar un gran número de dispositivos. Estos dispositivos
suelen ser:

 Servidores cuya carcasa ha sido diseñada para adaptarse al bastidor. Existen


servidores de 1U, 2U y 4U, y recientemente, se han popularizado los
servidores blade que permiten compactar más compartiendo fuentes de
alimentación y cableado.
 Conmutadores y enrutadores de comunicaciones.
 Paneles de patcheo, que centralizan todo el cableado de la planta.
 Cortafuegos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48


REDES DE DATOS Y COMUNICACIONES

 Sistemas de audio y vídeo como televisores LCD, LED, Plasma, Monitores de


computadoras, DVD, VHS, equipos de sonido.
 Estaciones de trabajo para odontología, salones de belleza, etc.

El equipamiento simplemente se desliza sobre un raíl horizontal y se fija con


tornillos. También existen bandejas que permiten apoyar equipamiento no
normalizado. Por ejemplo, un monitor o un teclado.

Las especificaciones de una rack estándar se encuentran bajo las normas


equivalentes DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte
1 y 2, EIA 310-D y tienen que cumplir la normativa medioambiental RoHS. Las
columnas verticales miden 15,875 milímetros de ancho cada una formando un
total de 31,75 milímetros (5/4 pulgadas). Están separadas por 450,85 milímetros
(17 3/4 pulgadas) haciendo un total de 482,6 milímetros (exactamente 19
pulgadas). Cada columna tiene agujeros a intervalos regulares llamado unidad
rack (U) agrupados de tres en tres. Verticalmente, los racks se dividen en regiones
de 1,75 pulgadas de altura. En cada región hay tres pares de agujeros siguiendo
un orden simétrico. Esta región es la que se denomina altura o "U". La altura de
los racks está normalizada y sus dimensiones externas de 200 mm en 200 mm.
Siendo lo normal que existan desde 4U de altura hasta 46U de altura. Es decir que
un rack de 41U o 42U por ejemplo nunca puede superar los 2000 mm de altura
externa. Con esto se consigue que en una sala los racks tengan dimensiones
prácticamente similares aun siendo de diferentes fabricantes. Las alturas
disponibles normalmente según normativa seria, 1000, 1200, 1400, 1600, 1800,
2000 y 2200 mm. La profundidad del bastidor no está normalizada, ya que así se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49


REDES DE DATOS Y COMUNICACIONES

otorga cierta flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o


incluso 1000 milímetros. Existen también racks de pared que cumplen el formato
19" y cuenta con fondos de 300, 400, y 500 mm totales, siendo muy útiles para
pequeñas instalaciones.

PATCH PANEL: El Patch Panel es el


elemento encargado de recibir todos los
cables del cableado estructurado. Sirve
como un organizador de las conexiones
de la red, para que los elementos
relacionados de la Red LAN y los equipos
de la conectividad puedan ser fácilmente
incorporados al sistema y además los puertos de conexión de los equipos activos
de la red (Switch, Router. etc.) no tengan algún daño por el constante trabajo de
retirar e introducir en sus puertos. Se puede definir los patch panels, como paneles
donde se ubican los puertos de una red o extremos analógicos o digitales de una
red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas
las líneas de entrada y salida de los equipos (computadoras, servidores,
impresoras, entre otros) tendrán su conexión a uno de estos paneles. Se utilizan
también en aplicaciones de audio o comunicaciones. En una red LAN, el Patch
Panel conecta entre sí a las computadoras de una red, y a su vez, a líneas
salientes que habilitan la LAN para conectarse a Internet o a otra red WAN. Las
conexiones se realizan con “patch cords” o cables de parcheo, que son los que
entrelazan en el panel los diferentes.

Los Patch Panel permiten hacer cambios de forma rápida y sencilla conectando y
desconectando los cables de parcheo. Esta manipulación de los cables se hará
habitualmente en la parte frontal, mientras que la parte de atrás del panel tendrá
los cables más permanentes y que van directamente a los equipos centrales
(Switches, Routers, Concentradores, etc.). Los hay de diferentes modelos y
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50
REDES DE DATOS Y COMUNICACIONES

pueden ser usados, no solo con datos y teléfonos, sino con aplicaciones de video
y audio. El tipo de cable puede ser también variado, desde cable de pares a
coaxial y fibra, dependiendo de los elementos que queramos interconectar.

CAJA MODULAR: Son elementos que permiten la


conexión de la estación de trabajo, de manera que el
usuario pueda hacer uso del computador en la red. Son
llamadas también caja toma datos o flace plate, en estas
cajas están ubicadas el conector hembra RJ-45 (Jack R-
45), existen de toma simple de toma doble o cuádruple. El
cableado que va desde el flace-plate hasta el patch panel
es llamado cableado horizontal.

CABLE STP (Shielded Twisted Pair).


Es un cable derivado del UTP en la que cada par se cubre
con una malla metálica, de la misma forma que los cables
coaxiales, y el conjunto de pares se recubre con una
lámina apantallante.

El empleo de una malla apantallante reduce la tasa de


error, pero incrementa el costo al requerirse un proceso
de fabricación más costoso Sus características principales
son:

 Combina las técnicas de blindaje, cancelación y trenzado al igual al UTP.


 Cada par de alambres está envuelto por una delgada hoja metálica.
 Los 4 pares de alambres están envueltos en una trenza u hoja metálica.
 Longitud máxima del cable: 100 m.

CABLE (ScTP o FTP).


Es otro cable derivado del UTP en el cual cada uno de
los pares es trenzado uniformemente durante su
creación. Esto elimina la mayoría de las interferencias
entre cables y además protege al conjunto de los
cables de interferencias exteriores. Se realiza un
apantallamiento global de todos los pares mediante
una lámina externa apantallante. Esta técnica permite tener características

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51


REDES DE DATOS Y COMUNICACIONES

similares al cable apantallado con unos costos por metro ligeramente inferior.
Entre algunas de sus características podemos indicar:
 Es un hibrido entre UTP y STP
 Es esencialmente un UTP envuelto en un apantallamiento de hoja metálica
 Longitud de alcance máximo es de 100 m.

CABLE COAXIAL.
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable:
 Relativamente económico y ligero
 Flexible y sencillo de manejar.

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un


apantallamiento de metal trenzado y una cubierta externa. El término
apantallamiento hace referencia al trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos
absorbiendo las señales electrónicas espurias, llamadas ruido, de forma que no
pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina
aislante y una capa de apantallamiento de metal trenzado se le denomina cable
apantallado doble. Para entornos que están sometidos a grandes interferencias,
se encuentra disponible un apantallamiento cuádruple. Este apantallamiento
consta de dos láminas aislantes, y dos capas de apantallamiento de metal
trenzado. El núcleo de un cable coaxial transporta señales electrónicas que
forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido,
normalmente es de cobre. Rodeando al núcleo hay una capa aislante dieléctrica
que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y
protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es
la señal que sale de un hilo adyacente).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52


REDES DE DATOS Y COMUNICACIONES

El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si
llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales
que se encuentren perdidas en la malla circularían por el hilo de cobre. Un
cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra
se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos)
en un camino no deseado. En el caso de una instalación eléctrica común, un
cortocircuito causará el chispazo y el fundido de un fusible o del interruptor
automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado
no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo
voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se
pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de
goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a
interferencias y atenuación que el cable de par trenzado. La malla de hilos
protectora absorbe las señales electrónicas perdidas, de forma que no afecten a
los datos que se envían a través del cable de cobre interno. Por esta razón, el
cable coaxial es una buena opción para grandes distancias y para soportar de
forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

Hay dos tipos de cable coaxial, el tipo de cable coaxial más apropiado depende de
las necesidades de la red en particular.

CABLE THINNET (ETHERNET FINO):


El cable Thinnet es un cable coaxial flexible de
unos 0,64 centímetros de grueso (0,25 pulgadas).
Este tipo de cable se puede utilizar para la mayoría
de los tipos de instalaciones de redes, ya que es un
cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar una
señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que
la señal comience a sufrir atenuación. Los fabricantes de cables han acordado
denominaciones específicas para los diferentes tipos de cables. El cable Thinnet
está incluido en un grupo que se denomina la familia RG-58 y tiene una
impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la
corriente alterna que circula en un hilo.)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53


REDES DE DATOS Y COMUNICACIONES

La característica principal de la familia RG-58 es el núcleo central de cobre y los


diferentes tipos de cable de esta familia son:

 RG-58/U: Núcleo de cobre sólido.


 RG-58 A/U: Núcleo de hilos trenzados.
 RG-58 C/U: Especificación militar de RG-58 A/U.
 RG-59: Transmisión en banda ancha, como el cable de televisión.
 RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59,
pero también utilizado para transmisiones de banda ancha.
 RG-62: Redes ARCnet.

CABLE THICKNET (ETHERNET GRUESO):


El cable Thicknet es un cable coaxial relativamente
rígido de aproximadamente 1,27 centímetros de
diámetro. Al cable Thicknet a veces se le denomina
Ethernet estándar debido a que fue el primer tipo
de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre
del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el
grosor del núcleo de cobre, más lejos puede transportar las señales. El cable
Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de
Thicknet para poder soportar transferencia de datos a distancias mayores, a veces
se utiliza como enlace central o backbone para conectar varias redes más
pequeñas basadas en Thinnet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54


REDES DE DATOS Y COMUNICACIONES

Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor.


Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido
como «vampiro» o «perforador» para establecer la conexión física real con el
núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en
contacto directo con el núcleo de conducción. La conexión desde el transceiver a
la tarjeta de red se realiza utilizando un cable de transceiver para conectar el
conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un
conector de puerto AUI para Thicknet también recibe el nombre de conector Digital
Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus
estándares relacionados) o como conector dB-15.

CABLE THINNET FRENTE A THICKNET: Como regla general, los cables más
gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y
relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más
complicado de instalar. Éste es un factor importante cuando una instalación
necesita llevar el cable a través de espacios estrechos, como conductos y canales.
El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.

HARDWARE DE CONEXIÓN DEL CABLE COAXIAL: Tanto el cable Thinnet


como el Thicknet utilizan un componente de conexión llamado conector BNC, para
realizar las conexiones entre el cable y los equipos. Existen varios componentes
importantes en la familia BNC, incluyendo los siguientes:

El conector de cable BNC. El conector de cable BNC está soldado, o


incrustado, en el extremo de un cable.
El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo
con el cable de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55


REDES DE DATOS Y COMUNICACIONES

Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos
cables Thinnet para obtener uno de mayor longitud.
Terminador BNC. El terminador BNC cierra el extremo del cable del bus para
absorber las señales perdidas.

El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres,
desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos
referencia a esta familia hardware simplemente como BNC, debido a que no hay
consenso en el nombre apropiado y a que en la industria de la tecnología las
referencias se hacen simplemente como conectores del tipo BNC.

TIPOS DE CABLE COAXIAL Y NORMAS DE INCENDIOS: El tipo de cable que


se debe utilizar depende del lugar donde se vayan a colocar los cables en la
oficina. Los cables coaxiales pueden ser de dos tipos: Cloruro de polivinilo (PVC),
Plenum.
 El cloruro de polivinilo (PVC): Es un tipo de plástico utilizado para construir el
aislante y la clavija del cable en la mayoría de los tipos de cable coaxial. El
cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la
superficie de una oficina. Sin embargo, cuando se quema, desprende gases
tóxicos.
 Un plenum. Es el espacio muerto que hay en muchas construcciones entre el
falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a
través del edificio. Las normas de incendios indican instrucciones muy
específicas sobre el tipo de cableado que se puede mandar a través de esta
zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el
aire que se respira en el edificio.

El cableado de tipo plenum contiene materiales especiales en su aislamiento y en


la clavija del cable. Estos materiales están certificados como resistentes al fuego y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56


REDES DE DATOS Y COMUNICACIONES

producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos.
El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una
pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro
y menos flexible que el PVC. Para instalar el cable de red en la oficina sería
necesario consultar las normas de la zona sobre electricidad y fuego para la
regulación y requerimientos específicos.

CONSIDERACIONES SOBRE EL CABLE COAXIAL: En la actualidad es difícil


que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las
siguientes características del cable coaxial. Utilice el cable coaxial si necesita un
medio que pueda:
 Transmitir voz, vídeo y datos.
 Transmitir datos a distancias mayores de lo que es posible con un cableado
menos caro
 Ofrecer una tecnología familiar con una seguridad de los datos aceptable.

FIBRA ÓPTICA.
En el cable de fibra óptica las señales que se transportan son señales digitales de
datos en forma de pulsos modulados de luz. Esta es una forma relativamente
segura de enviar datos debido a que, a diferencia de los cables de cobre que
llevan los datos en forma de señales electrónicas, los cables de fibra óptica
transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se
puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es
apropiado para transmitir datos a velocidades muy altas y con grandes
capacidades debido a la carencia de atenuación de la señal y a su pureza.

COMPOSICIÓN DEL CABLE DE FIBRA ÓPTICA: Una fibra óptica consta de un


cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una
capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son
de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de
luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan
las señales en una sola dirección, un cable
consta de dos hilos en envolturas separadas. Un
hilo transmite y el otro recibe. Una capa de
plástico de refuerzo alrededor de cada hilo de
vidrio y las fibras de Kevlar ofrece solidez.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57


REDES DE DATOS Y COMUNICACIONES

En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables.
Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se
encierran en un revestimiento de plástico para su protección. Los componentes se
pueden resumir en:

 Núcleo (Core): Es el elemento central que transfiere la señal.


 Revestimiento (Cladding): Es hecho de silicio con menor índice de refracción
que el núcleo.
 Recubrimiento (Buffer): Rodea al revestimiento, usualmente es de plástico y
ayuda a proteger la parte interna de posibles daños.
 Fibra de Aramido (Kevlar): Rodea al buffer y protege a la fibra de daños y
maniobras de instalación.
 Envoltura (Jacket): Es la protección externa contra el fuego, solventes y agentes
contaminantes.

Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones


eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100
Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps).
Pueden transportar una señal (el pulso de luz) varios kilómetros.

CONSIDERACIONES SOBRE EL CABLE DE FIBRA ÓPTICA: El cable de fibra


óptica se utiliza si necesita transmitir datos a velocidades muy altas y a grandes
distancias en un medio muy seguro. El cable de fibra óptica no se utiliza si tiene un
presupuesto limitado, y si no tiene el suficiente conocimiento para instalar y
conectar los dispositivos de forma apropiada. El precio del cable de fibra óptica es
competitivo con el precio del cable de cobre de gama alta. Cada vez se hace más
sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y
terminación requieren menos conocimientos que hace unos años.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58


REDES DE DATOS Y COMUNICACIONES

TIPOS BÁSICOS DE FIBRA ÓPTICA:


Son tres los tipos básicos de fibra óptica: multimodal, multimodal con índice
graduado y mono modal. La fibra óptica multimodal es adecuada para distancias
cortas, como redes LAN o sistemas de video vigilancia, la fibra óptica multimodal
de índice graduado es una mejora de la fibra óptica multimodal en cuanto a
alcance y calidad de la señal transmitida, la fibra óptica mono modal está diseñada
para sistemas ópticas de larga distancia.

FIBRA MULTIMODAL: En este tipo de fibra viajan varios rayos ópticos


reflejándose a diferentes ángulos. Los diferentes rayos ópticos recorren diferentes
distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a
la que se puede trasmitir está limitada.

FIBRA MULTIMODAL DE INDICE GRADUADO: En este tipo de fibra óptica el


núcleo está hecho de varias capas concéntricas de material óptico con diferentes
índices de refracción. La propagación de los rayos en este sigue un patrón
establecido. En estas fibras él número de rayos ópticos diferentes que viajan es
menor y, por lo tanto, sufren menos el severo problema de las multimodales.

FIBRA MONOMODAL: Esta fibra óptica es la de menor diámetro y solamente


permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es
más difícil de construir y manipular. Es también más costosa pero permite
distancias de transmisión mayores.

La fibra óptica ha venido a revolucionar la comunicación de datos ya que tiene las


siguientes ventajas:
 Gran ancho de banda (alrededor de 14Hz)
 Muy pequeña y ligera
 Muy baja atenuación
 Inmunidad al ruido electromagnético

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59


REDES DE DATOS Y COMUNICACIONES

Para transmitir señales por fibra óptica se utiliza modulación de amplitud sobre un
rayo óptico, la ausencia de señal indica un cero y la presencia un uno. La
transmisión de fibra óptica es unidireccional. Actualmente se utilizan velocidades
de transmisión de 50, 100 y 200 Mbps, pero experimentalmente se han transmitido
hasta Gbps sobre una distancia de 110 Km.

TIPOS DE CONECTORES DE FIBRA ÓPTICA: Estos elementos se encargan de


conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un
receptor. Los tipos de conectores disponibles son muy variados, entre los que
podemos encontrar se hallan los siguientes:
 FC, que se usa en la transmisión de datos y en las telecomunicaciones.
 FDDI, se usa para redes de fibra óptica.
 LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.
 SC y SC-Dúplex se utilizan para la transmisión de datos.
 ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60


REDES DE DATOS Y COMUNICACIONES

TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE


REFERENCIA OSI Y EL MODELO TCP/IP.

INTRODUCCIÓN.

Mucho de los conceptos de redes son abstractos, para facilitar la comprensión de


las redes y su estructura se crearon los modelos de referencia. El modelo de
referencia OSI y el modelo de referencia TCP/IP permiten a una persona entender
el funcionamiento de las redes, de allí la importancia para el personal técnico
conocer el funcionamiento de estos modelos. La tarea a desarrollar está
compuesta de las siguientes operaciones:

 Identifica las capas del modelo OSI


 Identifica las capas del modelo TCP/IP
 Establece ventajas y desventajas entre el modelo OSI y el modelo TCP/IP

De manera que se tenga claro los diferentes niveles de trabajo de la


infraestructura de redes.

EQUIPOS Y MATERIALES:
 Computador Pentium 4 o superior con sistema operativo instalado.
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN:
1. Identifica las capas del modelo OSI
2. Identifica las capas del modelo TCP/IP
3. Establece similitudes y diferencias entre el modelo OSI y el modelo TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: IDENTIFICA LAS CAPAS DEL MODELO OSI.

Se identificarán las capas del modelo osi y sus principales características


relacionadas con ellas.

Proceso de Ejecución:

1. Complete la tabla adjunta con información relacionada al modelo de referencia


OSI.
Características
Capa Nº Nombre
(Funciones servicios, protocolos, etc.)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: IDENTIFICA LAS CAPAS DEL MODELO TCP/IP.

Se identificaran las capas del modelo TCP/IP y sus principales características


relacionadas con ellas.

Proceso de Ejecución:

1. Complete la tabla adjunta con información relacionada al modelo de referencia


TCP/IP.
Características
Capa Nº Nombre
(Funciones servicios, protocolos, etc.)

OPERACIÓN 3: ESTABLECE SIMILITUDES Y DIFERENCIAS ENTRE EL


MODELO OSI Y EL MODELO TCP/IP.

Se establece las ventajas y desventajas del modelo OSI y el modelo TCP/IP.

1. Complete la tabla adjunta con información relacionada a las similitudes y


diferencias entre modelo de referencia OSI y el modelo de referencia TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63


REDES DE DATOS Y COMUNICACIONES

Similitudes Entre OSI y TCP/IP Diferencias Entre OSI y TCP/IP

FUNDAMENTO TEÓRICO:
MODELO DE REFERENCIA.

En la actualidad, las funciones propias de


una red de computadoras pueden ser
divididas en las siete capas propuestas por
ISO para su modelo de sistemas abiertos
(OSI). Sin embargo la implantación real de
una arquitectura puede diferir de este
modelo. Las arquitecturas basadas en
TCP/IP proponen cuatro capas a diferencia
que en el modelo OSI, la cual propone siete capas. Las funciones de las capas
llamadas Sesión y Presentación del modelo OSI, son responsabilidad de la capa
de Aplicación en el modelo TCP/IP y las capas del modelo OSI llamadas enlace de
Datos y Física son vistas en el modelo TCP/IP como la capa de Interface a la Red.
Por tal motivo para TCP/IP sólo existen las capas Interface de Red, la de
Intercomunicación en Red, la de Transporte y la de Aplicación. Como puede verse
TCP/IP presupone dependencia del medio físico de comunicación, sin embargo
existen estándares bien definidos a los nivel de enlace de Datos y Físico que
proveen mecanismos de acceso a los diferentes medios y que en el modelo
TCP/IP deben considerarse la capa de Interface de Red; siendo los más usuales
el proyecto IEEE802, Ethernet, Token Ring y FDDI.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64


REDES DE DATOS Y COMUNICACIONES

MODELO OSI.
OSI significa Open System
Interconection (Interconexión de
Sistemas Abiertos), siendo su creador la
ISO (Internacional Standarization
Organization). Este modelo fue creado a
partir de 1978, con el fin de conseguir la
definición de un conjunto de normas que
permitieran interconectar diferentes equipos, posibilitando de esta forma la
comunicación entre ellos, es decir, define las normas que deben seguir distintos
sistemas heterogéneos para poder comunicarse entre sí. Este modelo fue
aprobado en 1983, se conoce como el estándar internacional ISO 7498.

El modelo OSI define los servicios y los protocolos que posibilitan la comunicación,
dividiéndolos en siete capas o niveles diferentes, donde cada uno se encarga de
problemas de distinta naturaleza, interrelacionándose con los niveles contiguos.
De esta forma, cada nivel se abstrae de los problemas que los niveles inferiores
resuelven, a fin de dar solución a un nuevo problema del que se abstraerán, a su
vez, los niveles superiores. Los niveles, así como su función, aparecen en la tabla
anterior. La filosofía de este modelo se basa en la idea de dividir un problema
grande (La comunicación en sí) en varios problemas pequeños, independizando
cada problema del resto, creando para ello una cadena en la que cada eslabón se
encarga de poner solución a un nuevo problema, teniendo en cuenta lo que ha
solucionado el eslabón anterior. La organización de los niveles del modelo OSI
según la funcionalidad puede dar origen a tres estructuras bien definidas, como se
muestra en la siguiente figura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65


REDES DE DATOS Y COMUNICACIONES

En realidad se trata del ya viejo método utilizado en las cadenas de montaje de


fábricas. En este caso, los niveles implementan a un grupo de operadores de una
cadena y cada nivel, al igual que en la cadena de montaje, supone que los niveles
anteriores han solucionado unos problemas, de los que él, obviamente, se
abstraerá, para dar solución a unos nuevos problemas, de los que se abstraerán
los siguientes niveles. Los principios seguidos en el diseño de este modelo para la
definición de capas en los puntos establecidos, son cinco:

 Se establecerá una capa cada vez que se necesite un nivel diferente de


abstracción en el problema de la comunicación.
 Cada capa debe implementar funciones bien definidas y delimitadas.
 Las funciones implementadas en cada capa deben seleccionarse de tal forma
que permitan la definición de protocolos normalizados para su materialización.
 El paso de información entre capas debe ser mínimo.
 El número de capas del modelo debe estar equilibrado, de forma que sea el
suficiente para que funciones diferentes estén implementadas en capas
diferentes.

Las principales características de estas capas o niveles se indican a continuación:

NIVEL FÍSICO: Se encarga de la transmisión de un flujo de datos (bits) a través


del medio de comunicación y coordina las funciones necesarias para transmitir el
flujo de datos a través de un medio físico.

Como su misión consiste en garantizar que cuando se emita un uno lógico desde
una máquina origen, llegue al equipo destino un uno lógico, el nivel físico debe
imponer las normas que le permitan avalar esto. Estas normas se centran en
puntos como:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66


REDES DE DATOS Y COMUNICACIONES

 Longitud de un bit (en tiempo).


 Posibilidad de transmisión simultánea.
 Diálogo inicial para el establecimiento de la conexión.
 Diálogo final para la liberación de la conexión.
 Define características físicas del medio e interfaces.
 Establece representación de datos: modulación o codificación.
 Tasa de datos.
 Sincronización de los datos transmitidos.
 Configuración de la línea: punto a punto, multipunto.
 Topología.
 Modo de transmisión: dúplex, semidúplex o simplex.

NIVEL DE ENLACE: Este nivel es el encargado de codificar e insertar la


secuencia de datos recibida del nivel anterior en tramas para la inmediata
transmisión por el nivel físico, como si se tratase de un flujo de bits. Además,
añade una cabecera de control para asegurar una transmisión fiable entre
estaciones (no entre origen y destino necesariamente), es decir, realiza funciones
de detección y corrección de errores. Responsable de la entrega nodo a nodo
dentro de la misma red. Hace que la capa física aparezca ante un nivel superior
(capa red) como un medio libre de errores. Sus responsabilidades son:

• Segmentación y re ensamblado de tramas.


• Direccionamiento físico: añade cabecera con la dirección destino y fuente.
• Control de flujo.
• Control de errores: añade cola de redundancia.
• Control de acceso: en medios compartidos determinar cuándo acceder al
medio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67


REDES DE DATOS Y COMUNICACIONES

Esto sucede en teoría; sin embargo, hay veces que en este nivel se sitúan
protocolos que no realizan dicha función, dejándosela a niveles superiores,
asegurando así a éstos una transmisión correcta. También incluye el control del
flujo como una de sus funciones principales. Control de flujo significa garantizar
que una estación a la que le llega por la red más información de la que pueda
procesar no colapse. Se puede resumir entonces que las principales funciones de
este nivel son: Formateo e inserción de la información en tramas, detección y
corrección de errores y control de flujo.

NIVEL DE RED. Se encarga del control de la comunicación en la red, es decir,


que establece, supervisa y libera las sesiones de comunicación. También
proporciona funciones de encaminamiento de la información, y da soporte a
servicios orientados y no orientados a conexión. El protocolo de la red más
conocido en la actualidad es el IP (Internet protocol). Los protocolos hasta este
nivel establecen comunicaciones entre cada sistema y su vecino inmediato, y no
entre los sistemas origen y destino, los cuales pueden estar separados por varios
nodos de conmutación inmediatos. Se encarga de la entrega de origen a destino
de los paquetes individuales, independientemente de la red en la que se estén.

Las funciones a implementar son:


• Direccionamiento lógico: añade dirección lógica origen y destino.
• Encaminamiento.

NIVEL DE TRANSPORTE: Su función principal es la de aceptar datos del nivel


superior (nivel de sesión), fraccionarlos en unidades más pequeñas en el caso que
fuera necesario, y proporcionar estas unidades al nivel inferior (en el caso del
emisor), asegurándose de que todas estas unidades lleguen correctamente al otro
extremo. También es función de este nivel proporcionar un incremento de calidad

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68


REDES DE DATOS Y COMUNICACIONES

al servicio de nivel de red, de forma que sea conforme al requerido por el nivel de
sesión.

Dependiendo del "desajuste" de calidades se determinará una clase distinta de


protocolo de transporte. Las conexiones de transporte se establecen entre
entidades de sesión identificadas por direcciones de transporte. El tipo habitual de
conexión de transporte corresponde a una transmisión sin error, por medio de la
cual se entregan los paquetes en el mismo orden en que fueron enviados. Esto se
consigue numerando los paquetes, esperando la recepción de todos, y
ordenándolos posteriormente antes de pasárselos al nivel siguiente.

Los protocolos de nivel de transporte son los protocolos de extremo a extremo, al


igual que el de las capas superiores. Dicho de otra manera, una entidad de
transporte en el sistema origen lleva una conversación con otra entidad parecida
en el sistema destino.
Este nivel es el responsable de la entrega origen a destino de todo el mensaje.
Las funciones que implementa son:

• Direccionamiento en punto de servicio: diferencia entre las distintas


aplicaciones que acceden a la red simultáneamente
• Segmentación y re ensamblado: división de los datos a enviar en paquetes de
tamaño predeterminado.
• Control de conexión: función opcional. Envío individual de los paquetes o
agrupados en una conexión.
• Control de flujo: se realiza de extremo a extremo y no sólo en un único enlace
como en el caso de la capa de enlace.
• Control de errores: similar al de la capa de enlace, pero de extremo a extremo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69


REDES DE DATOS Y COMUNICACIONES

NIVEL DE SESIÓN: Proporciona servicios de administración de la sesión y


servicios de diálogo de sesión. Para ello gestiona el establecimiento de una
conexión a su nivel, ofreciéndoselo a los niveles superiores.

Establece, mantiene y sincroniza la interacción entre los sistemas de


comunicación, además de iniciar y acabar las conexiones. Las funciones
asignadas a esta capa son:

 Control de diálogo: permite que dos sistemas establezcan un diálogo.


 Sincronización: inserta puntos de prueba en el flujo de datos para el chequeo de
la integridad de los mensajes enviados.

NIVEL DE PRESENTACIÓN: Se trata de la capa del modelo que se encarga de


transformar la información que le llega al formato que la capa de aplicación
entiende. De esta forma, el nivel de aplicación no tiene que preocuparse de la
representación de los datos que le llegan; por lo tanto, se puede decir que este
nivel proporciona independencia con respecto a la sintaxis en la que llega la
información. Asegura que la información que se envía pueda ser leída
correctamente por la aplicación receptora. Funciones implementadas en la capa:

 Traducción: codifica los datos en un formato que pueda ser compatible entre las
distintas computadoras.
 Cifrado: asegura la privacidad de los datos enviados.
 Compresión: reduce la cantidad de datos a enviar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70


REDES DE DATOS Y COMUNICACIONES

NIVEL DE APLICACIÓN: Se trata únicamente de una ventana para el acceso al


entorno OSI. Permite acceder a la información a cuantas aplicaciones lo soliciten.
Proporciona los interfaces de usuario y el soporte para dar servicios a las
aplicaciones de red, permitiendo a éstas el acceso a la misma. Funciones
implementadas:

• Terminal virtual: permite el acceso remoto a una máquina


• Gestión de ficheros: acceso remoto a ficheros y transferencia o gestión de los
mismos
• Servicios de correo
• Servicios de directorios: proporciona acceso a bases de datos distribuidas que
contienen información global sobre distintos objetos y servicios.

Según el modelo OSI, los dispositivos de interconexión se encuentran ubicados en


distintas capas, la siguiente figura podemos apreciarlo claramente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71


REDES DE DATOS Y COMUNICACIONES

MODELO DE REFERENCIA TCP/IP.


Se han desarrollado diferentes familias de
protocolos para la comunicación por red de datos
para los diferentes sistemas operativos. El más
ampliamente utilizado es la suite de protocolos
de internet, comúnmente conocidos como
TCP/IP. Es una pila de protocolos que
proporciona transmisión fiable de paquetes de
datos sobre redes. El nombre de TCP/IP
proviene de dos protocolos importantes de esta familia de protocolos, el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos
llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El
TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. El modelo de arquitectura de
estos protocolos es más simple que el modelo OSI, como resultado de la
agrupación de diversas capas en una sola o bien por no usar alguna de las capas
propuestas en dicho modelo de referencia. Así, por ejemplo, la capa de
presentación desaparece pues las funciones a definir en ellas se incluyen en las
propias aplicaciones. Lo mismo sucede con la capa de sesión, cuyas funciones
son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la
capa de enlace de datos no suele usarse en dicho paquete de protocolos; de esta
forma nos quedamos con una modelo en cuatro capas. TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los
estados unidos, ejecutándolo en el ARPANET, una red de área extensa del
ministerio de defensa. El departamento de defensa de EE.UU. creo el modelo de
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72
REDES DE DATOS Y COMUNICACIONES

referencia TCP/IP, porque quería una red que pudiese sobrevivir en cualquier
condición incluso en una guerra nuclear.

A continuación se explican las capas o niveles que conforman el modelo de


referencia TCP/IP

CAPA DE APLICACIÓN. Invoca programas


que acceden servicios en la red. Interactúan
con uno o más protocolos de transporte
para enviar o recibir datos, en forma de
mensajes o bien en forma de flujos de
bytes. Maneja protocolos de alto nivel,
aspectos de presentación, codificación y
control de dialogo. Se combina todos los
aspectos relacionados con las aplicaciones
en una sola capa y asegura que estos datos
estén correctamente empaquetados antes
de que pasen a la capa siguiente. TCP/IP incluye no solo las especificaciones de
internet y de la capa de transporte, tales como IP y TCP, sino también las
especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que
soportan la transferencia de archivos, e-mail, y conexión remota, además de los
siguientes:

 FTP (Protocolo de transferencia de  TELNET (Emulación de terminal)


archivos)  SNMP (Protocolo simple de
 TFTP (Protocolo trivial de administración de red)
transferencia de archivos)  DNS (Sistema de nombres de
 NFS (Sistema de archivos de red) dominio)
 SMTP (Protocolo simple de  HTTP (Protocolo de transferencia
transferencia de correo) de hipertexto)

CAPA DE TRANSPORTE. Provee comunicación extremo a extremo desde un


programa de aplicación a otro. Regula el flujo de información. Puede proveer un
transporte confiable asegurándose que los datos lleguen sin errores y en la
secuencia correcta. Coordina las múltiples aplicaciones que se encuentren
interactuando con la red simultáneamente de tal manera que los datos que envíe
una aplicación sean recibidos correctamente por la aplicación remota, esto lo hace

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73


REDES DE DATOS Y COMUNICACIONES

añadiendo identificadores de cada una de las aplicaciones. Realiza además una


verificación por suma, para asegurar que la información no sufrió alteraciones
durante su transmisión.

La capa de transporte proporciona servicios de transporte desde el host origen


hacia el host destino. Esta capa forma una
conexión lógica entre los puntos finales de la
red, el host transmisor y el host receptor. Los
protocolos de transporte segmentan y re
ensamblan los datos enviados por las capas
superiores enviadas en el mismo flujo de datos,
o conexión lógica entre los extremos. La capa
de transporte envía los paquetes de datos desde la fuente transmisora desde
hacia el destino receptor a través de la nube. La capa de transporte también define
la conectividad de extremo a extremo entre las aplicaciones de los hosts. En esta
capa se tienen dos protocolos muy importantes:

TCP: establece operaciones de punto a punto, controla el flujo de ventanas


deslizantes, proporciona confiabilidad mediante acuses de recibo y números de
secuencia, orientado a la conexión.

UDP: segmenta los datos de capa superior,


envía segmentos desde un dispositivo de un
extremo a otro dispositivo en otro extremo,
es no orientada a la conexión, es no
confiable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74


REDES DE DATOS Y COMUNICACIONES

PUERTO TCP / UDP. Un puerto es el


identificador de una aplicación en un
equipo. Está asociado a uno de los
protocolos de la capa de transporte
TCP o UDP, por ello se denomina:
Puerto TCP o Puerto UDP. Puede ser
un numero entre 0 y 65 535. Los
puertos de aplicaciones del lado del
servidor están reservados para
números inferiores a 1024, para evitar
confusiones entre aplicaciones. Por ejemplo, la aplicación de servidor FTP utiliza
los puertos TCP 20 y 21. Los puertos mayores a 1024 son asignados
dinámicamente. También existen puertos registrados para aplicaciones
específicas de proveedores, generalmente son mayores a 1024.

SOCKET. Es la combinación de una dirección IP y un puerto TCP o UDP, Son


creados por las aplicaciones indicando la dirección IP, el tipo de servicio (TCP o
UDP) y el número de puerto que la aplicación controla. Permite identificar, localizar
el equipo destino y la aplicación a donde se transmite los datos

SOLICITUDES DE COMENTARIOS (RFC). Las solicitudes de comentarios (the


Requested for Comments: RFCs) tienen muchas formas, pero todas tienen la
misma intención y de alguna forma un formato similar. Se diseñan para
proporcionar una manera de comunicarse y aceptar la arquitectura y funcionalidad
de internet, aun grupo bastante diverso de usuarios, como son los usuarios de
internet. Algunas RFCs son documentos oficiales que definen los estándares de
TCP/IP del IETF (The Internet Engineering Task Force), la cual es una gran

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75


REDES DE DATOS Y COMUNICACIONES

comunidad abierta e internacional de diseñadores de red, operadores, vendedores


e investigadores comprometidos con la evolución de la arquitectura de internet y la
mejora de su uso. Otras son simplemente propuestas que se intentan convertir en
estándar. Algunas son guías de aprendizaje mientras que otras son bastantes
técnicas. Pero todas son una manera para que internet, una entidad
esencialmente anárquica, se organice y comunique. Para más información acerca
de las RFCs. Para mayor información se puede visitar el sitio editor oficial de
RFCs http://www.rfc-editor.org

CAPA INTERNET. Controla la comunicación


entre un equipo y otro, decide qué rutas deben
seguir los paquetes de información para
alcanzar su destino. Conforma los paquetes IP
que será enviado por la capa inferior.
Desencapsula los paquetes recibidos pasando
a la capa superior la información dirigida a una
aplicación. Se encarga de la determinación de
la mejor ruta y la conmutación de los paquetes,
soporta los siguientes protocolos: IP (Protocolo
de Internet), ICMP (Protocolo de mensajes de control en internet), ARP (Protocolo
de resolución de direcciones), RARP (Protocolo de resolución inversa de
direcciones), IGMP (Protocolo de administración del grupo de internet).

PROTOCOLO INTERNET (IP). IP es un protocolo no orientado a la conexión,


responsable principalmente del direccionamiento y enrutamiento de paquetes
entre hosts. IP es un estándar TCP/IP necesario que está definido en RFC 791.
Sin conexión significa que no se establece una sesión antes de intercambiar
datos. No confiable significa que la entrega no está garantizada. IP siempre intenta
por todos los medios entregar los paquetes. Un paquete IP se puede perder, se
puede entregar fuera de secuencia, duplicar o retrasar. IP no intenta recuperarse
de estos tipos de errores. La confirmación de paquetes entregados y la
recuperación de paquetes perdidos es la responsabilidad de un protocolo de nivel
superior como TCP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76


REDES DE DATOS Y COMUNICACIONES

CAPA DE ACCESO A LA RED. Emite al


medio físico los flujos de bit y recibe los que
de él provienen. Consiste en los
manejadores de los dispositivos que se
conectan al medio de transmisión. Es la
capa que maneja todos los aspectos que un
paquete IP requiere para efectuar un enlace
físico real con los medios de la red. Esta
capa incluye detalles de la tecnología LAN y
WAN y todos los detalles de las capas físicas y de enlace de datos del modelo
OSI. La capa de acceso de red define los procedimientos para realizar la interfaz
con el hardware de la red y para tener acceso al medio de transmisión. Los
estándares del protocolo de los módems, tales como el protocolo de internet de
enlace serial (SLIP) y el protocolo de punto a punto (PPP) brindan acceso a través
de una conexión por modem.

COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP.


Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se
basan en el concepto de un gran número de protocolos independientes. También
la funcionalidad de las capas es muy similar. Por ejemplo: en ambos modelos las
capas por encima de la de transporte, incluida ésta, están ahí para prestar un
servicio de transporte de extremo a extremo, independiente de la red, a los
procesos que deseen comunicarse. Estas capas forman el proveedor de
transporte. También en ambos modelos, las capas encima de la de transporte son
usuarios del servicio de transporte orientados a aplicaciones. A pesar de estas
similitudes fundamentales, los dos modelos tienen también muchas diferencias. En
esta sección enfocaremos las diferencias clave entre los dos modelos de
referencia. Es importante notar que aquí estamos comparando los modelos de
referencia, no las pilas de protocolos correspondientes. En el modelo OSI son
fundamentales tres conceptos: Servicios, Interfaces, Protocolos. Es probable que
la contribución más importante del modelo OSI sea hacer explícita la distinción
entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se
encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo
es que las entidades superiores tienen acceso a ella o cómo funciona la capa. La
interfaz de una capa les dice a los procesos de arriba cómo acceder a ella;
específica cuáles son los parámetros y qué resultados esperar; nada dice tampoco
sobre cómo trabaja la capa por dentro. Finalmente, los protocolos pares que se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77


REDES DE DATOS Y COMUNICACIONES

usan en una capa son asunto de la capa. Ésta puede usar los protocolos que
quiera, siempre que consiga que se realice el trabajo (esto es, que provea los
servicios que ofrece). La capa también puede cambiar los protocolos a voluntad
sin afectar el software de las capas superiores. Estas ideas ajustan muy bien con
las ideas modernas acerca de la programación orientada a objetos. Al igual que
una capa, un objeto tiene un conjunto de métodos (operaciones) que los procesos
pueden invocar desde fuera del objeto. La semántica de estos métodos define el
conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los
métodos forman la interfaz del objeto. El código interno del objeto es su protocolo
y no está visible ni es de la incumbencia de las entidades externas al objeto. El
modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y
protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más
parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de
internet son enviar paquete IP y recibir paquete IP. Como consecuencia, en el
modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden
reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de
efectuar tales cambios es uno de los principales propósitos de tener protocolos por
capas en primer lugar. El modelo de referencia se desarrolló antes de que se
inventaran los protocolos. Este orden significa que el modelo no se orientó hacia
un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. El
lado malo de este orden es que los diseñadores no tenían mucha experiencia con
el asunto y no supieron bien qué funcionalidad poner en qué capa. Por ejemplo: la
capa de enlace de datos originalmente tenía que ver sólo con redes de punto a
punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva
subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo
uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban
con las especificaciones de servicio requeridas, de modo que se tuvieron que
injertar en el modelo subcapas de convergencia que permitieran tapar las
diferencias. Por último, el comité esperaba originalmente que cada país tuviera
una red controlada por el gobierno que usara los protocolos OSI, de manera que
no se pensó en la interconexión de redes. Para no hacer el cuento largo, las cosas
no salieron como se esperaba. Lo contrario sucedió con TCP/IP: primero llegaron
los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos
existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban
a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra
pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras
redes que no fueran del tipo TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78


REDES DE DATOS Y COMUNICACIONES

Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre
los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el
TCP/IP cuatro. Ambos tienen capas de (inter)red, de transporte y de aplicación,
pero las otras capas son diferentes. Otra diferencia se tiene en el área de la
comunicación sin conexión frente a la orientada a la conexión. El modelo OSI
apoya la comunicación tanto sin conexión como la orientada a la conexión en la
capa de red, pero en la capa de transporte donde es más importante (porque el
servicio de transporte es visible a los usuarios) lo hace únicamente con la
comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la
capa de red (sin conexión) pero apoya ambos modos en la capa de transporte,
con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre
todo para los protocolos simples de petición y respuesta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79


REDES DE DATOS Y COMUNICACIONES

TAREA 4: IMPLEMENTA UNA RED PEER TO PEER.

INTRODUCCIÓN.
Las redes más fáciles de implementar y por lo tanto las más empleadas en
entornos domésticos y de Pymes son las redes Peer to Peer, de allí la importancia
para el Técnico en soporte conocer y entender su funcionamiento e
implementación. En esta tarea se desarrollan las siguientes operaciones:

 Realiza configuración de la red PEER TO PEER


 Comparte recursos en la red PEER TO PEER

De modo que pueda dar mantenimiento a redes informáticas en entornos


domésticos y de producción.

EQUIPOS Y MATERIALES.

 Computador Pentium 4 o superior con sistema operativo instalado.


 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN.

1. Realiza configuración de la red PEER TO PEER


2. Comparte recursos en la red PEER TO PEER

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: REALIZA CONFIGURACIÓN DE LA RED PEER TO PEER.

Se realiza la configuración y puesta en funcionamiento de una red Peer to Peer.


Proceso de Ejecución:

 CONFIGURACION DE NOMBRE DEL COMPUTADOR.


Cada computador que pertenece a una red debe tener un nombre único.

1. Para asignar un nuevo nombre al computador se procede del siguiente modo:

 Clic derecho en equipo, luego seleccionar propiedades.


 En la pantalla sistema, que aparece se puede observar el nombre del PC.
 Para cambiar el nombre seleccionar la opción Cambiar Configuración.

 En la pantalla Propiedades del sistema, seleccionar la pestaña Nombre de


equipo, luego clic en Cambiar.
 Ingrese el nuevo nombre del equipo y clic en Aceptar.

 El sistema se reiniciara para guardar los cambios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81


REDES DE DATOS Y COMUNICACIONES

 CONFIGURACION DE LOS PARAMETROS DE RED.

Cada computador que pertenece a una red debe tener configurado los valores de
los parámetros de red de acuerdo a la red a la que pertenece. La configuración de
red puede ser: manual o automática (servicio DHCP del Windows o un servidor
DHCP externo configurado para ello).

1. Configuración Manual.

 Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de


red.

 En la conexión de red que emplea el equipo clic derecho y seleccionar


Propiedades.
 En la pantalla Propiedades de conexión de área local seleccionar Protocolo
de internet versión 4 (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4)
seleccione: Usar la siguiente dirección IP y Usar las siguientes direcciones
de servidor DNS.
 Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82


REDES DE DATOS Y COMUNICACIONES

2. Configuración Automática.

 Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de


red.

 En la conexión de red que emplea el equipo clic derecho y seleccionar


Propiedades.
 En la pantalla Propiedades de conexión de área local seleccionar Protocolo
de internet versión 4 (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4)
seleccione: Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente.
 Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

3. Configuración Alternativa.

 Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de


red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83


REDES DE DATOS Y COMUNICACIONES

 En la conexión de red que emplea el equipo clic derecho y seleccionar


Propiedades.
 En la pantalla propiedades de conexión de área local seleccionar Protocolo de
internet versión 4 (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4)
seleccione: Obtener una dirección IP automáticamente y Usar las
siguientes direcciones de servidor DNS.
 Clic en la pestaña Configuración alternativa.
 Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

 CONFIGURACION DEL GRUPO DE TRABAJO.

Para crear un nuevo grupo de trabajo o unirse a uno ya existente se procede del
siguiente modo:

 Clic derecho en Equipo, luego seleccionar Propiedades.


 En la pantalla Sistema seleccionar la opción Cambiar Configuración.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84


REDES DE DATOS Y COMUNICACIONES

 En la pantalla Propiedades del sistema, seleccionar la pestaña Nombre de


equipo, luego clic en Cambiar.
 Ingrese el nombre del grupo de trabajo, luego clic en Aceptar.

 El sistema se reiniciara para guardar los cambios.

 CONFIGURACION DE LA UBICACIÓN DE RED.

Para cambiar una Ubicación de red se procede del siguiente modo:

 Ingresar a Centro de redes y recursos compartidos.


 Haga clic en la ubicación de red usada actualmente (Red de trabajo, Red
doméstica o Red pública).
 Haga clic en la ubicación de red que desee utilizar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: COMPARTE RECURSOS EN LA RED PEER TO PEER.

 COMPARTIR DESDE LA CARPETA PÚBLICA.

1. Procedimiento para compartir.

 Abrir la biblioteca Documentos, haga clic en el botón Inicio y, a continuación,


haga clic en Documentos.
 En el panel izquierdo, en Bibliotecas, haga clic en la flecha que se encuentra
junto a una de las bibliotecas (Documentos, Música, Imágenes o Vídeos).
 Verá una carpeta pública para cada biblioteca.
 Copiar o mover la información que se desea compartir en una de las carpetas
públicas.

2. Acceder a la carpeta pública.

Se accede como si se tratara de cualquier carpeta compartida en la red. Para ello


se puede proceder del modo siguiente:

 Desde el comando ejecutar acceder por nombre del equipo o por su dirección
IP.
 Al acceder se mostraran los recursos compartidos por el equipo, la carpeta
publica se encuentra dentro de Users/Acceso público.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86


REDES DE DATOS Y COMUNICACIONES

 El acceso a la carpeta pública dependerá de la ubicación de red que se esté


utilizando, pero en cualquier ubicación de red en la que se encuentre.
Si no se puede acceder, debe revisar las configuraciones (en la utilidad
Cambiar configuración de uso compartido avanzado) siguientes: Detección de
redes, Compartir archivos e impresoras, Uso compartido de la carpeta
pública.

 Además es posible que revise las siguientes opciones: Conexiones de uso


compartido de archivos, Uso compartido con protección por contraseña.

 COMPARTIR DESDE CUALQUIER UBICACIÓN.

1. Para compartir archivos y carpetas en un grupo en el hogar.

 Haga clic con el botón secundario en el elemento que desea compartir y a


continuación, haga clic en Compartir con.
 Elija una de las opciones siguientes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87


REDES DE DATOS Y COMUNICACIONES

o Grupo en el hogar (lectura). Esta opción sirve para compartir el elemento con
todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del
grupo en el hogar no pueden modificar o eliminar el elemento.
o Grupo en el hogar (lectura y escritura). Esta opción sirve para compartir el
elemento con todo el grupo en el hogar para abrir, modificar o eliminar el
elemento.
o Usuarios específicos. Esta opción abre el asistente para Uso compartido de
archivos y le permite seleccionar a los usuarios específicos con los cuales
desea compartir los elementos.

2. Para compartir archivos y carpetas en un grupo de trabajo o un dominio:

 Haga clic con el botón secundario en el elemento que desea compartir,


seleccione Compartir con y luego haga clic en Usuarios específicos.
 En el asistente para Uso compartido de archivos, haga clic en la flecha que se
encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a
continuación, haga clic en Agregar.

Sugerencia:

o Si ya conoce el nombre de la persona


con la cual desea compartir el
elemento, simplemente escriba el
nombre en el asistente para Uso
compartido de archivos y haga clic en
Agregar.
o En la columna Nivel de permiso,
seleccione una de las siguientes
opciones:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88


REDES DE DATOS Y COMUNICACIONES

 Lectura. Los destinatarios pueden abrir pero no así modificar o eliminar el


archivo.
 Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el
archivo.

 Cuando haya terminado de agregar personas, haga clic en Compartir. Si se le


solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
 Después de recibir la confirmación de que su elemento se comparte, debe
informar a las personas con las que ha compartido cómo obtener acceso a
dicho elemento. Realice una de estas acciones.
 Si tiene instalado un programa de correo electrónico, haga clic en correo
electrónico para enviar un vínculo a sus archivos compartidos.
 Haga clic en Copiar para copiar automáticamente el vínculo que se muestra en
el Portapapeles de Windows. Luego puede pegarlo en un correo electrónico, un
mensaje instantáneo u otro programa.
 Cuando haya finalizado, haga clic en Listo.

3. Para dejar de compartir un archivo o una carpeta.

 Haga clic con el botón secundario en el elemento que desea dejar de compartir,
seleccione Compartir con y luego haga clic en Nadie.

4. Para obtener acceso a archivos,


carpetas o bibliotecas compartidas en
otros equipos del grupo en el hogar:

 Haga clic en el botón Inicio y luego


seleccione su nombre de usuario.
 En el panel de navegación (el panel
izquierdo), haga clic en la cuenta de usuario
perteneciente al usuario a cuyos archivos desea obtener acceso debajo de
Grupo en el hogar.
 En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener
acceso y luego haga doble clic en el elemento que desee.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89


REDES DE DATOS Y COMUNICACIONES

5. Para compartir mediante el Uso compartido avanzado.

 Haga clic con el botón secundario en una unidad o en una carpeta, haga clic en
Compartir con y luego en Uso compartido avanzado.
 En el cuadro de diálogo que aparece, haga clic en Uso compartido avanzado. Si
se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
 En el cuadro de diálogo Uso compartido avanzado, active la casilla Compartir
esta carpeta.
 Para especificar usuarios o cambiar permisos, haga clic en Permisos.
 Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos.
 Seleccione cada usuario o grupo, active las casillas correspondientes a los
permisos que desea asignar para ese usuario o grupo y luego haga clic en
Aceptar.
 Cuando haya finalizado, haga clic en Aceptar.

FUNDAMENTO TEÓRICO.

CLASIFICACIÓN DE REDES.

Las redes de computadoras se clasifican en base a diferentes criterios, entre las


que podemos indicar:

SEGÚN SU EXTENSIÓN: Se clasifican en relación al alcance (tamaño) de la red,


en este grupo los principales tipos de red son:

LAN (Local Area Network, Redes de Área


Local): Son redes de computadoras que abarcan
una determinada área geográfica en un diámetro
de unos pocos kilómetros. Son redes pequeñas,
realizan la cobertura de una oficina, un edificio, o
un campus. Debido a sus limitadas dimensiones,
son redes muy rápidas. En una red LAN los datos circulan a decenas e incluso
centenas de Mbps. Estas redes se caracterizan además porque el medio de
transmisión es propio, comúnmente cableado. Sus principales características las
podemos resumir en:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90


REDES DE DATOS Y COMUNICACIONES

 Alta velocidad y baja tasa de errores. Velocidad de datos de hasta 10 Gbps.


 Conectividad total entre estaciones.
 Operan en un área geográficamente limitada (edificios, campus, etc.).
 Diferentes topologías para conectar las estaciones en la red: Bus, Anillo,
Estrella.
 El principal problema a resolver es el derivado del “acceso al medio” compartido
por todas las estaciones.
 Los principales equipos de conexión empleados en estas redes son: Hubs,
Access point, switches, router, etc.

HAN (Home Area Network, Redes de


Área Domestica): Poseen los mismos
componentes hardware que las LANs,
su uso principal es la de compartir el
acceso al internet. También se usan
frecuentemente en conexiones
inalámbricas de baja velocidad, líneas
telefónicas y líneas de acceso a
internet. Como DSL o cable. Las HANs también son conocidas como redes SOHO
(Small Office / Home Office).

MAN (Metropolitan Area Network, Redes de Área Metropolitana): Son redes de


tamaño intermedio que usan tecnología WAN para interconectar LANs, dentro de
una región geográfica específica, tal como una ciudad. Sus principales
características se resumen en:

 Normalmente consiste de dos o más LANs en


un área geográfica común, por ejemplo u
banco con múltiples sucursales.
 Cubre u área metropolitana, por ejemplo una
ciudad.
 Generalmente se requiere de un proveedor de servicios para conectar más de
dos sitios LANs que emplean comunicación privada mediante fibra óptica.
 También puede usar tecnología inalámbrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91


REDES DE DATOS Y COMUNICACIONES

WAN (Wide Area Network, Rede de Área


Extensa): Se forman por la conexión de redes LANs
y pueden abarcar el ámbito de una ciudad, país o el
mundo. El medio de transmisión generalmente es
provisto por otras compañías, generalmente de
servicios públicos y privados de telecomunicaciones,
y puede incluir una serie de medios como líneas dedicadas, además de los
enlaces por satélites y microondas. Por las distancias que deben cubrir y la
diversidad de medios que se emplea la velocidad de transmisión de datos es baja
en comparación a las LANs. Sus características más importantes se pueden
resumir en las siguientes:

 Cubren un ámbito geográfico extenso de ámbito estatal o mundial.


 Generalmente es controlada por operadores o empresas que ofrecen servicio
de telecomunicaciones.
 Tasas de errores menores a las LANs.
 Velocidades de transferencias variadas (depende de la tecnología).
 Algunas tecnologías WAN son: Módems, ISDN, DSL, Frame Relay, T1, T3, E1,
E3, SONET, etc.
 Son redes de conmutación por circuitos y de conmutación por paquetes.

SEGÚN SU TOPOLOGÍA FÍSICA: Se clasifican las redes de acuerdo a la forma


física como son implementadas, según esta se tienen los siguientes tipos de
redes:

REDES TIPO BUS: Es el tipo de redes más


antiguo y muy sencillo de implementar, consiste
en un solo cable llamado línea principal (conocido
también como red principal o segmento) que
conecta todos los equipos de la red a una sola
línea.

Comunicación en BUS: Los equipos en una red con topología BUS se comunican
direccionando datos a un equipo determinado y poniéndolos en el cable en forma
de señales electrónicas. La comunicación en topología bus está relacionada con
tres conceptos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92


REDES DE DATOS Y COMUNICACIONES

 Envío de la señal: los datos se envían a todos los equipos de la red; sin
embargo, solo el equipo cuya dirección coincide con la dirección codificada en
la señal original acepta la información. Sólo puede enviar mensajes un equipo a
la vez en este tipo de redes. Debido a que sólo un equipo a la vez puede enviar
datos el funcionamiento de la red se ve afectado por el número de equipos
conectados al bus. A mayor cantidad de equipos conectados al bus, existirán
mayor cantidad de equipos en espera para transmitir, por lo cual la red será
más lenta. El bus es una topología pasiva, es decir los equipos en topología en
bus sólo escuchan los datos que se envían por la red. No son responsables de
mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la
red. En una topología activa los equipos regeneran las señales y mueven los
datos a través de la red.

 Reflejo de la señal: Debido a que los datos, o la señal electrónica, se envían a


toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la
señal continuara sin interrupción, seguiría reflejándose por el cable e impediría
a los otros equipos enviar señales. Por lo tanto, la señal debe detenerse una
vez que haya llegado a la dirección destino.

 Terminador: Para hacer que la señal deje de reflejarse, se coloca un


componente terminador al final del cable para absorber las señales libres. Al
absorber la señal se limpia el cable para que otros equipos puedan enviar
datos. Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final
de un cable debe estar conectado a un equipo o un conector para aumentar la
longitud del cable. En cualquier extremo de un cable que no esté conectado a
algo debe conectarse un terminador para evitar el reflejo de la señal. En una red
con topología bus debe existir siempre dos terminadores uno al principio y otro
al final.

Las principales características de esta topología son las siguientes:

 Simple y fácil de arreglar


 Es relativamente económica ya que requiere menos cableado a diferencia de
las otras topologías.
 Es fácil conectar nuevos nodos a la red
 Requiere menos cable que una topología estrella.
 Toda la red se caería se hubiera una ruptura en el cable principal.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93


REDES DE DATOS Y COMUNICACIONES

 Se requiere terminadores.
 Es difícil detectar el origen de un problema cuando toda la red cae.
 No se debe utilizar como única solución en un gran edificio.
 Es una topología bus que hoy está en desuso.

REDES TIPO ESTRELLA. En esta topología


existe un punto o nodo central, al cual se
conectan todos los equipos. De este se puede
notar que la máxima vulnerabilidad de esta
topología es precisamente el nodo central, ya
que si este nodo falla, entonces fallaría toda la
red, sin embargo presenta como ventaja
principal su gran modularidad, lo que permite
aislar una estación defectuosa de manera sencilla y sin perjudicar al resto de la
red. Para agregar el número de estaciones o nodos de la red no es necesario
interrumpir la actividad de la red, realizándose la actividad de manera inmediata.
Las principales características de esta topología son las siguientes:

 Gran facilidad de instalación.


 Posibilidad de desconectar elementos de red sin causar problemas.
 Facilidad para la detección de fallo y su reparación.
 Requiere más cable que la topología de BUS.
 Un fallo en el concentrador provoca el aislamiento de todos los nodos a él
conectados.
 Requieren de hubs (concentradores) o switches.

Existen topologías derivadas de la topología estrella como la topología estrella


extendida y la topología estrella jerárquica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94


REDES DE DATOS Y COMUNICACIONES

REDES TIPO ANILLO. Consiste en


conectar linealmente los equipos en un
bucle cerrado. La información se transfiere
en un solo sentido a través del anillo,
mediante un paquete especial de datos
llamado testigo, que se transmite de un
lado a otro, hasta alcanzar el nodo destino.
Este tipo de topologías es la más compleja
de las anteriormente descritas, debido por
una parte al mayor costo del cable, así como la necesidad de emplear unos
dispositivos especiales denominados Unidades de acceso multiestación (MAU)
para implementar físicamente el anillo. Cuando existan fallos o averías, la red en
anillo presenta la ventaja de poder derivar partes de la red mediante las MAUs,
aislando dichas partes defectuosas del resto de la red mientras se determina el
problema. Un fallo en una parte del cableado, no debe detener a toda la red. La
adición de nuevas estaciones no supone una complicación excesiva, ya que una
vez las MAUs aíslan las partes a añadir hasta que se encuentren listas, no siendo
necesario detener toda la red para añadir nuevas estaciones.

REDES TIPO MALLA. Se implementa


para evitar interrupciones de servicio en la
red, cada dispositivo se conecta con otros
estableciendo rutas redundantes lo que
permite tener un servicio o conexión a
internet siempre disponible. Algunas
características de esta topología son:

 Es posible llevar los mensajes de un nodo a otro por diferentes caminos.


 No puede existir absolutamente ninguna interrupción en las comunicaciones.
 Cada servidor tiene sus propias comunicaciones con todos los demás
servidores.
 Si falla un cable el otro se hará cargo del tráfico.
 No requiere un nodo o servidor central lo que reduce el mantenimiento.
 Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
 Si desaparece no afecta tanto a los nodos de redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95


REDES DE DATOS Y COMUNICACIONES

 El costo de la red puede aumentar en los casos en los que se implemente de


forma alámbrica, la topología de red y las características de la misma implican
el uso de más recursos.
 En el caso de implementar una red en malla para atención de emergencias en
ciudades con densidad poblacional de más de 5000 habitantes por kilómetro
cuadrado, la disponibilidad del ancho de banda puede verse afectada por la
cantidad de usuarios que hacen uso de la red simultáneamente; para entregar
un ancho de banda que garantice la tasa de datos en demanda y, que en
particular, garantice las comunicaciones entre organismos de rescate, es
necesario instalar más puntos de acceso, por tanto, se incrementan los costos
de implementación y puesta en marcha.

REDES CON TOPOLOGÍA HÍBRIDA. Esta topología se presenta cuando existen


combinaciones entre las topologías indicadas anteriormente. Entre las principales
se pueden indicar:

REDES TIPO ESTRELLA – BUS. En este


tipo de redes varias redes con topología
estrella están conectadas a una conexión
en bus. Cuando una configuración en
estrella está llena, podemos añadir una
segunda en estrella y utilizar una conexión
en bus para conectar las dos topologías en
estrella. En esta topología si un equipo
falla no afecta al resto de la red, sin embargo si falla el componente central o
concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al
componente fallaran y serán incapaces de comunicarse.

REDES TIPO ESTRELLA – ANILLO.


En este tipo de redes, los equipos
están conectados a un componente
central al igual que en una red en
estrella. Sin embargo, estos
componentes están enlazados para
formar una red en anillo. Al igual que en la topología estrella-bus, si un equipo
falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la
topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96


REDES DE DATOS Y COMUNICACIONES

permite un mayor tráfico de red entre segmentos que en una topología en estrella-
bus.

SEGÚN SU FUNCION. Se clasifican las redes de acuerdo a la función que


cumplen los equipos en la red, en esta clasificación tenemos los siguientes tipos
de redes:

REDES SERVIDOR CLIENTE. Son


redes empleadas principalmente en
entornos empresariales, su
implementación facilita las labores
dentro de la organización a través del
almacenamiento de información, así
como también la instalación y
configuración de diferentes servicios alojados en equipos llamados Servidores.

La red Cliente/Servidor es aquella red de comunicaciones en la que todos los


clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposición de los
clientes cada vez que estos son solicitados.

Esto significa que todas las gestiones que se realizan se concentran en el


servidor, de manera que en él se disponen los requerimientos provenientes de los
clientes que tienen prioridad, los archivos que son de uso público y los que son de
uso restringido, los archivos que son de sólo lectura y los que, por el contrario,
pueden ser modificados, etc.

En este tipo de redes los roles están bien definidos y no se intercambian: los
clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es
la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en
donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera
puede ser cliente o servidor indistintamente.

Este modelo de red Cliente/Servidor comenzó a utilizarse en la década de los


noventa, y actualmente está siendo muy utilizada en las empresas, especialmente
en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97


REDES DE DATOS Y COMUNICACIONES

que de esta manera se puede mantener un control centralizado de la información,


aportando con esto mayor seguridad y mayor rendimiento a menores costos.

Las principales características de este tipo de redes son:


 Poseen una jerarquía vertical (los equipos dentro de la red poseen diferentes
privilegios).
 Administración y Gestión de los recursos centralizados.
 Alto nivel de Seguridad.
 Recomendado para redes con más de 10 host (Se refiere a Organizaciones y/o
Empresas).
 Para Microsoft la estructura Cliente/Servidor se le llama Dominio.
 Es necesario el trabajo de un administrador de red.
 Los usuarios sólo requieren de una contraseña.
 El control de acceso a es por cuentas de usuario y contraseñas.
 El número de usuarios y computadores es ilimitado.
 El costo es alto, se emplea hardware especial.
 La falla de un servidor afecta a la red.

Ventajas de redes Cliente / Servidor:


 Centralización del control: los accesos, recursos y la integridad de los datos son
controlados por el servidor de forma que un programa cliente defectuoso o no
autorizado no pueda dañar el sistema. Esta centralización también facilita la
tarea de poner al día datos u otros recursos (mejor que en las redes P2P).
 Escalabilidad: se puede aumentar la capacidad de clientes y servidores por
separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).
 Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades
entre varias computadoras independientes, es posible remplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán
afectados por ese cambio (o se afectarán mínimamente). Esta independencia
de los cambios también se conoce como encapsulación.
 Existen tecnologías, suficientemente desarrolladas, diseñadas para el
paradigma de C/S que aseguran la seguridad en las transacciones, la
amigabilidad de la interfaz, y la facilidad de empleo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98


REDES DE DATOS Y COMUNICACIONES

Desventajas de redes Cliente / Servidor:


 La congestión del tráfico ha sido siempre un problema en el paradigma de C/S.
Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo
servidor, puede ser que cause muchos problemas para éste (a mayor número
de clientes, más problemas para el servidor). Al contrario, en las redes P2P
como cada nodo en la red hace también de servidor, cuantos más nodos hay,
mejor es el ancho de banda que se tiene.
 El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un
servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En
la mayor parte de redes P2P, los recursos están generalmente distribuidos en
varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros
pueden todavía acabar de descargar consiguiendo datos del resto de los nodos
en la red.
 El software y el hardware de un servidor son generalmente muy determinantes.
Un hardware regular de una computadora personal puede no poder servir a
cierta cantidad de clientes. Normalmente se necesita software y hardware
específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por
supuesto, esto aumentará el coste.
 El cliente no dispone de los recursos que puedan existir en el servidor. Por
ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del
cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana
previa de impresión de los navegadores.

REDES PEER TO PEER.


Son llamadas redes de igual a igual, redes de iguales o redes P2P. Son redes que
no tienen clientes ni servidores fijos, sino una serie de nodos que se comportan
como clientes y como servidores en forma simultánea, respecto de los demás
nodos de la red estas redes se puede implementar en cualquier sistema operativo,
para su implementación sólo es necesario tener: El hardware adecuado y
configurado (tarjeta de red y driver) además de un protocolo común entre los Host
de la red P2P. Entre las principales características de este tipo de redes se puede
mencionar:

 Cada computadora de la red funciona como servidor y como cliente.


 No existe jerarquía entre los equipos de la red, es decir cada equipo tiene los
mismos privilegios en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99


REDES DE DATOS Y COMUNICACIONES

 No hay administrador de la red, cada usuario determina que recursos comparte


con las demás computadoras de la red.
 Se recomienda en redes pequeñas (máximo hasta 10 PCs) donde la seguridad
no es un factor importante a considerar
 A mayor cantidad de Host se vuelve caótica e inmanejable
 No existe seguridad o es muy baja.
 Se puede implementar en diversos sistemas operativos.
 Cada usuario debe ser capacitado en el manejo de este tipo de redes.
 El usuario puede tener muchas contraseñas, tantas como equipos utilice.
 Las cuentas de usuario se crean en cada computadora que usa el usuario.
 En sistemas Windows los equipos de una red PEER TO PEER se agrupan en
una estructura llamada Grupo de Trabajo.

REDES PEER TO PEER EN LA WAN. La configuración por lo general es manual


a no ser que se posea en la red un servidor DHCP o algún equipo que dé este
servicio para la red.

REDES P2P EN INTERNET. Es una forma legal


de compartir archivos de forma similar a como
se hace en el e-mail o mensajeros instantáneos,
sólo que de una forma más eficiente. Son útiles
para muchos propósitos, pero se usan muy a
menudo para compartir toda clase de archivos
que contienen: audio, video, texto, software y datos en cualquier formato digital.
Las topologías empleadas en el internet de este tipo de redes pueden ser:
centralizadas, descentralizadas y distribuidas. Entre las aplicaciones empleadas
en redes peer to peer (P2P) en internet tenemos: ares, mtorrent, bittorrent, skype,
e mule, gnutelle, napster, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100


REDES DE DATOS Y COMUNICACIONES

REDES PEER TO PEER Y WINDOWS.


Al instalar Windows en equipos interconectados se establece de manera
predeterminada una red de iguales (peer to peer), sin embargo es necesario
realizar ciertas configuraciones y/o uso de diferentes herramientas de diagnóstico,
las cuales se explican a continuación.

IDENTIFICACION DEL EQUIPO. Los equipos de una red necesitan nombres


únicos para poder identificarse y comunicarse entre sí. Es mejor usar nombres
cortos para los equipos (de quince caracteres o menos) y fáciles de reconocer. Se
recomienda usar solamente caracteres estándar de Internet para el nombre del
equipo. Los caracteres estándar son los números 0 a 9, las letras de la A a la Z en
mayúsculas y en minúsculas y el guión (-). Los nombres de los equipos no pueden
constar sólo de números ni pueden incluir espacios. Además, el nombre no puede
contener caracteres especiales como los siguientes: < > ; : " * + = \ | ? ,

Nota: Algunos proveedores de servicios de Internet (ISP) requieren que se use un


nombre de equipo específico para poder identificar el equipo y validar una cuenta.
Si el ISP requiere un nombre de equipo específico, no cambie el que le den.

Para cambiar el nombre de equipo se procede del modo siguiente:

1. Abrir la pantalla Sistema.


2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic
en Cambiar la configuración. Si se le solicita una contraseña de administrador
o una confirmación, escriba la contraseña o proporcione la confirmación.
3. En la ficha Nombre de equipo, haga clic en Cambiar.
4. En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno nuevo y
haga clic en Aceptar.
5. El equipo se reiniciara y guardara las configuraciones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101


REDES DE DATOS Y COMUNICACIONES

ELEGIR UNA UBICACIÓN DE RED. La primera vez que se conecta a una red,
debe elegir una ubicación de red. De esta forma, la configuración apropiada de
firewall y seguridad se define automáticamente para el tipo de red con la que se
conecta. Si se conecta a redes en diversas ubicaciones (por ejemplo, a la red de
su hogar, de la cafetería de al lado o del trabajo), elegir una ubicación de red le
puede ser útil para asegurarse de que el equipo tenga siempre el nivel de
seguridad adecuado. Existen cuatro ubicaciones de red:

 Elija Red doméstica para redes domésticas o cuando conozca y confíe en los
usuarios y dispositivos de la red. Los equipos de una red doméstica pueden
pertenecer a un grupo en el hogar. La detección de redes está activada para las
redes domésticas, lo que permite ver otros equipos y dispositivos de la red y
que otros usuarios de la red vean el equipo.
 Seleccione Red de trabajo para oficinas pequeñas u otras redes del lugar de
trabajo. La detección de redes, que permite ver otros equipos y dispositivos de
la red y que otros usuarios de la red vean su equipo, está activada de forma
predeterminada, pero no podrá crear un grupo en el hogar ni unirse a él.
 Elija Red pública para las redes de lugares públicos (por ejemplo, cafeterías o
aeropuertos). Esta ubicación se ha diseñado para evitar que el equipo sea
visible para otros equipos y le ayudará a proteger el equipo de software
malintencionado de Internet. Grupo Hogar no está disponible en redes públicas,
y la detección de redes está desactivada. También debe elegir esta opción si
está conectado directamente a Internet sin usar un enrutador, o si tiene una
conexión de banda ancha móvil.
 La ubicación de red Dominio se usa en redes de dominio como las de las
empresas. Un administrador de red controla este tipo de ubicación de red, que
no se puede seleccionar ni cambiar.

Nota: Si no va a necesitar compartir archivos o impresoras, la red pública es la


opción más segura.
Para cambiar una ubicación de red se procede del siguiente modo:

1. Abrir el Centro de redes y recursos compartidos.


2. Haga clic en Red de trabajo, Red doméstica o Red pública y, a continuación,
haga clic en la ubicación de red que desee.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102


REDES DE DATOS Y COMUNICACIONES

Advertencia: Si se elige Red doméstica o Red de trabajo, cambia también la


configuración de firewall para permitir la comunicación.

¿Cómo se puede conectar con seguridad a una red doméstica o de trabajo?


Para garantizar que puede conectarse con seguridad a una red doméstica o de
trabajo, asegúrese de disponer de los siguientes elementos:

 En el caso de redes inalámbricas, una conexión inalámbrica cifrada con Acceso


protegido Wi-Fi (WPA o WPA2). Se prefiere WPA2 porque es más segura que
WPA.
 En todas las redes, un firewall u otro dispositivo con traducción de direcciones
de red (NAT), conectado entre el equipo o el punto de acceso inalámbrico y el
módem ADSL o por cable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103


REDES DE DATOS Y COMUNICACIONES

¿Cómo afecta a las ubicaciones de red Firewall de Windows?


La ubicación de red pública bloquea la ejecución de algunos programas y servicios
para proteger el equipo frente a accesos no autorizados mientras está conectado a
la red de un lugar público. Si está conectado a una red pública y Firewall de
Windows está activado, es posible que algunos programas y servicios soliciten
que les permita comunicarse a través del firewall para funcionar correctamente.

Cuando permite que un programa se comunique a través del firewall, está dándole
permiso en todas las redes que tienen la misma ubicación que la red a la que está
conectado en ese momento. Por ejemplo, si se conecta a una red en una cafetería
y elige la ubicación de red pública y después desbloquea un programa de
mensajería instantánea, ese programa estará desbloqueado para todas las redes
públicas a las que se conecte.

Si tiene pensado desbloquear varios programas mientras está conectado a una


red pública, considere la posibilidad de cambiar la ubicación a Red doméstica o
Red de trabajo. Puede ser más seguro cambiar esta red en lugar de que todas las
redes públicas a las que se conecta se vean afectadas a partir de ese punto. Sin
embargo, tenga en cuenta que si realiza este cambio, el equipo será visible para
otros usuarios de la red y esto plantea un riesgo de seguridad.

¿Qué es la detección de redes?


La detección de redes es una configuración de red que determina si el equipo
puede buscar otros equipos y dispositivos de la red y si otros equipos de la red
pueden buscar el equipo. Existen tres estados de detección de redes:

 Activado: Este estado permite que su equipo vea otros equipos y dispositivos
de la red y permite a los usuarios de otros equipos de la red ver su equipo. Esto
facilita el uso compartido de archivos e impresoras.
 Desactivado: Este estado impide que su equipo vea otros equipos y
dispositivos de la red e impide además a los usuarios de otros equipos de la red
ver su equipo.
 Personalizada: Estado mixto en el que se habilitan algunos valores de la
configuración relacionados con la detección de redes, pero no todos. Por
ejemplo, podría activarse la detección de redes, pero es posible que el usuario
o que el administrador del sistema hayan cambiado la configuración del firewall
que afecta a la detección de redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104


REDES DE DATOS Y COMUNICACIONES

La detección de redes requiere que los servicios de cliente DNS, publicación de


recurso de detección de función, detección SSDP y dispositivo host de UPnP se
hayan iniciado, que la detección de redes pueda comunicarse a través de Firewall
de Windows y que otros firewall no interfieran con la detección de redes. Si se
cumplen algunas de estas condiciones, pero no todas, el estado de detección de
redes aparecerá como Personalizado.

Para activar la detección de redes proceda de la siguiente manera:

1. Abrir Configuración de uso compartido avanzado.


2. Haga clic en las comillas angulares para expandir el perfil de red actual.
3. Haga clic en Activar la detección de redes y, a continuación, en Guardar
cambios. Si se le solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación.

 UN DOMINIO, GRUPO DE TRABAJO Y UN GRUPO EN EL HOGAR.

Los dominios, los grupos de trabajo y los grupos en el hogar representan


diferentes formas de organizar equipos en las redes. La diferencia principal entre
ellos es la forma de administrar los equipos y otros recursos de las redes.

Los equipos basados en Windows que forman parte de una red deben ser parte de
un grupo de trabajo o de un dominio. Los equipos basados en Windows que
forman parte de redes domésticas también pueden ser parte de un grupo en el
hogar, pero no es un requisito. Generalmente, los equipos de redes domésticas
forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y
los equipos de redes del lugar de trabajo forman parte de un dominio.

Para comprobar si el equipo está en un grupo de trabajo o un dominio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105


REDES DE DATOS Y COMUNICACIONES

1. Abrir Sistema.
2. En Configuración de nombre, dominio y grupo de trabajo del equipo, se podrá
ver Grupo de trabajo o Dominio, seguido del nombre.

Para comprobar si el equipo pertenece a un grupo en el hogar.


1. Abrir el Centro de redes y recursos compartidos.
2. Si se especifica Unido junto a Grupo Hogar, el equipo pertenece a un grupo en
el hogar.

En un grupo de trabajo.
 Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control
sobre otro.
 Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión
en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en
equipo.
 Normalmente, no hay más de veinte equipos.
 Un grupo de trabajo no está protegido con contraseña.
 Todos los equipos deben encontrarse en la misma red local o subred.

En un grupo en el hogar.
 Los equipos de una red doméstica pueden pertenecer a un grupo de trabajo,
pero también pueden pertenecer a un grupo en el hogar. Un grupo en el hogar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106


REDES DE DATOS Y COMUNICACIONES

permite compartir fácilmente imágenes, música, vídeos, documentos e


impresoras con otras personas de una red doméstica.
 El grupo en el hogar está protegido con contraseña, pero sólo es necesario
escribir la contraseña una vez, al agregar el equipo al grupo en el hogar.

En un dominio.
 Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del
dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican
automáticamente a todos los equipos. Los usuarios de dominio deben
proporcionar una contraseña o algún otro tipo de credencial cada vez que
accedan al dominio.
 Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en
cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho
equipo.
 Probablemente solo podrá hacer cambios limitados a la configuración de un
equipo porque los administradores de red con frecuencia desean garantizan un
nivel de homogeneidad entre los equipos.
 Un dominio puede incluir miles de equipos.
 Los equipos pueden encontrarse en diferentes redes locales.

¿Qué es un grupo en el hogar?


Un grupo en el hogar facilita el uso compartido de archivos e impresoras en una
red doméstica. Puede compartir imágenes, música, vídeos, documentos e
impresoras con otros usuarios del grupo en el hogar. Los otros usuarios no
pueden cambiar los archivos que comparta, a menos que les dé permiso para ello.
Cuando configure un equipo con esta versión de Windows, se creará un grupo en
el hogar de forma automática si no existe ninguno aún en la red doméstica. Si ya
existe un grupo en el hogar, podrá unirse a él. Después de crear un grupo en el
hogar o unirse a uno, podrá seleccionar las bibliotecas que desee compartir.
Puede evitar que determinados archivos o carpetas se compartan y puede
compartir otras bibliotecas más adelante. Puede proteger el grupo en el hogar con
una contraseña, que puede cambiar en cualquier momento.

Usar un grupo en el hogar es una de las formas más fáciles de compartir archivos
e impresoras en una red doméstica, aunque existen otras formas de hacerlo. Para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107


REDES DE DATOS Y COMUNICACIONES

obtener más información, vea Aspectos esenciales del uso compartido de


archivos.

Notas:
 Es necesario que los equipos ejecuten Windows 7 para poder participar en un
grupo en el hogar. Grupo Hogar está disponible en todas las ediciones de
Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un
grupo en el hogar, pero no crear uno.
 Grupo Hogar sólo está disponible en redes domésticas.
 Grupo Hogar no envía datos a Microsoft.

Grupo Hogar facilita el uso compartido de bibliotecas e impresoras en una red


doméstica. Puede compartir imágenes, música, vídeos, documentos e impresoras
con otros usuarios del grupo en el hogar. El grupo en el hogar está protegido con
contraseña, y siempre podrá elegir los archivos que desea compartir con el grupo.

Unirse a un grupo en el hogar.


Después de crear un grupo en el hogar en la red, el siguiente paso es unirse a
dicho grupo. Necesita la contraseña del grupo en el hogar, que puede facilitarle la
persona que creó el grupo en el hogar. Al unirse a un grupo en el hogar, todas las
cuentas de usuario del equipo pasan a ser miembros del grupo en el hogar.

Para unirse a un grupo en el hogar, siga estos pasos en el equipo que desee
agregar al grupo en el hogar:

1. Abrir Grupo Hogar.


2. Haga clic en Unirse ahora y complete el asistente.

Nota: Si no ve el botón Unirse ahora, es posible que no haya disponible ningún


grupo en el hogar. Compruebe primero si alguien ha creado un grupo en el hogar.
Además, puede crear un grupo en el hogar usted mismo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108


REDES DE DATOS Y COMUNICACIONES

Agregar equipos a un grupo en el hogar.


Tras crear un grupo en el hogar, agréguele los demás equipos de la red
doméstica. Mientras los demás equipos no se unan al grupo en el hogar, no podrá
obtener acceso a sus recursos y archivos compartidos.

Nota: Los equipos deben ejecutar Windows 7 para participar en un grupo en el


hogar. Grupo Hogar está disponible en todas las ediciones de Windows 7. En
Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el hogar,
pero no crear uno.

Siga estos pasos en cada equipo que desea para agregar al grupo en el hogar:
1. Abrir Grupo Hogar.
2. Haga clic en Unirse ahora y, a continuación, complete el asistente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109


REDES DE DATOS Y COMUNICACIONES

Compartir bibliotecas con su grupo en el hogar.


Al configurar un grupo en el hogar, debe elegir qué bibliotecas e impresoras desea
compartir con otras personas del grupo.

Pero, ¿qué sucede si desea compartir más bibliotecas posteriormente? A


continuación, se indica cómo compartir bibliotecas adicionales o personalizadas
con un grupo en el hogar. Realice los pasos siguientes en un equipo que
pertenezca al grupo en el hogar y que tenga las bibliotecas que desea compartir:

1. Abrir Grupo Hogar.


2. Haga clic en Compartir bibliotecas e impresoras, seleccione la casilla
correspondiente a cada una de las bibliotecas que desea compartir y, a
continuación, haga clic en Guardar cambios.

Para compartir otras bibliotecas que haya creado, siga estos pasos:

1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario.


2. Seleccione la biblioteca que desea compartir y, a continuación, haga clic en
Compartir con en la barra de herramientas.

3. Seleccione a las personas con las que desea compartir la biblioteca.

Evitar que archivos o carpetas específicos se compartan con un grupo en el


hogar.
Después de crear un grupo en el hogar o unirse a uno, podrá seleccionar las
bibliotecas que desee compartir con otros usuarios del grupo en el hogar. Las
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110
REDES DE DATOS Y COMUNICACIONES

bibliotecas se comparten inicialmente con acceso de Lectura, que significa que


puede mirar lo que hay en la biblioteca o escucharlo, pero no puede realizar
cambios a los archivos que contiene. Más adelante puede ajustar el nivel de
acceso y puede excluir del uso compartido determinados archivos y carpetas.

Para evitar que una biblioteca se comparta (mientras crea un grupo en el


hogar o se une a uno).
1. Abrir Grupo Hogar.
2. Realice una de las acciones siguientes:
- Para crear un nuevo grupo en el hogar, haga clic en Crear un grupo en el
hogar.
- Para unirse a un grupo en el hogar existente, haga clic en Unirse ahora.
3. En la siguiente pantalla del asistente, desactive la casilla de cada una de las
bibliotecas que no desea compartir.

4. Haga clic en Siguiente y, después, en Finalizar.

Para evitar que una biblioteca se comparta (después de crear un grupo en el


hogar o unirse a uno).
1. Haga clic para abrir Grupo Hogar.
2. Desactive las casillas de las bibliotecas que no desea compartir y, a
continuación, haga clic en Guardar cambios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111


REDES DE DATOS Y COMUNICACIONES

Para evitar que se compartan archivos o carpetas concretos (después de


crear un grupo en el hogar o unirse a uno).
1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario.
2. Desplácese hasta el archivo o la carpeta que desea excluir del uso compartido y
selecciónelo.
3. Realice una de las acciones siguientes:
o Para que el archivo o la carpeta no se comparta con ningún usuario, en la
barra de herramientas haga clic en Compartir con y después haga clic en
Nadie.
o Para compartir el archivo o la carpeta con algunos usuarios pero con otros
no, en la barra de herramientas haga clic en Compartir con, haga clic en
Usuarios específicos, seleccione las personas con las que desee compartir y,
a continuación, haga clic en Agregar. Haga clic en Compartir cuando haya
terminado.
o Para cambiar el nivel de acceso a un archivo o a una carpeta, en la barra de
herramientas haga clic en Compartir con y, a continuación, seleccione Grupo
en el hogar (lectura) o Grupo en el hogar (lectura y escritura).

Obtener acceso a los archivos y las impresoras en otros equipos del grupo
en el hogar.
Para poder obtener acceso a archivos o una impresora de otro equipo, debe
agregar dicho equipo al grupo en el hogar. Los equipos que pertenecen a su grupo
en el hogar aparecerán en Windows Explorer. Para obtener más información
acerca de la adición de equipos a su grupo en el hogar, vea Agregar equipos a un
grupo en el hogar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112


REDES DE DATOS Y COMUNICACIONES

Para obtener acceso a archivos o carpetas en otros equipos del grupo en el


hogar.
1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario.
2. En el panel de navegación (el panel izquierdo), en Grupo Hogar, haga clic en el
nombre de la cuenta de usuario de la persona a cuyos archivos desea obtener
acceso.
3. En la lista de archivos, haga doble clic en la biblioteca a la que desea obtener
acceso y, a continuación, haga doble clic en el archivo o la carpeta que desea.

Notas: Los equipos que estén apagados, en modo de hibernación o en modo de


suspensión no aparecerán en el panel de navegación. Si ha hecho que algunos
archivos o carpetas del grupo en el hogar estén disponibles sin conexión y, a
continuación, se desconecta de la red, los archivos o las carpetas ya no estarán
visibles en la ventana Bibliotecas. Para encontrarlos, abra la carpeta Red.

Para incluir una ubicación del grupo en el hogar en una biblioteca.


Para obtener un acceso rápido, puede incluir una carpeta desde la biblioteca de
otro miembro del grupo en el hogar en su propia biblioteca siguiendo estos pasos:

1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario.


2. En el panel de navegación (panel izquierdo), en Grupo en el hogar, haga doble
clic en el equipo al que desea obtener acceso.
3. Navegue a la carpeta que desea incluir, haga clic con el botón secundario en
ella, haga clic en Incluir en biblioteca y, a continuación, seleccione la biblioteca
de destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113


REDES DE DATOS Y COMUNICACIONES

Para conectarse automáticamente a una impresora del grupo en el hogar.


 Haga clic en el mensaje Windows encontró una impresora del grupo en el hogar
que aparece.

Para conectarse manualmente a una impresora del grupo en el hogar.


1. En el equipo en el que está conectada físicamente la impresora, haga clic en el
botón Inicio, haga clic en Panel de control, escriba grupo en el hogar en el
cuadro de búsqueda y, a continuación, haga clic en Grupo Hogar.
2. Asegúrese de que la casilla Impresoras está seleccionada.
3. Vaya al equipo desde el que desee imprimir.
4. Abrir Grupo Hogar.
5. Haga clic en Instalar impresora.
6. Si no dispone aún de un controlador instalado para la impresora, haga clic en
Instalar controlador en el cuadro de diálogo que aparece.

Nota: Después de que se haya instalado la impresora, puede tener acceso a la


misma a través del cuadro de diálogo Imprimir en cualquier programa, igual que
cualquier impresora conectada directamente al equipo. El equipo en el que está
conectada la impresora debe estar encendido para usar la impresora.

¿Dónde se puede encontrar la contraseña del grupo en el hogar?


Si alguna vez olvida la contraseña del grupo en el hogar, puede encontrarla
abriendo Grupo Hogar en el Panel de control en un equipo que forme parte del
grupo en el hogar. A continuación se indica cómo:

1. Abrir Grupo en el hogar.


2. Haga clic en Ver o imprimir la contraseña del grupo en el hogar.

Abandonar un grupo en el hogar.


Si decide que ya no desea pertenecer a un grupo en el hogar, puede quitar el
equipo del grupo para abandonarlo. Después de abandonar un grupo en el hogar,
ya no podrá tener acceso a los archivos y las impresoras que otros usuarios han
compartido con ese grupo en el hogar. Si todos los usuarios abandonan un grupo
en el hogar, éste deja de existir.

A continuación se indica cómo abandonar un grupo en el hogar:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114


REDES DE DATOS Y COMUNICACIONES

1. Abrir Grupo Hogar.


2. Haga clic en Abandonar grupo en el hogar.
3. Haga clic en Abandonar grupo en el hogar y, a continuación, haga clic en
Finalizar.

Nota: Si abandona un grupo en el hogar, todas las cuentas de usuario del equipo
también abandonan ese grupo.

 COMPARTIR ARCHIVOS CON ALGUIEN: En Windows 7, es posible compartir


con otras personas desde archivos y carpetas individuales hasta bibliotecas
completas.

El menú "Compartir con".


La manera más rápida de compartir un elemento es mediante el nuevo menú
Compartir con. Las opciones que se pueden ver dependen del archivo que se está
compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el
hogar, el grupo de trabajo o el dominio.

Para compartir archivos y carpetas en un grupo en el hogar.

1. Haga clic con el botón secundario en el elemento que desea compartir y a


continuación, haga clic en Compartir con.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115


REDES DE DATOS Y COMUNICACIONES

2. Elija una de las opciones siguientes:


o Grupo en el hogar (lectura). Esta opción sirve para compartir el elemento con
todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del
grupo en el hogar no pueden modificar o eliminar el elemento.
o Grupo en el hogar (lectura y escritura). Esta opción sirve para compartir el
elemento con todo el grupo en el hogar para abrir, modificar o eliminar el
elemento.
o Usuarios específicos. Esta opción abre el asistente para Uso compartido de
archivos y le permite seleccionar a los usuarios específicos con los cuales
desea compartir los elementos.

Notas:
 Si no puede ver el menú Compartir con, es probable que esté intentando
compartir un elemento en una red u otra ubicación no admitida. El menú
tampoco aparecerá al seleccionar archivos fuera de la carpeta personal.
 Si está intentando compartir con usuarios específicos en el grupo en el hogar
pero no puede ver sus nombres en el asistente para Uso compartido de
archivos, es probable que estos usuarios no hayan vinculado su cuenta de
usuario de Windows a un identificador en línea. Quizás también deba instalar un
proveedor de identificadores en línea en su equipo.
 Si intenta compartir algún elemento que se encuentra en una de las carpetas
públicas de Windows 7, el menú Compartir con mostrará una opción llamada
Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de
control donde podrá activar o desactivar el Uso compartido de la carpeta
pública.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116


REDES DE DATOS Y COMUNICACIONES

Para compartir archivos y carpetas en un grupo de trabajo o un dominio.


1. Haga clic con el botón secundario en el elemento que desea compartir,
seleccione Compartir con y luego haga clic en Usuarios específicos.
2. En el asistente para Uso compartido de archivos, haga clic en la flecha que se
encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a
continuación, haga clic en Agregar.

Sugerencia.
o Si ya conoce el nombre de la persona con la cual desea compartir el elemento,
simplemente escriba el nombre en el asistente para Uso compartido de archivos
y haga clic en Agregar.
o En la columna Nivel de permiso, seleccione una de las siguientes opciones:
 Lectura. Los destinatarios pueden abrir pero no así modificar o eliminar el
archivo.
 Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el
archivo.

3. Cuando haya terminado de agregar personas, haga clic en Compartir. Si se


le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
4. Después de recibir la confirmación de que su elemento se comparte, debe
informar a las personas con las que ha compartido cómo obtener acceso a
dicho elemento. Realice una de estas acciones:
o Si tiene instalado un programa de correo electrónico, haga clic en correo
electrónico para enviar un vínculo a sus archivos compartidos.
o Haga clic en Copiar para copiar automáticamente el vínculo que se muestra
en el Portapapeles de Windows. Luego puede pegarlo en un correo
electrónico, un mensaje instantáneo u otro programa.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117
REDES DE DATOS Y COMUNICACIONES

5. Cuando haya finalizado, haga clic en Listo.

Notas:
 Si no puede ver el menú Compartir con, es probable que esté intentando
compartir un elemento en una red u otra ubicación no admitida. El menú
tampoco aparecerá al seleccionar archivos fuera de la carpeta personal.
 Si se activa el uso compartido con protección por contraseña, la persona con la
que desea compartir debe tener una cuenta de usuario y una contraseña en el
equipo para poder obtener acceso a los elementos compartidos. El uso
compartido con protección por contraseña está ubicado en el Panel de control,
debajo de Configuración de uso compartido avanzado. La opción está activada
de manera predeterminada.
 Si intenta compartir algún elemento que se encuentra en una de las carpetas
públicas de Windows 7, el menú Compartir con mostrará una opción llamada
Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de
control donde podrá activar o desactivar el Uso compartido de la carpeta
pública.

Para dejar de compartir un archivo o una carpeta.


 Haga clic con el botón secundario en el elemento que desea dejar de
compartir, seleccione Compartir con y luego haga clic en Nadie.

Para obtener acceso a archivos, carpetas o bibliotecas compartidas en otros


equipos del grupo en el hogar.
1. Haga clic en el botón Inicio y luego seleccione su nombre de usuario.
2. En el panel de navegación (el panel izquierdo), haga clic en la cuenta de
usuario perteneciente al usuario a cuyos archivos desea obtener acceso debajo
de Grupo en el hogar.
3. En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener
acceso y luego haga doble clic en el elemento que desee.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118


REDES DE DATOS Y COMUNICACIONES

Nota:
 Los equipos que estén apagados, en modo de hibernación o suspendidos no
aparecerán en el panel de navegación.

Las carpetas públicas.


Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una
de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes
públicas. Para encontrar estas carpetas, haga clic en el botón Inicio, haga clic en
su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas
para expandir las carpetas.

El uso compartido de la carpeta pública está desactivado de manera


predeterminada (excepto en un grupo en el hogar).

Para activar o desactivar el uso compartido de la carpeta pública.


Cuando el uso compartido de la carpeta pública está activado, cualquier persona
que esté en su equipo o red puede obtener acceso a estas carpetas. Cuando está
desactivado, solo las personas que tengan una cuenta de usuario y una
contraseña en su equipo podrán obtener acceso.

1. Abrir Configuración de uso compartido avanzado.


2. Haga clic en las comillas angulares para expandir su perfil de red actual.
3. En Uso compartido de la carpeta pública, seleccione una de las siguientes
opciones:
o Activar el uso compartido para que todos los usuarios con acceso a la red
puedan leer y escribir archivos de las carpetas públicas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119


REDES DE DATOS Y COMUNICACIONES

o Desactivar el uso compartido de la carpeta pública (los usuarios que iniciaron


sesión en este equipo todavía podrán obtener acceso a esas carpetas)
4. Haga clic en Guardar cambios. Si se le solicita una contraseña de administrador
o una confirmación, escriba la contraseña o proporcione la confirmación.

Notas:
 Cuando comparte la carpeta pública en el equipo con otras personas, estas
personas pueden abrir y ver los archivos almacenados allí como si estuvieran
almacenados en sus propios equipos. Si les concede permiso para cambiar los
archivos, los cambios que realicen cambiarán los archivos del equipo.
 Si hace clic en una carpeta pública o en su contenido, podrá ver la opción
Configuración de uso compartido avanzado en el menú Compartir con. Esta
opción lo conduce al Panel de control donde podrá activar o desactivar el Uso
compartido de la carpeta pública.

Al activar el uso compartido con protección por contraseña en el Panel de control,


puede restringir el acceso a la carpeta pública a aquellas personas que tengan
una cuenta de usuario y una contraseña en su equipo.

Activar o desactivar el uso compartido con protección por contraseña.


1. Abrir Configuración de uso compartido avanzado.
2. Haga clic en las comillas angulares para expandir su perfil de red actual.
3. En Uso compartido con protección por contraseña, seleccione una de las
siguientes opciones:
o Activar el uso compartido con protección por contraseña.
o Desactivar el uso compartido con protección por contraseña.
4. Haga clic en Guardar cambios. Si se le solicita una contraseña de administrador
o una confirmación, escriba la contraseña o proporcione la confirmación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120


REDES DE DATOS Y COMUNICACIONES

Uso compartido avanzado.


Existen algunas ubicaciones en Windows que, por razones de seguridad, no se
pueden compartir directamente a través del menú Compartir con. Por ejemplo,
cuando intenta compartir una unidad completa, como ser la unidad C de su equipo
(a veces llamada la raíz de una unidad), o las carpetas del sistema (incluidos los
usuarios y las carpetas de Windows).

Para compartir estas ubicaciones, debe utilizar el Uso compartido avanzado. Sin
embargo, por lo general se recomienda no compartir toda la unidad o las carpetas
del sistema de Windows.

Para compartir mediante el Uso compartido avanzado.


1. Haga clic con el botón secundario en una unidad o en una carpeta, haga clic en
Compartir con y luego en Uso compartido avanzado.
2. En el cuadro de diálogo que aparece, haga clic en Uso compartido avanzado. Si
se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
3. En el cuadro de diálogo Uso compartido avanzado, active la casilla Compartir
esta carpeta.
4. Para especificar usuarios o cambiar permisos, haga clic en Permisos.
5. Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos.
6. Seleccione cada usuario o grupo, active las casillas correspondientes a los
permisos que desea asignar para ese usuario o grupo y luego haga clic en
Aceptar.
7. Cuando haya finalizado, haga clic en Aceptar.

Nota:
 No es posible compartir la raíz de una unidad con un signo de dólar junto a la
letra de la unidad como sucedía en las versiones de Windows anteriores a
Windows Vista. Por ejemplo, no se puede compartir la raíz de la unidad C como
"C$", pero sí se puede compartir como "C" o con cualquier otro nombre.

Aspectos fundamentales del uso compartido de archivos.


Windows 7 hace que resulte más fácil que nunca compartir documentos, música,
imágenes y otros archivos con otros usuarios en la oficina y el hogar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121


REDES DE DATOS Y COMUNICACIONES

Presentación de los grupos en el hogar: uso compartido fácil en el hogar.


La forma más fácil de compartir archivos en una red doméstica consiste en crear o
unirse a un grupo en el hogar. ¿Qué es un grupo en el hogar? Es un conjunto de
equipos que comparten imágenes, música, vídeos, documentos e incluso
impresoras. Para poder participar en un grupo en el hogar, el equipo debe ejecutar
Windows 7.

Cuando configure o se una a un grupo en el hogar, deberá indicar a Windows qué


carpetas o bibliotecas desea compartir y cuáles desea que sean privadas. A partir
de este momento, Windows alternará automáticamente entre las opciones
correspondientes. Los demás usuarios no pueden cambiar los archivos
compartidos a menos que les dé permiso. Además, puede proteger el grupo en el
hogar con una contraseña que se puede cambiar en cualquier momento.

Los grupos en el hogar están disponibles en todas las ediciones de Windows 7. No


obstante, en las ediciones Home Basic y Starter, solo puede unirse a un grupo en
el hogar, pero no crear uno. Los equipos que pertenecen a un dominio pueden
unirse a un grupo en el hogar, pero no compartir archivos. Solo pueden obtener
acceso a archivos compartidos por otros usuarios.

Uso compartido con todos los usuarios, con algunos o con ninguno.
Los grupos en el hogar son una forma rápida y cómoda de compartir
automáticamente música, imágenes y otros archivos. Sin embargo, ¿qué ocurre
con los archivos y las carpetas que no se comparten automáticamente? ¿O qué
puede hacer cuando esté en la oficina?

Es en estas situaciones en las que el nuevo menú Compartir con resulta útil.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122


REDES DE DATOS Y COMUNICACIONES

El menú Compartir con permite seleccionar archivos y carpetas individuales, y


compartirlos con otros usuarios. Las opciones que aparecerán en el menú
dependerán del tipo de elemento que haya seleccionado y del tipo de red a la que
esté conectado el equipo.

Las opciones de menú más comunes son las siguientes:


 Nadie. Esta opción hace que un elemento sea privado para que nadie más
tenga acceso a él.
 Grupo en el hogar (lectura). Esta opción hace que un elemento esté disponible
para el grupo en el hogar con permiso de solo lectura.
 Grupo en el hogar (lectura y escritura). Esta opción hace que un elemento esté
disponible para el grupo en el hogar con permiso de lectura y escritura.
 Usuarios específicos. Esta opción abre el asistente para Uso compartido de
archivos de modo que pueda elegir usuarios específicos con los que
compartirlos.

Propósito de los permisos.


Observe que Windows no solo permite decidir quién puede ver un archivo, sino
también qué pueden hacer con él los destinatarios. Estos permisos se denominan
permisos de uso compartido. Dispone de dos opciones:

 Lectura. La opción "mira pero no toques". Los destinatarios pueden abrir un


archivo, pero no modificarlo ni eliminarlo.
 Lectura y escritura. La opción "haz lo que quieras". Los destinatarios pueden
abrir, modificar o eliminar un archivo.

¿Qué he compartido?
En Windows 7, resulta fácil ver lo que se ha compartido y lo que no en el panel de
detalles del Explorador de Windows. Para abrir el Explorador de Windows, haga
clic en el botón Inicio y, a continuación, en su nombre de usuario.

Basta con hacer clic en un archivo o una carpeta. En el panel de detalles que
aparece en la parte inferior de la ventana verá si está o no compartido y con quién.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123


REDES DE DATOS Y COMUNICACIONES

Alternativa: Uso compartido de la carpeta Acceso público.


El menú Compartir con es la forma más simple de compartir elementos en
Windows 7. Sin embargo, existe otra opción: las carpetas públicas.

Puede considerarlas como cajones de sastre: cuando copie un archivo o una


carpeta en una de ellas, hará que estén inmediatamente disponibles para otros
usuarios del equipo u otros usuarios de la red.

Encontrará una carpeta Acceso público en cada una de sus bibliotecas. Algunos
ejemplos son Documentos públicos, Música pública, Imágenes públicas y Vídeos
públicos El uso compartido de la carpeta Acceso público está desactivado de
forma predeterminada, excepto en un grupo en el hogar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124


REDES DE DATOS Y COMUNICACIONES

Quizás se pregunte por qué usar las carpetas Acceso público.

Las carpetas Acceso público resultan prácticas si desea compartir temporalmente


un documento u otro archivo con varios usuarios. Además, es una forma práctica
de realizar un seguimiento de los elementos compartidos con otros usuarios: si
está en la carpeta, está compartido.

¿Cuáles son las desventajas? No es posible establecer un límite de modo que los
usuarios solo vean algunos archivos de la carpeta Acceso público. Es todo o nada.
Tampoco se pueden ajustar los permisos. No obstante, si no le preocupan estos
aspectos, las carpetas Acceso público son una alternativa práctica para compartir
elementos.

Crear un acceso directo a una unidad de red (asignar).


Cuando se crea un acceso directo a una carpeta o a un equipo compartido de una
red (llamado también asignación de una unidad de red), se puede obtener
acceso a él desde Equipo o desde el Explorador de Windows sin tener que
buscarlo o escribir su dirección de red.

1. Abrir la pantalla Equipo.


2. Haga clic en Conectar a unidad de red.

3. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar cualquier
letra disponible.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125


REDES DE DATOS Y COMUNICACIONES

4. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o haga


clic en Examinar para buscarlos. Para conectarse cada vez que inicie una
sesión en el equipo, seleccione la casilla Conectar de nuevo al iniciar sesión.
5. Haga clic en Finalizar.

Ahora el equipo está conectado, o asignado, a la unidad de red.

Nota: Si no se puede conectar a una unidad o carpeta de red, es posible que el


equipo al que intenta conectarse esté apagado o que no tenga los permisos
adecuados. Si no puede conectarse, póngase en contacto con el administrador de
red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126


REDES DE DATOS Y COMUNICACIONES

TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE –


SERVIDOR.

INTRODUCCIÓN.

Las redes Cliente – Servidor son las redes que se emplean en entornos
corporativos donde la seguridad, la cantidad de usuarios y la disponibilidad de
servicios son factores indispensables a considerar. Un Técnico en soporte de
computadoras debe estar capacitado para configurar un equipo cliente de modo
que garantice su funcionamiento óptimo. En esta tarea se desarrollan las
siguientes operaciones:

 Realiza configuración de un equipo cliente en una red CLIENTE –SERVIDOR.


 Comprueba funcionamiento del equipo cliente en la red CLIENTE -SERVIDOR

De manera que se conozcan las principales configuraciones a realizar en equipos


clientes de una red corporativa.

EQUIPOS Y MATERIALES.
 Computador con sistema operativo Windows Server 2008 con los servicios
básicos de red instalados y configurados (Puede usarse entornos virtuales).
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN.
1. Realiza configuración de un equipo cliente en una red CLIENTE - SERVIDOR
2. Comprueba el funcionamiento del equipo cliente en la red CLIENTE –
SERVIDOR

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: REALIZA CONFIGURACIÓN DE UN EQUIPO CLIENTE EN


UNA RED CLIENTE – SERVIDOR.

Se realiza la configuración de un equipo cliente en una red CLIENTE –


SERVIDOR configurado con los servicios básicos de red.

PROCESO DE EJECUCIÓN.

 TOPOLOGÍA DE PRÁCTICA:

 CLIENTE DHCP:
1. Para que un equipo sea un cliente DHCP, en configuraciones TCP/IP no se
configura ningún valor, es decir se deja en configuración automática. Para ello:

 Desde el comando ejecutar escriba ncpa.cpl.


 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Aceptar.
 Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128


REDES DE DATOS Y COMUNICACIONES

2. En algunas ocasiones se puede utilizar una configuración alternativa,


principalmente cuando un equipo se moviliza entre dos redes diferentes. Para
emplear la configuración alternativa seguir lo siguiente:

 Desde el comando ejecutar escriba ncpa.cpl.


 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Configuración alternativa.

 En Configuración alternativa se configura los parámetros de red de la red


alternativa a la red configurada por DHCP.

 Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129


REDES DE DATOS Y COMUNICACIONES

3. Si un equipo no forma parte de una red, también recibe una configuración


automática de parte del sistema operativo. Para que un equipo reciba la
configuración de Windows sin pertenecer a red alguna proceda del siguiente
modo:

 Desde el comando ejecutar escriba ncpa.cpl.


 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Aceptar.
 Clic en Aceptar en todas las pantallas.

 CLIENTE DNS.

1. Si el PC cliente recibe la configuración de un servidor DHCP, será este servidor


quien se encargue de configurar los valores de DNS. Para ello:

 Desde el comando ejecutar escriba ncpa.cpl.


 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Aceptar.
 Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130


REDES DE DATOS Y COMUNICACIONES

2. Si el PC cliente trabaja con valores de los parámetros de red asignados de


manera estática, se debe colocar los valores de DNS de manera manual. Para
ello:

 Desde el comando ejecutar escriba ncpa.cpl.


 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Aceptar.
 Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131


REDES DE DATOS Y COMUNICACIONES

3. Si el PC no pertenece a una red y recibe configuración de los parámetros de red


automáticamente del sistema operativo, no tiene configurado los valores de
DNS.

 CLIENTE ADDS.

1. El equipo cliente debe formar parte de un dominio. Para ello:

 Clic derecho en Equipo, luego clic en Propiedades.


 En la pantalla Sistema, clic en Cambiar configuración.

 En la pantalla Propiedades de sistema haga clic en Cambiar.


 En la pantalla Cambios en el dominio o nombre del equipo, seleccione
dominio, luego escriba el nombre del dominio al cual desea unirse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132


REDES DE DATOS Y COMUNICACIONES

 Clic en aceptar aparecerá una pantalla solicitando nombre de usuario y


contraseña con privilegios para unir al dominio. Ingrese los datos solicitados,
luego aparecerá una pantalla indicando que se unió al dominio de manera
satisfactoria.

 Hacer clic en Aceptar en todas las pantallas. El equipo se reiniciara para


guardar la configuración.

 CLIENTE PROXY:

1. Para que el cliente tenga acceso a internet se debe configurar el proxy en el


navegador web. Para ello buscar la opción que permita configurar el servidor
proxy. En internet explorer seria del modo siguiente:

 Hacer clic en el menú herramientas, luego seleccionar Opciones de


internet.
 En la pantalla Opciones de internet seleccionar la ficha conexiones, luego
hacer clic en Configuración de LAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133


REDES DE DATOS Y COMUNICACIONES

 En la pantalla Configuración de la red de área local habilite la opción que


indica que se usara un servidor proxy e ingrese la dirección IP del servidor
proxy y el puerto que se utilizara. Luego hacer clic en Aceptar en todas las
pantallas.

OPERACIÓN 2: COMPRUEBA EL FUNCIONAMIENTO DEL EQUIPO CLIENTE


EN LA RED CLIENTE – SERVIDOR.

Se realiza las comprobaciones de los servicios implementados en los servidores,


desde los equipos clientes.

Proceso de Ejecución:

 CLIENTE DHCP. Se comprobará la correcta configuración realizada en el


cliente para ello:

1. Desde símbolo de sistema digite el comando ipconfig /all. Luego complete la


información que se solicita en la tabla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134


REDES DE DATOS Y COMUNICACIONES

Parámetro Valor asignado


Sufijo de conexión especifica DNS
Dirección IP
Mascara de subred
Puerta de enlace predeterminada
Servidor DHCP
Servidor DNS
Concesión Obtenida
Concesión expira

Luego de realizar sus observaciones responda:

 ¿La dirección IP asignada corresponde al configurado en el servidor?

 ¿Qué es el tiempo de concesión?

2. Digite el comando ipconfig /release. Luego complete:

Parámetro Valor asignado


Dirección IP
Mascara de Subred

Luego de realizar sus observaciones responda:

 ¿Qué efecto produce el comando ipconfig /release?

3. Digite el comando ipconfig /renew. Luego complete:

Parámetro Valor asignado


Sufijo de conexión especifica DNS
Dirección IP
Mascara de subred
Puerta de enlace predeterminada

Luego de realizar sus observaciones responda:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135


REDES DE DATOS Y COMUNICACIONES

 ¿La dirección IP asignada corresponde al configurado en el servidor?

 ¿Qué tiempo transcurre para renovar la concesión?

 CLIENTE DNS. Se comprobará la correcta configuración realizada en el cliente


para ello:

1. Desde símbolo de sistema realice consultas DNS para ello digite el comando
ping www.senati.edu.pe y ping www.yahoo.com. Observe como se obtienen
las direcciones IP de dichos servidores conociendo sólo sus nombre DNS (no
interesa si los servidores no responden al protocolo ICMP usado por el
comando ping, lo importante es la resolución de nombre DNS a dirección IP).

2. Realice 2 consultas adicionales y obtenga las direcciones IP de los siguientes


nombres DNS. Complete la tabla adjunta.

Nombre DNS Dirección IP


www.peru.com
www.hotmail.com

3. Desde símbolo de sistema digite el comando nslookup observará el nombre y


dirección IP del servidor predeterminado, además ingresara al prompt de
comandos del nslookup (>).

4. En el promt del nslookup (>) compruebe que el servidor DNS puede realizar
algunas resoluciones, para ello digite algunos sitios web, por ejemplo:
www.yahoo.com, www.peru.com, etc. Deberá de observar las resoluciones
con los nombres del servidor, su dirección IP y los nombres canónicos (alias)
relacionados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136


REDES DE DATOS Y COMUNICACIONES

 CLIENTE ADDS:

1. Para comprobar el funcionamiento del servidor de directorio se iniciara sesión


con un usuario que fue creado en el servidor. Para ello:

 Digitar CTRL ALT SPR como se solicita.

 Hacer clic en cambiar de usuario. Luego ingrese las credenciales del usuario
que previamente fue creado en el servidor.

 Luego podrá usar el equipo cliente con las restricciones de usuario o equipo
configuradas en el servidor.

 CLIENTE PROXY:

1. Intente acceder a una página que fue bloqueada en el servidor proxy, no deberá
acceder, aparecerá un mensaje indicando que el servidor proxy bloqueo la
conexión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137


REDES DE DATOS Y COMUNICACIONES

FUNDAMENTO TEÓRICO.
EL MODELO CLIENTE – SERVIDOR.

En el mundo de TCP/IP las comunicaciones entre computadoras se rigen


básicamente por lo que se llama modelo Cliente-Servidor, éste es un modelo que
intenta proveer usabilidad, flexibilidad, interoperabilidad y escalabilidad en las
comunicaciones.

El término Cliente - Servidor fue usado por primera vez en 1980 para referirse a
computadoras en red. Este modelo Cliente - Servidor empezó a ser aceptado a
finales de los 80’s. Su funcionamiento es sencillo: se tiene una máquina cliente,
que requiere un servicio de una máquina servidor, y éste realiza la función para la
que está programado (nótese que no tienen que tratarse de máquinas diferentes;
es decir, una computadora por sí sola puede ser ambos cliente y servidor
dependiendo del software de configuración).

Desde el punto de vista funcional, se puede definir la computación Cliente -


Servidor como una arquitectura
distribuida que permite a los usuarios
finales obtener acceso a la información
en forma transparente aún en entornos
multiplataforma. En el modelo cliente
servidor, el cliente envía un mensaje
solicitando un determinado servicio a un
servidor (hace una petición), y este
envía uno o varios mensajes con la respuesta (provee el servicio). En un sistema
distribuido cada máquina puede cumplir el rol de servidor para algunas tareas y el
rol de cliente para otras.

La idea es tratar a una computadora como un instrumento, que por sí sola pueda
realizar muchas tareas, pero con la consideración de que realice aquellas que son
más adecuadas a sus características. Si esto se aplica tanto a clientes como
servidores se entiende que la forma más estándar de aplicación y uso de sistemas
Cliente - Servidor es mediante la explotación de las PC’s a través de interfaces
gráficas de usuario; mientras que la administración de datos y su seguridad e
integridad se deja a cargo de computadoras centrales tipo mainframe. Usualmente
la mayoría del trabajo pesado se hace en el proceso llamado servidor y el o los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138


REDES DE DATOS Y COMUNICACIONES

procesos cliente sólo se ocupan de la interacción con el usuario (aunque esto


puede variar). En otras palabras la arquitectura Cliente - Servidor es una extensión
de programación modular en la que la base fundamental es separar una gran
pieza de software en módulos con el fin de hacer más fácil el desarrollo y mejorar
su mantenimiento. Esta arquitectura permite distribuir físicamente los procesos y
los datos en forma más eficiente lo que en computación distribuida afecta
directamente el tráfico de la red, reduciéndolo grandemente.

CLIENTE.
El cliente es el proceso que permite al usuario formular los requerimientos y
pasarlos al servidor, se le conoce con el término front-end. El Cliente
normalmente maneja todas las funciones relacionadas con la manipulación y
despliegue de datos, por lo que están desarrollados sobre plataformas que
permiten construir interfaces gráficas de usuario (GUI), además de acceder a los
servicios distribuidos en cualquier parte de una red. Las funciones que lleva a
cabo el proceso cliente se resumen en los siguientes puntos:

 Administrar la interfaz de usuario.


 Interactuar con el usuario.
 Procesar la lógica de la aplicación y hacer validaciones locales.
 Generar requerimientos de bases de datos.
 Recibir resultados del servidor.
 Formatear resultados.

SERVIDOR.
Es el proceso encargado de atender a múltiples clientes que hacen peticiones de
algún recurso administrado por él. Al proceso servidor se le conoce con el término
back-end. El servidor normalmente maneja todas las funciones relacionadas con
la mayoría de las reglas del negocio y los recursos de datos. Las funciones que
lleva a cabo el proceso servidor se resumen en los siguientes puntos:

 Aceptar los requerimientos de bases de datos que hacen los clientes.


 Procesar requerimientos de bases de datos.
 Formatear datos para trasmitirlos a los clientes.
 Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de
datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139


REDES DE DATOS Y COMUNICACIONES

CARACTERÍSTICAS DE LA ARQUITECTURA CLIENTE – SERVIDOR.

Las características básicas de una arquitectura Cliente/Servidor son:

 Combinación de un cliente que interactúa con el usuario, y un servidor que


interactúa con los recursos compartidos. El proceso del cliente proporciona la
interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa
como un motor de software que maneja recursos compartidos tales como bases
de datos, impresoras, módems, etc.
 Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto
a recursos de cómputo como velocidad del procesador, memoria, velocidad y
capacidades del disco y dispositivos de entrada y salida.
 Se establece una relación entre procesos distintos, los cuales pueden ser
ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo
largo de la red.
 Existe una clara distinción de funciones basada en el concepto de "servicio",
que se establece entre clientes y servidores.
 La relación establecida puede ser de muchos a uno, en la que un servidor
puede dar servicio a muchos clientes, regulando su acceso a recursos
compartidos.
 Los clientes corresponden a procesos activos en cuanto a que son éstos los
que hacen peticiones de servicios a los servidores. Estos últimos tienen un
carácter pasivo ya que esperan las peticiones de los clientes.
 No existe otra relación entre clientes y servidores que no sea la que se
establece a través del intercambio de mensajes entre ambos. El mensaje es el
mecanismo para la petición y entrega de solicitudes de servicio.
 El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo
del cliente y del servidor no son siempre la misma. Precisamente una de las
principales ventajas de esta arquitectura es la posibilidad de conectar clientes y
servidores independientemente de sus plataformas.
 El concepto de escalabilidad tanto horizontal como vertical es aplicable a
cualquier sistema Cliente - Servidor. La escalabilidad horizontal permite agregar
más estaciones de trabajo activas sin afectar significativamente el rendimiento.
La escalabilidad vertical permite mejorar las características del servidor o
agregar múltiples servidores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140


REDES DE DATOS Y COMUNICACIONES

VENTAJAS DEL ESQUEMA CLIENTE – SERVIDOR.

Entre las principales ventajas del esquema Cliente - Servidor están:

 Uno de los aspectos que más ha promovido el uso de sistemas Cliente -


Servidor, es la existencia de plataformas de hardware cada vez más baratas.
Esta constituye a su vez una de las más palpables ventajas de este esquema,
la posibilidad de utilizar máquinas considerablemente más baratas que las
requeridas por una solución centralizada, basada en sistemas grandes.
Además, se pueden utilizar componentes, tanto de hardware como de software,
de varios fabricantes, lo cual contribuye considerablemente a la reducción de
costos y favorece la flexibilidad en la implantación y actualización de soluciones.
 El esquema Cliente - Servidor facilita la integración entre sistemas diferentes y
comparte información permitiendo, por ejemplo que las máquinas ya existentes
puedan ser utilizadas pero utilizando interfaces más amigables al usuario. De
esta manera, podemos integrar PCs con sistemas medianos y grandes, sin
necesidad de que todos tengan que utilizar el mismo sistema operacional.
 Al favorecer el uso de interfaces gráficas interactivas, los sistemas Construidos
bajo este esquema tienen mayor interacción y más intuitiva con el usuario. En el
uso de interfaces gráficas para el usuario, el esquema Cliente - Servidor
presenta la ventaja, con respecto a uno centralizado, de que no es siempre
necesario transmitir información gráfica por la red pues esta puede residir en el
cliente, lo cual permite aprovechar mejor el ancho de banda de la red.
 Una ventaja adicional del uso del esquema Cliente/Servidor es que es más
rápido el mantenimiento y el desarrollo de aplicaciones, pues se pueden
emplear las herramientas existentes (por ejemplo los servidores de SQL o las
herramientas de más bajo nivel como los sockets o el RPC).
 La estructura inherentemente modular facilita además la integración de nuevas
tecnologías y el crecimiento de la infraestructura computacional, favoreciendo
así la escalabilidad de las soluciones.
 El esquema Cliente - Servidor contribuye además, a proporcionar, a los
diferentes departamentos de una organización, soluciones locales, pero
permitiendo la integración de la información relevante a nivel global.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141


REDES DE DATOS Y COMUNICACIONES

DESVENTAJAS DEL ESQUEMA CLIENTE – SERVIDOR.

Entre las principales desventajas del esquema Cliente/Servidor están:

 El mantenimiento de los sistemas es más difícil pues implica la interacción de


diferentes partes de hardware y de software, distribuidas por distintos
proveedores, lo cual dificulta el diagnóstico de fallas.
 Se cuenta con muy escasas herramientas para la administración y ajuste del
desempeño de los sistemas.
 Es importante que los clientes y los servidores utilicen el mismo mecanismo
(por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos
generales que existan en diferentes plataformas.
 Además, hay que tener estrategias para el manejo de errores y para mantener
la consistencia de los datos.
 La seguridad de un esquema Cliente - Servidor es otra preocupación
importante. Por ejemplo, se deben hacer verificaciones en el cliente y en el
servidor.
 El desempeño es otro de los aspectos que se deben tener en cuenta en el
esquema Cliente - Servidor. Problemas de este estilo pueden presentarse por
congestión en la red, dificultad de tráfico de datos, etc.

PRINCIPALES SERVICIOS DE RED.

DHCP.
DHCP significa Protocolo de configuración de host dinámico. Es un protocolo
que permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin
intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP,
que encuentre una dirección IP de manera independiente. El objetivo principal es
simplificar la administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red,


pero desde sus inicios se diseñó como un complemento del protocolo BOOTP
(Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a
través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142


REDES DE DATOS Y COMUNICACIONES

DHCP puede devolver parámetros BOOTP o la configuración específica a un


determinado host.

FUNCIONAMIENTO DEL PROTOCOLO DHCP.


Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este
equipo será la base para todas las solicitudes DHCP por lo cual debe tener una
dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una
dirección IP fija: el servidor DHCP.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un


equipo se inicia no tiene información sobre su configuración de red y no hay nada
especial que el usuario deba hacer para obtener una dirección IP. Para esto, la
técnica que se usa es la transmisión: para encontrar y comunicarse con un
servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión
(transmisión en 255.255.255.255 con información adicional como el tipo de
solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP
recibe el paquete de transmisión, contestará con otro paquete de transmisión (no
olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible
conectar directamente con él) que contiene toda la información solicitada por el
cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo


funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse
tanto desde el cliente hacia el servidor o servidores, como desde los servidores
hacia un cliente:

 DHCPDISCOVER (para ubicar servidores DHCP disponibles).


 DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
contiene los parámetros iniciales).
 DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesión).
 DHCPACK (respuesta del servidor que contiene los parámetros y la dirección
IP del cliente).
 DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha
vencido o si el cliente anuncia una configuración de red errónea).
 DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en
uso).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143


REDES DE DATOS Y COMUNICACIONES

 DHCPRELEASE (el cliente libera su dirección IP).


 DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP).

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER.


El servidor responde con un paquete DHCPOFFER, fundamentalmente para
enviarle una dirección IP al cliente. El cliente establece su configuración y luego
realiza un DHCPREQUEST para validar su dirección IP (una solicitud de
transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor
simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación. Normalmente, esto es suficiente para que el cliente obtenga una
configuración de red efectiva, pero puede tardar más o menos en función de que
el cliente acepte o no la dirección IP.

CONCESIONES:
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de
inicio y de vencimiento para su validez. Esto es lo que se conoce como
"concesión". Un cliente que detecta que su concesión está a punto de vencer,
puede solicitarle al servidor una extensión de la misma por medio de un
DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión
va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla.
Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una
dirección disponible.

Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones


IP planificando la duración de las concesiones. El problema es que si no se liberan
direcciones, en un momento determinado no se podrá cumplir con nuevas
solicitudes DHCP debido a que faltarán direcciones que puedan distribuirse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144


REDES DE DATOS Y COMUNICACIONES

En una red en la cual muchos equipos se conectan y desconectan


permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es
aconsejable ofrecer concesiones por períodos cortos. En cambio, para una red
compuesta principalmente por equipos fijos que se reinician rara vez, las
concesiones por períodos largos son más que suficientes. No se olvide que DHCP
trabaja principalmente por transmisión y que puede ocupar ancho de banda en
redes pequeñas con alta demanda.

DNS.
Domain Name System o DNS (en español: sistema de nombres de dominio) es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para los
humanos en identificadores binarios asociados con los equipos conectados a la
red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.

La asignación de nombres a direcciones IP es ciertamente la función más


conocida de los protocolos DNS. Por ejemplo: Si la dirección IP del sitio FTP de
prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando
ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre
es más fiable. La dirección numérica podría cambiar por muchas razones, sin que
tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de


todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los nombres
de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de
nombres centralizado en el archivo hosts no resultara práctico y en 1983, Jesús

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145


REDES DE DATOS Y COMUNICACIONES

Botello "SysWarn" publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicación en 1987 de los RFCs 1034 y RFC 1035).

Componentes:
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:

 Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora


del usuario y que genera peticiones DNS de resolución de nombres a un
servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)
 Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.
 Las Zonas de autoridad, porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras zonas
de autoridad.

ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO.


Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo: www.mohamedali.org o www.microsoft.es

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en


inglés top level domain). Como org en www.mohamedali.org o es en
www.microsoft.es. Cada etiqueta a la izquierda especifica una subdivisión o
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146
REDES DE DATOS Y COMUNICACIONES

subdominio. Nótese que "subdominio" expresa dependencia relativa, no


dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y
cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la
práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte
más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés
hostname). El resto del nombre de dominio simplemente especifica la manera de
crear una ruta lógica a la información requerida. Por ejemplo, el dominio
es.mohamedali.org tendría el nombre de la máquina "es", aunque en este caso no
se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o


subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. La
jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al
inicio de esa jerarquía se encuentra los servidores raíz: los servidores que
responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS EN EL MUNDO REAL.


Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del
cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que
usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la
petición se envía al servidor DNS local del sistema operativo. El sistema operativo,
antes de establecer alguna comunicación, comprueba si la respuesta se encuentra
en la memoria caché. En el caso de que no se encuentre, la petición se enviará a
uno o más servidores DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147


REDES DE DATOS Y COMUNICACIONES

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado


por el proveedor de servicios de Internet. La dirección de estos servidores puede
ser configurada de forma manual o automática mediante DHCP. En otros casos,
los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer
lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la
respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez
encontrada la respuesta, el servidor DNS guardará el resultado en su memoria
caché para futuros usos y devuelve el resultado.

JERARQUÍA DNS.
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y
los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las etiquetas
de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único
símbolo permitido), deben contar con al menos un carácter y un máximo de 63
caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC
1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas
individuales están separadas por puntos. Un nombre de dominio termina con un
punto (aunque este último punto generalmente se omite, ya que es puramente
formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es
por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de
dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El
punto en el extremo derecho de un nombre de dominio separa la etiqueta de la
raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148


REDES DE DATOS Y COMUNICACIONES

dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio
DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona,
ubicado en uno o más servidores de nombres.

TIPOS DE SERVIDORES DNS.

Preferidos: Guardan los datos de un espacio de nombres en sus ficheros

Alternativos: Obtienen los datos de los servidores primarios a través de una


transferencia de zona.

Locales o caché: Funcionan con el mismo software, pero no contienen la base de


datos para la resolución de nombres. Cuando se les realiza una consulta, estos a
su vez consultan a los servidores secundarios, almacenando la respuesta en su
base de datos para agilizar la repetición de estas peticiones en el futuro continuo o
libre.

TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO.


Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

ITERATIVA: Las resoluciones iterativas consisten en la respuesta completa que el


servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales
(incluyendo su caché) buscando los datos solicitados. El servidor encargado de
hacer la resolución realiza iterativamente preguntas a los diferentes DNS de la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149


REDES DE DATOS Y COMUNICACIONES

jerarquía asociada al nombre que se desea resolver, hasta descender en ella


hasta la máquina que contiene la zona autoritativa para el nombre que se desea
resolver.

RECURSIVA: En las resoluciones recursivas, el servidor no tiene la información


en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS
raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un
servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor
respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es
una medida para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:


1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.

PRINCIPALES TIPOS DE REGISTROS DNS.

• A = Address – (Dirección) Este registro se usa para traducir nombres de


servidores de alojamiento a direcciones IPv4.
• AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6.
• CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres
de servidores de alojamiento adicionales, o alias, para los servidores de
alojamiento de un dominio. Es usado cuando se están corriendo múltiples
servicios (como ftp y servidor web) en un servidor con una sola dirección ip.
Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). esto también es usado cuando corres múltiples servidores

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150


REDES DE DATOS Y COMUNICACIONES

http, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y
luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2.
• NS = Name Server – (Servidor de Nombres) Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.
• MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia
un nombre de dominio a una lista de servidores de intercambio de correo para
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más
servicios de correo.
• PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona
a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el
archivo de configuración del DNS reversiva.
• SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre
el servidor DNS primario de la zona.
• HINFO = Host INFOrmation – (Información del sistema informático) Descripción
del host, permite que la gente conozca el tipo de máquina y sistema operativo al
que corresponde un dominio.
• TXT = TeXT - (Información textual) Permite a los dominios identificarse de
modos arbitrarios.
• LOC = LOCalización - Permite indicar las coordenadas del dominio.
• WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
• SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782. Excepto Mx y Ns. Hay que incorporar el nombre del servicio, protocolo,
dominio completo, prioridad del servicio, peso, puerto y el equipo completo.
Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo IN
SRV Prioridad.Peso.Puerto.Equipo-Completo.
• SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro
se especifica cual o cuales hosts están autorizados a enviar correo desde el
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP
desde la cual le llega con los datos de este registro.

AD DS.
Permite administrar todos los objetos del sistema de red. En Windows Server 2008
se emplea Active Directory Domain Services (AD DS) para esta tarea. El
servidor que ejecuta AD DS se llama Controlador de Dominio. AD DS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151


REDES DE DATOS Y COMUNICACIONES

proporciona una base de datos distribuida que almacena y administra información


acerca de los recursos de la red y datos específicos de aplicaciones con directorio
habilitado.

Active Directory (AD) es el término que usa Microsoft para referirse a su


implementación de servicio de directorio en una red distribuida de computadores.
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).

Su estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel de


empresa, desplegar programas en muchas computadoras y aplicar actualizaciones
críticas a una organización entera. Active Directory almacena información de una
organización en una base de datos central, organizada y accesible. Pueden
encontrarse desde directorios con cientos de objetos para una red pequeña hasta
directorios con millones de objetos.

ESTRUCTURA.
Active Directory está basado en una serie de estándares llamados X.500, aquí se
encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
identifican utilizando la misma notación de las zonas DNS, razón por la cual Active
Directory requiere uno o más servidores DNS que permitan el direccionamiento de
los elementos pertenecientes a la red, como por ejemplo el listado de equipos
conectados; y los componentes lógicos de la red, como el listado de usuarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152


REDES DE DATOS Y COMUNICACIONES

Un ejemplo de la estructura descendente (o herencia), es que si un usuario


pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese
dominio, sin necesidad de pertenecer a cada uno de los subdominios.

A su vez, los árboles pueden integrarse en un espacio común denominado bosque


(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relación de «trust» o confianza entre ellos. De este modo los
usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo
cada estructura de árbol el propio Active Directory.

OBJETOS.
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías: recursos (p.ej. impresoras), servicios (p.ej.
correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona
información sobre los objetos, los organiza, controla el acceso y establece la
seguridad. Cada objeto representa una entidad individual, ya sea un usuario, un
equipo, una impresora, una aplicación o una fuente compartida de datos y sus
atributos. Los objetos pueden contener otros objetos. Un objeto está
unívocamente identificado por su nombre y tiene un conjunto de atributos las
características e información que el objeto puede contener definidos por y
dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por
un esquema, que también determina la clase de objetos que se pueden almacenar
en el AD.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153


REDES DE DATOS Y COMUNICACIONES

"Cada atributo se puede utilizar en diferentes "schema class objects". Estos


objetos se conocen como objetos esquema, o metadata, y existen para poder
extender el esquema o modificarlo cuando sea necesario. Sin embargo, como
cada objeto del esquema se integra con la definición de los objetos del ANUNCIO,
desactivar o cambiar estos objetos puede tener consecuencias serias porque
cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del
esquema, cuando es alterado, se propagará automáticamente a través de Active
Directory y una vez que se cree puede ser desactivado-no solamente suprimido.
Cambiar el esquema no es algo que se hace generalmente sin un cierto
planeamiento”.

FUNCIONAMIENTO.
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a
una base de datos, la cual almacena en forma centralizada toda la información
relativa a un dominio de autenticación. La ventaja que presenta esto es la
sincronización presente entre los distintos servidores de autenticación de todo el
dominio. A su vez, cada uno de estos objetos tendrá atributos que permiten
identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo
«nombre», campo «email», etcétera, las impresoras de red tendrán campo
«nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden
acceder", etc.). Toda esta información queda almacenada en Active Directory
replicándose de forma automática entre todos los servidores que controlan el
acceso al dominio. De esta forma, es posible crear recursos (como carpetas
compartidas, impresoras de red, etc.) y conceder acceso a estos recursos a
usuarios, con la ventaja que estando todos estos objetos memorizados en Active
Directory, y siendo esta lista de objetos replicada a todo el dominio de
administración, los eventuales cambios serán visibles en todo el ámbito. Para
decirlo en otras palabras, Active Directory es una implementación de servicio de
directorio centralizado en una red distribuida que facilita el control, la
administración y la consulta de todos los elementos lógicos de una red (como
pueden ser usuarios, equipos y recursos).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154


REDES DE DATOS Y COMUNICACIONES

INTERCAMBIO ENTRE DOMINIOS.


Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relación de confianza (en inglés, trust). La relación de
confianza es creada automáticamente cuando se crean nuevos dominios. Los
límites de la relación de confianza no son marcados por dominio, sino por el
bosque al cual pertenece.

Existen relaciones de confianza transitivas, donde las relaciones de confianza de


Active Directory pueden ser un acceso directo (une dos dominios en árboles
diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino
(transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías),
para conectarse a otros bosques o dominios que no son de Active Directory.
Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y
usuarios webs mediante autenticación SSL / TLS.

Confianza transitiva: Las Confianzas transitivas son confianzas automáticas de


dos vías que existen entre dominios en Active Directory.

Confianza explícita: Las Confianzas explícitas son aquellas que establecen las
relaciones de forma manual para entregar una ruta de acceso para la
autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de
la aplicación. Las Confianzas explícitas se utilizan con frecuencia para acceder a
dominios compuestos por computadoras con Windows NT 4.0.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155


REDES DE DATOS Y COMUNICACIONES

Confianza de Acceso Directo: La Confianza de acceso directo es,


esencialmente, una confianza explícita que crea accesos directos entre dos
dominios en la estructura de dominios. Este tipo de relaciones permite incrementar
la conectividad entre dos dominios, reduciendo las consultas y los tiempos de
espera para la autenticación.

Confianza entre bosques: La Confianza entre bosques permite la interconexión


entre bosques de dominios, creando relaciones transitivas de doble vía. En
Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de
Windows Server 2003.

DIRECCIONAMIENTOS A RECURSOS.
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos
(URL) y nombrado de LDAP. Cada objeto de la red posee un nombre de distinción
(en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una
Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un
dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:

 En DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde


• CN es el nombre común (en inglés, Common Name).
• DC es clase de objeto de dominio (en inglés, Domain object Class).

 En forma canónica sería foo.org/Ventas/Imprime. Los otros métodos de


direccionamiento constituyen una forma local de localizar un recurso.

 Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)),


que busca un recurso sólo con el Nombre Común (CN).

 Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es
usado por Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un
directorio de la red. Su forma es objetodered@dominio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156


REDES DE DATOS Y COMUNICACIONES

DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY.


A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que preveía únicamente el dominio de administración, Active Directory
permite también crear estructuras jerárquicas de dominios y subdominios,
facilitando la estructuración de los recursos según su localización o función dentro
de la organización a la que sirven. Otra diferencia importante es el uso de
estándares como X.500 y LDAP para el acceso a la información.

INTERFACES DE PROGRAMACIÓN.
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como
Visual Basic, sin tener que lidiar con los distintos espacios de nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u otro
protocolo. Además, permite generar secuencias de comandos para los
administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite


generar programas MAPI.

REQUISITOS DE INSTALACIÓN.
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:

 Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced


Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener
instalado el service pack 1 en la máquina.
 Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con
una dirección asignada por DHCP.
 Tener un servidor de nombre de DNS, para resolver la dirección de los distintos
recursos físicos presentes en la red.
 Poseer más de 250 MB en una unidad de disco formateada en NTFS.DE
WINDOWS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157


REDES DE DATOS Y COMUNICACIONES

ALTERNATIVAS.
Samba es un programa de código libre, que tiene disponible un controlador de
dominios compatible con Windows NT 4.

El programa de código libre Mandriva Directory Server ofrece una interfaz web
para manejar el controlador de dominios de Samba y el servicio de directorios de
LDAP.

Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr


sobre cualquier sistema operativo:

Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el
precursor en materia de estructuras de Directorio, ya que fue introducido en 1990
con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor
popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su
capacidad Multiplataforma.

Sun Java ES Directory Server[8] y OpenDS son otras alternativas, el primero


basado en java y el segundo basado y desarrollado en C. El primero es un
producto de Sun Microsystems y el segundo una alternativa de código abierto.
Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además
certificación digital y Bind9 (modificado para usar LDAP como backend) es
WBSAgnitio .

PROXY.
Un proxy, en una red informática, es un
programa o dispositivo que realiza una
acción en representación de otro, esto es,
si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una
petición a B; C entonces no sabrá que la
petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico etcétera. Su finalidad más habitual
es la de servidor proxy, que consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos posibles como seguridad,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158


REDES DE DATOS Y COMUNICACIONES

rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada
por un programa o dispositivo.

Un servidor proxy es en principio un equipo que actúa como intermediario entre


los equipos de una red de área local (a veces mediante protocolos, con excepción
del protocolo TCP/IP) e Internet. Generalmente el servidor proxy se utiliza para la
Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores
proxy para cada protocolo de aplicación (FTP, etc.)

CARACTERÍSTICAS.
La palabra proxy significa intermediario en inglés.

El uso más común es el de servidor proxy, que es una computadora que


intercepta las conexiones de red que un cliente hace a un servidor de destino.

 De ellos, el más famoso es el servidor proxy web (comúnmente conocido


solamente como «proxy»). Intercepta la navegación de los clientes por páginas
web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
 También existen proxys para otros protocolos, como el proxy de FTP.
 El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre computadoras.

Proxy (patrón de diseño) también es un patrón de diseño (programación) con el


mismo esquema que el proxy de red.

Un componente hardware también puede actuar como intermediario para otros.


Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario.

Cuando un equipo de la red desea acceder a una información o recurso, es


realmente el proxy quien realiza la comunicación y a continuación traslada el
resultado al equipo inicial. Hay dos tipos de proxys atendiendo a quien es el que
quiere implementar la política del proxy:

 Proxy local: En este caso el que quiere implementar la política es el mismo que
hace la petición. Por eso se le llama local. Suelen estar en la misma máquina
que el cliente que hace las peticiones. Son muy usados para que el cliente

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159


REDES DE DATOS Y COMUNICACIONES

pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo
pueden asegurar que no se revela información privada (Proxys de filtrado para
mejora de la privacidad).
 Proxy externo: El que quiere implementar la política del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar cacheos,
bloquear contenidos, control del tráfico, compartir IP, etc.

VENTAJAS.
En general (no sólo en informática), los proxys hacen posible:

 Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
 Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el único que necesita
los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos
necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o
la dirección de red externa (IP).
 Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y
acaba más rápido.
 Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
 Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
 Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160


REDES DE DATOS Y COMUNICACIONES

DESVENTAJAS.
En general (no sólo en informática), el uso de un intermediario puede provocar:

 Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y


responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de
controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente
es muy difícil.
 Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden
no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los
datos.
 Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar que la versión que tiene en
cache sigue siendo la misma que la existente en el servidor remoto.
 Irregularidad. El hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

APLICACIONES.
El concepto de proxy es aplicado de muy distintas formas para proporcionar
funcionalidades específicas.

PROXY DE WEB.
Se trata de un proxy para una aplicación específica el acceso a la web
(principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un
proxy a veces proporciona una caché para las páginas web y los contenidos
descargados. Cuando esto sucede se dice que el proxy web está haciendo un
servicio de proxy- cache.

Esta caché es compartida por todos los usuario del proxy, con la consiguiente
mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo
libera la carga de los enlaces hacia Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161


REDES DE DATOS Y COMUNICACIONES

FUNCIONAMIENTO.
 El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso
de Internet (una página web o cualquier otro archivo) especificado por una URL.
 Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, contrasta la fecha y hora de la versión de la página
demanda con el servidor remoto. Si la página no ha cambiado desde que se
cargó en caché la devuelve inmediatamente, ahorrándose de esta manera
mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si
la versión es antigua o simplemente no se encuentra en la caché, lo captura del
servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su
caché para futuras peticiones.

POSIBLES USOS.
Los proxys web pueden aportar una serie de funcionalidades interesantes en
distintos ámbitos:

 Reducción del tráfico mediante la implementación de caché en el proxy. Las


peticiones de páginas Web se hacen al servidor Proxy y no a Internet
directamente. Por lo tanto se aligera el tráfico en la red y descarga los
servidores destino, a los que llegan menos peticiones.
El caché utiliza normalmente un algoritmo configurable para determinar cuándo
un documento está obsoleto y debe ser eliminado de la caché. Como
parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso.
Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en
inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").

 Mejora de la velocidad en tiempo de respuesta mediante la implementación de


caché en el proxy. El servidor Proxy crea un caché que evita transferencias
idénticas de la información entre servidores durante un tiempo (configurado por
el administrador) así que el usuario recibe una respuesta más rápida. Por
ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con
caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta
llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección
IP del dominio de Google. Esta página concreta suele ser muy solicitada por un
alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un
cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162


REDES DE DATOS Y COMUNICACIONES

crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía


su petición y el cliente recibe su respuesta ahora sí desde Google.

Los programas P2P se pueden aprovechar de la cache que proporcionadas por


algunos proxys. Es el llamado Webcaché. Por ejemplo es usado en Lphant y
algunos Mods del Emule.

 El proxy puede servir para implementar funciones de filtrado de contenidos.


Para ello es necesaria la configuración de una serie restricciones que indiquen
lo que no se permite. Observar que esta funcionalidad puede ser aprovechada
no sólo para que ciertos usuarios no accedan a ciertos contenidos sino también
para filtrar ciertos ficheros que se pueden considerar como peligrosos como
pueden ser virus y otros contenidos hostiles servidos por servidores web
remotos.

 Un proxy puede permitir esconder al servidor web la identidad del que solicita
cierto contenido. El servidor web lo único que detecta es que la ip del proxy
solicita cierto contenido. Sin embargo no puede determinar la ip origen de la
petición. Además, si se usa una caché, puede darse el caso de que el contenido
sea accedido muchas más veces que las detectadas por el servidor web que
aloja ese contenido.

 Los proxys pueden ser aprovechados para dar un servicio web a una demanda
de usuarios superior a la que sería posible sin ellos.

 El servidor proxy puede modificar los contenidos que sirven los servidores web
originales. Puede haber diferentes motivaciones para hacer esto. Veamos
algunos ejemplos.

Algunos proxys pueden cambiar el formato de las páginas web para un


propósito o una audiencia específicos (Ej. mostrar una página en un teléfono
móvil o una PDA) traduciendo los contenidos.

Hay proxys que modifican el tráfico web para mejorar la privacidad del tráfico
web con el servidor. Para ello se establecen unas reglas que el proxy tiene que
cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones
y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se
considere peligroso.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163
REDES DE DATOS Y COMUNICACIONES

Es frecuente el uso de este tipo de proxys en las propias máquinas de los


usuarios (proxys locales) para implementar un paso intermedio y que las
peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente
limpiadas de información o contenido peligroso o privado. Este tipo de proxys
es típico en entornos donde hay mucha preocupación sobre la privacidad y se
suele usar como paso previo a la petición del contenido a través de una red
que persiga el anonimato como puede ser TOR. Los programas más
frecuentes para hacer este tipo de funcionalidad son:

Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el


tráfico basándose en reglas predefinidas que se asocian a direcciones
especificadas con expresiones regulares y que aplica a cabeceras, contenido,
etc. Es altamente configurable. Tiene extensa documentación.

Polipo: Tiene características que lo hacen más rápido que privoxy (cacheo,
pipeline, uso inteligente de rango de peticiones) pero tiene la pega de que no
viene configurado por defecto para proveer anonimicidad a nivel de la capa de
aplicación.

El servidor proxy proporciona un punto desde el que se pueden gestionar de forma


centralizada el tráfico web de muchos usuarios. Eso puede aprovecharse para
muchas funciones adicionales a las típicas vistas anteriormente. Por ejemplo
puede usarse para el establecimiento de controlar el tráfico de web de
individuos concretos, establecer cómo se va a llegar a los servidores web de
los que se quieren obtener los contenidos (por ejemplo el proxy puede
configurarse para que en lugar de obtener los contenidos directamente, lo haga a
través de la red TOR).

INCONVENIENTES.
 Si se realiza un servicio de caché, las páginas mostradas pueden no estar
actualizadas si éstas han sido modificadas desde la última carga que realizó el
proxy caché. Un diseñador de páginas web puede indicar en el contenido de su
web que los navegadores no hagan una caché de sus páginas, pero este
método no funciona habitualmente para un proxy.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164


REDES DE DATOS Y COMUNICACIONES

 El hecho de acceder a Internet a través de un Proxy, en vez de mediante


conexión directa, dificulta (necesario configurar adecuadamente el proxy)
realizar operaciones avanzadas a través de algunos puertos o protocolos.

 Almacenar las páginas y objetos que los usuarios solicitan puede suponer una
violación de la intimidad para algunas personas.

WEB PROXY.
Su funcionamiento se basa en el de un Proxy HTTP y HTTPs, pero la diferencia
fundamental es que la petición se realiza mediante una Aplicación Web servida
por un servidor HTTP al que se accede mediante una URL, esto es, una página
web que permite estos servicios.

PROXY SOCKS.
Los proxy SOCKS son muy diferentes de los proxys 'normales'. Cuando por
ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones HTTP y
hace la petición por ti y te devuelve los resultados. Haciendo un símil con la vida
real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el proxy
la cogiera y nos la diera.

Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un


túnel IP con un firewall y a partir de ahí las peticiones del protocolo son entonces
realizadas desde el firewall.

El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo
SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión
todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo
SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se
comunica con el servidor externo y obtiene los resultados y se los manda al
cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con él.

El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej.
Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará
los paquetes a un túnel SOCKS.

En el proxy SOCKS es habitual implementar, como en la mayoría de proxys,


autenticación y loggeo de las sesiones.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165
REDES DE DATOS Y COMUNICACIONES

PROXIES TRANSPARENTES.
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los
proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y
servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la
aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo
tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.
Una ventaja de tal es que se puede usar para redes de empresa.

Un proxy transparente combina un servidor proxy con NAT (Network Address


Translation) de manera que las conexiones son enrutadas dentro del proxy sin
configuración por parte del cliente, y habitualmente sin que el propio cliente
conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP).

REVERSE PROXY / PROXY INVERSO. Un reverse proxy es un servidor proxy


instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de
Internet y con el destino de uno de esos servidores web pasa a través del servidor
proxy. Hay varias razones para instalar un "reverse proxy":

 Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto


protege los servidores web.
 Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el
cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual está equipado con un hardware de aceleración SSL
(Security Sockets Layer).
 Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios
servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las
URL de cada página web (traducción de la URL externa a la URL interna
correspondiente, según en qué servidor se encuentre la información solicitada).
 Caché de contenido estático: Un "reverse proxy" puede descargar los
servidores web almacenando contenido estático como imágenes u otro
contenido gráfico.

PROXY NAT (NETWORK ADDRESS TRANSLATION) / ENMASCARAMIENTO.


Otro mecanismo para hacer de intermediario en una red es el NAT. La traducción
de direcciones de red (NAT, Network Address Translation) también es conocida
como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166


REDES DE DATOS Y COMUNICACIONES

fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el
"enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a
Internet. Se dispone de una única dirección IP pública, que tiene que ser
compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones
IP reservadas para uso privado y será el proxy el encargado de traducir las
direcciones privadas a esa única dirección pública para realizar las peticiones, así
como de distribuir las páginas recibidas a aquel usuario interno que la solicitó.
Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en
Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varias computadoras


en red y un acceso externo a Internet.

El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que
en realidad no hay conexión directa entre el exterior y la red privada, y así
nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y


hacer que las peticiones que llegan al proxy sean dirigidas a una máquina
concreta que haya sido determinada para tal fin en el propio proxy.

La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no


necesita de ninguna configuración especial en los equipos de la red privada que
pueden acceder a través de él como si fuera un mero encaminador.

PROXY ABIERTO.
Este tipo de proxy es el que acepta peticiones desde cualquier computadora, esté
o no conectado a su red.

En esta configuración el proxy ejecutará cualquier petición de cualquier


computadora que pueda conectarse a él, realizándola como si fuera una petición
del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el
envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar
y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de
peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167


REDES DE DATOS Y COMUNICACIONES

Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo
internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,


deniegan el acceso a estos proxys a sus servicios, usando normalmente listas
negras ("BlackList").

CROSS-DOMAIN PROXY.
Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc.) que
tienen restricciones para establecer una comunicación entre elementos localizados
en distintos dominios.

En el caso de Ajax, por seguridad sólo se permite acceder al mismo dominio


origen de la página web que realiza la petición. Si se necesita acceder a otros
servicios localizados en otros dominios, se instala un Cross-Domain proxy en el
dominio origen que recibe las peticiones ajax y las reenvía a los dominios
externos.

En el caso de flash, también han solucionado creando la revisión de archivos xml


de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168


REDES DE DATOS Y COMUNICACIONES

TAREA 6: DETERMINA EL DIRECCIONAMIENTO IP.

INTRODUCCIÓN.

Conocer la estructura de una dirección IP y los parámetros de configuración


relacionados es de vital importancia para una persona dedicada a solucionar
problemas relacionados con la conectividad entre equipos, por lo que un Técnico
en soporte y mantenimiento de equipos de computación debe entender y conocer
el direccionamiento IP para que realice sus tareas con eficiencia y eficacia. Esta
tarea está conformada por las operaciones siguientes:

 Identifica los componentes de una dirección IP.


 Identifica direcciones IP válidas y especiales.
 Realiza configuración e interconexión redes.

De manera que se pueda adquirir la habilidad de solucionar problemas


relacionados con la conectividad entre equipos.

EQUIPOS Y MATERIALES.

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.
 Dispositivos de interconexión (hub, switch).

ORDEN DE EJECUCIÓN.

1. Identifica los componentes de una dirección IP.


2. Identifica direcciones IP válidas y especiales.
3. Realiza configuración e interconexión redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: IDENTIFICA LOS COMPONENTES DE UNA DIRECCIÓN IP.

Se identifica los componentes de una dirección IP y los parámetros relacionados


con ella.

Proceso de Ejecución:

1. Complete la información solicitada para cada dirección IP que se muestra en la


tabla adjunta.

Dirección IP Clase ID de ID de Dirección IP Bits de Bits de


(Decimal) red host (Binario) red host
192.168.100.1

100.10.10.1

10.10.2.2

200.200.200.25

192.169.25.25

172.17.25.56

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: IDENTIFICA DIRECCIONES IP VÁLIDAS Y ESPECIALES.

Se identifica las direcciones IP de uso especial y valores no permitidos en la


configuración.

Proceso de Ejecución.

1. Complete la información solicitada para cada posible dirección IP que se


muestra en la tabla adjunta.

Dirección IP Comentario
0.0.0.0
255.255.255.255
192.168.100.0
192.168.100.255
10.0.0.0
10.255.255.255
172.17.0.0
172.17.255.255
127.0.0.0
127.0.0.1
127.0.0.2
192.168.256.23

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 3: REALIZA CONFIGURACIÓN E INTERCONEXIÓN REDES.

Se realizan configuraciones de red en diferentes escenarios de red.

1. Utilizando un software de simulación de redes realice la simulación de la


siguiente topología de red.

2. Utilizando un software de simulación de redes realice la simulación de la


siguiente topología de red.

3. Utilizando un software de simulación de redes realice la simulación de la


siguiente topología de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172


REDES DE DATOS Y COMUNICACIONES

4. Realizar la implementación y configuración de una topología de red con equipos


reales en un entorno LAN.

FUNDAMENTO TEÓRICO.
DIRECCIONAMIENTO IP.

Para poder comunicarse en una red, cada equipo debe tener una dirección IP
exclusiva. El tamaño y tipo de red determinara la clase de dirección IP que se
aplicara en una determinada situación. La dirección IP es el único identificador que
diferencia un equipo de otro en una red y ayuda a localizar donde reside este
equipo. Se necesita una dirección IP para cada dispositivo de red.

La dirección IP identifica la ubicación de un equipo en la red, de manera similar


que una dirección identifica la ubicación de una casa en una ciudad. Al igual que
sucede con la dirección de una casa específica, que es exclusiva pero sigue
ciertas convecciones, una dirección IP debe ser exclusiva pero conforme a un
formato estándar.

DIRECCIONAMIENTO IP EN LA VERSION 4 (IPv4)


Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
red es necesario identificar los paquetes de la transmisión con las direcciones de
origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada
paquete posee una dirección de origen de 32 bits y una dirección de destino de 32
bits en el encabezado de Capa3. Estas direcciones se usan en la red de datos
como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada
para su interpretación. Para quienes formamos parte de la red humana, una serie
de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto,
representamos direcciones IPv4 utilizando el formato decimal punteada.

Punto Decimal: Los patrones binarios que representan direcciones IPv4 son
expresados con puntos decimales separando cada byte del patrón binario, llamado
octeto, con un punto. Se le llama octeto debido a que cada número decimal
representa un byte u 8 bits. Por ejemplo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173


REDES DE DATOS Y COMUNICACIONES

La dirección IP: 10101100000100000000010000010100 es expresada en puntos


decimales como 172.16.4.20. Tenga en cuenta que los dispositivos usan la lógica
binaria. El formato decimal punteado se usa para que a las personas les resulte
más fácil utilizar y recordar direcciones.

COMPONENTES DE UNA DIRECCION DE RED.


De manera similar a que una
dirección domiciliaria tiene un formato
de dos partes (el nombre de la calle y
el número de domicilio), cada
dirección IP está dividida internamente en dos partes: la identificación de red y la
identificación del host.

En cada dirección IPv4, alguna porción de los bits


de orden superior representa la dirección de red.
En la Capa 3, se define una red como un grupo de
hosts con patrones de bits idénticos en la porción
de dirección de red de sus direcciones.

A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad
variable de bits que conforman la porción de host de la dirección. El número de
bits usado en esta porción del host determina el número de hosts que podemos
tener dentro de la red. Por ejemplo: si necesitamos tener al menos 200 hosts en
una red determinada, necesitaríamos utilizar suficientes bits en la porción del host
para poder representar al menos 200 patrones diferentes de bits.

Para asignar una dirección exclusiva a 200 hosts, se utilizará el último octeto
entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto
significa que los bits para los tres octetos superiores representarían la porción de
red.

CONOCER LOS NUMEROS: CONVERSIÓN DE BINARIO EN DECIMAL.


Para comprender el funcionamiento de un dispositivo en una red, es necesario
considerar las direcciones y otros datos de la manera en que lo hace un
dispositivo: en notación binaria. Esto significa que es necesario ser hábil en la
conversión de binario en decimal. Los datos representados en el sistema binario
pueden representar muchas formas diferentes de datos en la red humana. En este

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174


REDES DE DATOS Y COMUNICACIONES

tema, se hace referencia al sistema binario por estar relacionado con el


direccionamiento IPv4. Esto significa que vemos a cada byte (octeto) como
número decimal en el rango de 0 a 255.

NOTACIÓN DE POSICIÓN.
El Aprendizaje de la notación de posición para convertir binario a decimal requiere
una comprensión de los fundamentos matemáticos de un sistema de numeración
llamado notación de posición. Notación de posición significa que un dígito
representa diferentes valores según la posición que ocupa. Más específicamente,
el valor que un dígito representa es el valor multiplicado por la potencia de la base
o raíz representado por la posición que el dígito ocupa. Algunos ejemplos
ayudarán a aclarar cómo funciona este sistema.

Para el número decimal 245, el valor que el 2 representa es 2*10^2 (2 multiplicado


por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comúnmente
llamamos la posición "100". Notación de posición se refiere a esta posición como
posición base^2 porque la base o raíz es 10 y la potencia es 2. Usando la notación
de posición en el sistema de numeración con base 10, 245 representa:

245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ó 245 = (2 * 100) + (4 * 10) + (5 * 1)

SISTEMA DE NUMERACIÓN BINARIA.


En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición
representa potencias incrementadas de 2. En números binarios de 8 bits, las
posiciones representan estas cantidades:

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0


128 64 32 16 8 4 2 0

El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1. Cuando se


interpreta un byte como un número decimal, se obtiene la cantidad que esa
posición representa si el dígito es 1 y no se obtiene la cantidad si el dígito es 0.

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0


128 64 32 16 8 4 2 0
1 1 1 1 1 1 1 1

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175


REDES DE DATOS Y COMUNICACIONES

Un 1 en cada posición significa que el valor para esa posición se suma al total.
Ésta es la suma cuando hay un 1 en cada posición de un octeto. El total es 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Un 0 en cada posición indica que el valor para esa posición no se suma al total.

Un 0 en cada posición produce un total de 0.

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0


128 64 32 16 8 4 2 0
0 0 0 0 0 0 0 0
0+0+0+0+0+0+0+0=0

Note que una combinación diferente de unos y ceros producirá un valor decimal
diferente.

Observe la figura para obtener los pasos para convertir una dirección binaria en
una dirección decimal.

En el ejemplo, el número binario: 10101100000100000000010000010100 se


convierte en: 172.16.4.20. Tenga en cuenta estos pasos: Divida los 32 bits en 4
octetos, Convierta cada octeto a decimal, Agregue un "punto" entre cada decimal.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176


REDES DE DATOS Y COMUNICACIONES

CONOCER LOS NUMEROS: CONVERSIÓN DE DECIMAL A BINARIO.

No sólo es necesario poder realizar una conversión de binario en decimal, sino


que también es necesario poder realizar una conversión de decimal en binario.
Con frecuencia es necesario examinar un octeto individual de una dirección que se
proporciona en notación decimal punteada. Tal es el caso cuando los bits de red y
los bits de host dividen un octeto. Por ejemplo: si un host 172.16.4.20 utilizara 28
bits para la dirección de red, sería necesario examinar los datos binarios del último
octeto para descubrir que este host está en la red 172.16.4.16. Este proceso de
extraer la dirección de red de una dirección de host se explicará más adelante.

LOS VALORES DE LA DIRECCIÓN ESTÁN ENTRE 0 Y 255.

Examinaremos sólo el proceso de conversión binaria de 8 bits a valores decimales


de 0 a 255, porque nuestra representación de direcciones está limitada a valores
decimales para un solo octeto. Para comenzar el proceso de conversión,
empezaremos determinando si el número decimal es igual a o mayor que nuestro
valor decimal más grande representado por el bit más significativo. En la posición
más alta, se determina si el valor es igual o mayor que 128. Si el valor es menor
que 128, se coloca un 0 en la posición de 128 bits y se mueve a la posición de 64
bits. Si el valor en la posición de 128 bits es mayor o igual que 128, se coloca un 1
en la posición 128 y se resta 128 del número que se está convirtiendo. Luego se
comparan los valores restantes de esta operación con el siguiente valor más
pequeño, 64. Se continúa con este proceso para todas las posiciones de bits
restantes. Ver la figura para obtener un ejemplo de estos pasos. Se convierte 172
en 10101100.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177


REDES DE DATOS Y COMUNICACIONES

Siga los pasos de conversión para conocer cómo se convierte una dirección IP en
binaria.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178


REDES DE DATOS Y COMUNICACIONES

Resumen de la conversión:

DIRECCIONES PARA DIFERENTES PROPÓSITOS.

TIPOS DE DIRECCIONES EN UNA RED IPV4.

Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:

 Dirección de red: la dirección en la que se hace referencia a la red.


 Dirección de Broadcast: una dirección especial utilizada para enviar datos a
todos los hosts de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179


REDES DE DATOS Y COMUNICACIONES

 Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

DIRECCIÓN DE RED.
La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta
es una manera mucho más conveniente y descriptiva de referirse a la red que
utilizando un término como "la primera red". Todos los hosts de la red 10.0.0.0
tendrán los mismos bits de red.

Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva
para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la
porción de host de la dirección.

DIRECCIÓN DE BROADCAST.
La dirección de broadcast IPv4 es una dirección especial para cada red que
permite la comunicación a todos los host en esa red. Para enviar datos a todos los
hosts de una red, un host puede enviar un solo paquete dirigido a la dirección de
broadcast de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180


REDES DE DATOS Y COMUNICACIONES

La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta


es la dirección en la cual los bits de la porción de host son todos 1. Para la red
10.0.0.0 con 24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta
dirección se la conoce como broadcast dirigido.

DIRECCIONES HOST.
Como se describe anteriormente, cada dispositivo final requiere una dirección
única para enviar un paquete a dicho host.

PREFIJOS DE RED.
Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la
porción de red y cuántos bits representan la porción de host? Al expresar una
dirección de red IPv4, se agrega una longitud de prefijo a la dirección de red. La

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181


REDES DE DATOS Y COMUNICACIONES

longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de


red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los
primeros 24 bits son la dirección de red. Esto deja a los 8 bits restantes, el último
octeto, como la porción de host. Más adelante aprenderá más acerca de otra
entidad que se utiliza para especificar la porción de red de una dirección IPv4 en
los dispositivos de red. Se llama máscara de subred. La máscara de subred
consta de 32 bits, al igual que la dirección, y utiliza unos y ceros para indicar
cuáles bits de la dirección son bits de red y cuáles bits son bits de host.

No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar
de acuerdo con la cantidad de hosts de la red. Tener un número de prefijo
diferente cambia el rango de host y la dirección de broadcast para cada red.

Observe que la dirección de red puede permanecer igual, pero el rango de host y
la dirección de broadcast son diferentes para las diferentes longitudes de prefijos.
En esta figura puede ver también que el número de hosts que puede ser
direccionado a la red también cambia. En las direcciones IPv4, se asignan los
valores entre la dirección de red y la dirección de broadcast a los dispositivos en
dicha red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182


REDES DE DATOS Y COMUNICACIONES

CÁLCULO DE DIRECCIONES DE HOST, DE RED Y DE BROADCAST.

¿Cómo se calculan estas direcciones? Este proceso de cálculo requiere que


considere estas direcciones como binarias. En las divisiones de red de ejemplo, se
debe considerar el octeto de la dirección donde el prefijo divide la porción de red
de la porción de host. En todos estos ejemplos, es el último octeto. A pesar de que
esto es frecuente, el prefijo también puede dividir cualquiera de los octetos. Para
comenzar a comprender este proceso para determinar asignaciones de dirección,
se desglosarán algunos ejemplos en datos binarios.

Observe la figura para obtener un ejemplo de la asignación de dirección para la


red 172.16.20.0 /25.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183


REDES DE DATOS Y COMUNICACIONES

En el primer cuadro, se encuentra la representación de la dirección de red. Con un


prefijo de 25 bits, los últimos 7 bits son bits de host. Para representar la dirección
de red, todos estos bits de host son "0". Esto hace que el último octeto de la
dirección sea 0. De esta forma, la dirección de red es 172.16.20.0 /25.

En el segundo cuadro, se observa el cálculo de la dirección host más baja. Ésta es


siempre un número mayor que la dirección de red. En este caso, el último de los
siete bits de host se convierte en "1". Con el bit más bajo en la dirección host
establecido en 1, la dirección host más baja es 172.16.20.1.

El tercer cuadro muestra el cálculo de la dirección de broadcast de la red. Por lo


tanto, los siete bits de host utilizados en esta red son todos "1". A partir del cálculo,
se obtiene 127 en el último octeto. Esto produce una dirección de broadcast de
172.16.20.127.

El cuarto cuadro representa el cálculo de la dirección host más alta. La dirección


host más alta de una red es siempre un número menor que la dirección de
broadcast. Esto significa que el bit más bajo del host es un '0' y todos los otros bits
'1'. Como se observa, esto hace que la dirección host más alta de la red sea
172.16.20.126.

A pesar de que para este ejemplo se ampliaron todos los octetos, sólo es
necesario examinar el contenido del octeto dividido.

UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIÓN.

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

 Unicast: el proceso por el cual se envía un paquete de un host a un host


individual.
 Broadcast: el proceso por el cual se envía un paquete de un host a todos los
hosts de la red.
 Multicast: el proceso por el cual se envía un paquete de un host a un grupo
seleccionado de hosts.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184


REDES DE DATOS Y COMUNICACIONES

Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de
datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el
encabezado del paquete como la dirección de origen.

RANGO DE DIRECCIONES IPV4 RESERVADAS.

Expresado en formato decimal punteado, el rango de direcciones IPv4 es de


0.0.0.0 a 255.255.255.255. No todas estas direcciones pueden usarse como
direcciones host para la comunicación unicast.

DIRECCIONES EXPERIMENTALES.

Un importante bloque de direcciones reservado con objetivos específicos es el


rango de direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254.
Actualmente, estas direcciones se mencionan como reservadas para uso futuro
(RFC 3330). Esto sugiere que podrían convertirse en direcciones utilizables. En la
actualidad, no es posible utilizarlas en redes IPv4. Sin embargo, estas direcciones
podrían utilizarse con fines de investigación o experimentación.

DIRECCIONES MULTICAST.

Otro bloque importante de direcciones reservado con objetivos específicos es el


rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Además, el
rango de direcciones multicast se subdivide en diferentes tipos de direcciones:
direcciones de enlace locales reservadas y direcciones agrupadas globalmente.
Un tipo adicional de dirección multicast son las direcciones agrupadas
administrativamente, también llamadas direcciones de alcance limitado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185


REDES DE DATOS Y COMUNICACIONES

Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones


reservadas de enlace local. Estas direcciones se utilizarán con grupos multicast en
una red local. Los paquetes enviados a estos destinos siempre se transmiten con
un valor de período de vida (TTL) de 1. Por lo tanto, un router conectado a la red
local nunca debería enviarlos. Un uso común de direcciones de enlace local
reservadas se da en los protocolos de enrutamiento usando transmisión multicast
para intercambiar información de enrutamiento.

Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las


puede usar para transmitir datos en Internet mediante multicast. Por ejemplo:
224.0.1.1 ha sido reservada para el Protocolo de hora de red (NTP) para
sincronizar los relojes con la hora del día de los dispositivos de la red.

DIRECCIONES HOST.

Después de explicar los rangos reservados para las direcciones experimentales y


las direcciones multicast, queda el rango de direcciones de 0.0.0.0 a
223.255.255.255 que podría usarse con hosts IPv4. Sin embargo, dentro de este
rango existen muchas direcciones que ya están reservadas con objetivos
específicos.

RANGOS DE DIRECCIONES IP RESERVADAS


Tipo de dirección Uso Rango de direcciones IPv4 reservadas
Dirección host En host IPv4 0.0.0.0 – 223.255.255.255
Dirección multicast En grupos multicast en una 224.0.0.0 – 239.255.255.255
red local
Direcciones  Para experimentación o 240.0.0.0 – 255.255.255.254
Experimentales investigación
 Actualmente no se utilizan
en redes IPv4

DIRECCIONES PÚBLICAS Y PRIVADAS.


Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas
designadas para uso en redes a las que se accede desde Internet, existen bloques
de direcciones que se utilizan en redes que requieren o no acceso limitado a
Internet. A estas direcciones se las denomina direcciones privadas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186


REDES DE DATOS Y COMUNICACIONES

DIRECCIONES PRIVADAS.
Los bloques de direcciones privadas son:
• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Los bloques de direcciones de espacio privadas, se separa para utilizar en redes


privadas.

No necesariamente el uso de estas direcciones debe ser exclusivo entre redes


externas. Por lo general, los hosts que no requieren acceso a Internet pueden
utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas
aún deben diseñar esquemas de direcciones de red para garantizar que los hosts
de las redes privadas utilicen direcciones IP que sean únicas dentro de su entorno
de networking. Muchos hosts en diferentes redes pueden utilizar las mismas
direcciones de espacio privado. Los paquetes que utilizan estas direcciones como
la dirección de origen o de destino no deberían aparecer en la Internet pública. El
router o el dispositivo de firewall del perímetro de estas redes privadas deben
bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a hacerse
camino hacia Internet, los routers no tendrían rutas para enviarlos a la red privada
correcta.

TRADUCCIÓN DE DIRECCIONES DE RED (NAT).


Con servicios para traducir las direcciones privadas a direcciones públicas, los
hosts en una red direccionada en forma privada pueden tener acceso a recursos a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187


REDES DE DATOS Y COMUNICACIONES

través de Internet. Estos servicios, llamados Traducción de dirección de red (NAT),


pueden ser implementados en un dispositivo en un extremo de la red privada.

NAT permite a los hosts de la red "pedir prestada" una dirección pública para
comunicarse con redes externas. A pesar de que existen algunas limitaciones y
problemas de rendimiento con NAT, los clientes de la mayoría de las aplicaciones
pueden acceder a los servicios de Internet sin problemas evidentes.

DIRECCIONES PÚBLICAS.
La amplia mayoría de las direcciones en el rango de host unicast IPv4 son
direcciones públicas. Estas direcciones están diseñadas para ser utilizadas en los
hosts de acceso público desde Internet. Aun dentro de estos bloques de
direcciones, existen muchas direcciones designadas para otros fines específicos.

DIRECCIONES IPV4 ESPECIALES.


Hay determinadas direcciones que no pueden ser asignadas a los hosts por varios
motivos. También hay direcciones especiales que pueden ser asignadas a los
hosts pero con restricciones en la interacción de dichos hosts dentro de la red.

DIRECCIONES DE RED Y DE BROADCAST.


Como se explicó anteriormente, no es posible asignar la primera ni la última
dirección a hosts dentro de cada red. Éstas son la dirección de red y la dirección
de broadcast, respectivamente.

RUTA PREDETERMINADA.
Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada
se usa como ruta "comodín" cuando no se dispone de una ruta más específica. El
uso de esta dirección también reserva todas las direcciones en el bloque de
direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).

LOOPBACK.
Una de estas direcciones reservadas es la dirección IPv4 de loopback 127.0.0.1.
La dirección de loopback es una dirección especial que los hosts utilizan para
dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de
acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el
mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en
lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188


REDES DE DATOS Y COMUNICACIONES

desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a
la dirección de loopback para probar la configuración de TCP/IP en el host local. A
pesar de que sólo se usa la dirección única 127.0.0.1, se reservan las direcciones
127.0.0.0 a 127.255.255.255. Cualquier dirección dentro de este bloque producirá
un loop back dentro del host local. Ni siquiera debe aparecer ninguna dirección en
ninguna red dentro de este bloque.

DIRECCIONES DE ENLACE LOCAL.


Las direcciones IPv4 del bloque de direcciones de 169.254.0.0 a 169.254.255.255
(169.254.0.0 /16) son designadas como direcciones de enlace local. El sistema
operativo puede asignar automáticamente estas direcciones al host local en
entornos donde no se dispone de una configuración IP. Éstas pueden usarse
en una pequeña red punto a punto o con un host que no podría obtener
automáticamente una dirección de un servidor de Dynamic Host Configuration
Protocol (Protocolo de configuración dinámica de host, DHCP).
La comunicación mediante direcciones de enlace local IPv4 sólo es adecuada
para comunicarse con otros dispositivos conectados a la misma red. Un host no
debe enviar un paquete con una dirección de destino de enlace local IPv4 a
ningún router para ser enviado, y debería establecer el TTL de IPv4 para estos
paquetes en 1.

Las direcciones de enlace local no ofrecen servicios fuera de la red local. Sin
embargo, muchas aplicaciones de cliente/servidor y punto a punto funcionarán
correctamente con direcciones de enlace local IPv4.

DIRECCIONES TEST- NET.


Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24)
para fines de enseñanza y aprendizaje. Estas direcciones pueden usarse en
ejemplos de documentación y redes. A diferencia de las direcciones
experimentales, los dispositivos de red aceptarán estas direcciones en su
configuración. A menudo puede encontrar que estas direcciones se usan con los
nombres de dominio example.com o example.net en la documentación de las
RFC, del fabricante y del protocolo. Las direcciones dentro de este bloque no
deben aparecer en Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189


REDES DE DATOS Y COMUNICACIONES

DIRECCIONAMIENTO DE IPV4 DE LEGADO.

CLASES DE REDES ANTIGUAS.


Históricamente, la RFC1700 agrupaba rangos de unicast en tamaños específicos
llamados direcciones de clase A, de clase B y de clase C. También definía a las
direcciones de clase D (multicast) y de clase E (experimental), anteriormente
tratadas. Las direcciones unicast de clases A, B y C definían redes de tamaños
específicos, así como bloques de direcciones específicos para estas redes, se
asignó a una compañía u organización todo un bloque de direcciones de clase A,
clase B o clase C. Este uso de espacio de dirección es denominado
direccionamiento con clase.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190


REDES DE DATOS Y COMUNICACIONES

BLOQUES DE CLASE A.
Se diseñó un bloque de direcciones de clase A para admitir redes
extremadamente grandes con más de 16 millones de direcciones host. Las
direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto
indicaba la dirección de red. Los tres octetos restantes se usaban para las
direcciones host. Para reservar espacio de direcciones para las clases de
direcciones restantes, todas las direcciones de clase A requerían que el bit más
significativo del octeto de orden superior fuera un cero. Esto significaba que sólo
había 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir
los bloques de direcciones reservadas. A pesar de que las direcciones de clase A
reservaban la mitad del espacio de direcciones, debido al límite de 128 redes, sólo
podían ser asignadas a aproximadamente 120 compañías u organizaciones.

BLOQUES DE CLASE B.
El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades
de las redes de tamaño moderado a grande con más de 65.000 hosts. Una
dirección IP de clase B usaba los dos octetos de orden superior para indicar la
dirección de red. Los dos octetos restantes especificaban las direcciones host. Al
igual que con la clase A, debía reservarse espacio de direcciones para las clases
de direcciones restantes. Con las direcciones de clase B, los dos bits más
significativos del octeto de orden superior eran 10. De esta forma, se restringía el
bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La
clase B tenía una asignación de direcciones un tanto más eficiente que la clase A
debido a que dividía equitativamente el 25% del total del espacio de direcciones
IPv4 entre aproximadamente 16.000 redes.

BLOQUES DE CLASE C.
El espacio de direcciones de clase C era la clase de direcciones antiguas más
comúnmente disponible. Este espacio de direcciones tenía el propósito de
proporcionar direcciones para redes pequeñas con un máximo de 254 hosts. Los
bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que
una red de clase C usaba sólo el último octeto como direcciones host, con los tres
octetos de orden superior para indicar la dirección de red. Los bloques de
direcciones de clase C reservaban espacio de direcciones para la clase D
(multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para
los tres bits más significativos del octeto de orden superior. Esto restringió el
bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191


REDES DE DATOS Y COMUNICACIONES

pesar de que ocupaba sólo el 12.5% del total del espacio de direcciones IPv4,
podía suministrar direcciones a 2 millones de redes.

LIMITACIONES DEL SISTEMA BASADO EN CLASES.


No todos los requisitos de las organizaciones se ajustaban a una de estas tres
clases. La asignación con clase de espacio de direcciones a menudo
desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de
direcciones IPv4. Por ejemplo: una compañía con una red con 260 hosts
necesitaría que se le otorgue una dirección de clase B con más de 65.000
direcciones.

A pesar de que este sistema con clase no fue abandonado hasta finales de la
década del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo:
al asignar una dirección IPv4 a una computadora, el sistema operativo examina la
dirección que se está asignando para determinar si es de clase A, clase B o clase
C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la
asignación de la máscara de subred adecuada.

Otro ejemplo es la adopción de la máscara por parte de algunos protocolos de


enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta
publicada, se puede adoptar la longitud del prefijo de acuerdo con la clase de
dirección.

DIRECCIONAMIENTO SIN CLASE.


El sistema que utilizamos actualmente se denomina direccionamiento sin clase.
Con el sistema clases, se asignan los bloques de direcciones adecuados para la
cantidad de hosts a las compañías u organizaciones sin tener en cuenta la clase
de unicast.

ASIGNACIÓN DE DIRECCIONES.

PLANIFICACIÓN DEL DIRECCIONAMIENTO DE LA RED.


Es necesario que la asignación del espacio de direcciones de la capa de red
dentro de la red corporativa esté bien diseñada. Los administradores de red no
deben seleccionar de forma aleatoria las direcciones utilizadas en sus redes.
Tampoco la asignación de direcciones dentro de la red debe ser aleatoria. La

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192


REDES DE DATOS Y COMUNICACIONES

asignación de estas direcciones dentro de las redes debería ser planificada y


documentada a fin de:

 Evitar duplicación de direcciones.


 Proveer y controlar el acceso.
 Monitorear seguridad y rendimiento.

EVITAR DUPLICACIÓN DE DIRECCIONES.


Como se sabe, cada host en una internetwork debe tener una dirección única. Sin
la planificación y documentación adecuadas de estas asignaciones de red, se
podría fácilmente asignar una dirección a más de un host.

BRINDAR ACCESO Y CONTROLARLO.


Algunos hosts ofrecen recursos tanto para la red interna como para la red externa.
Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos
puede ser controlado por la dirección de la Capa 3. Si las direcciones para estos
recursos no son planificadas y documentadas, no es posible controlar fácilmente la
seguridad y accesibilidad de los dispositivos. Por ejemplo: si se asigna una
dirección aleatoria a un servidor, resulta difícil bloquear el acceso a su dirección y
es posible que los clientes no puedan ubicar este recurso.

MONITOREAR LA SEGURIDAD Y EL RENDIMIENTO.


De igual manera, es necesario monitorear la seguridad y el rendimiento de los
hosts de la red y de la red en general. Como parte del proceso de monitoreo, se
examina el tráfico de la red mediante la búsqueda de direcciones que generan o
reciben demasiados paquetes. Con una planificación y documentación correctas
del direccionamiento de red, es posible identificar el dispositivo de la red que tiene
una dirección problemática.

ASIGNACIÓN DE DIRECCIONES DENTRO DE UNA RED.


Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una
porción de red en común de la dirección. Dentro de una red, existen diferentes
tipos de hosts. Algunos ejemplos de diferentes tipos de hosts son:

 Dispositivos finales para usuarios.


 Servidores y periféricos.
 Hosts a los que se accede desde Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193


REDES DE DATOS Y COMUNICACIONES

 Dispositivos intermediarios.

Cada uno de los diferentes tipos de dispositivos debe ser asignado en un bloque
lógico de direcciones dentro del rango de direcciones de la red.

Una parte importante de la planificación de un esquema de direccionamiento IPv4


es decidir cuándo utilizar direcciones privadas y dónde se deben aplicar. Se debe
tener en cuenta lo siguiente:

• ¿Habrá más dispositivos conectados a la red que direcciones públicas


asignadas por el ISP de la red?
• ¿Se necesitará acceder a los dispositivos desde fuera de la red local?
• Si los dispositivos a los que se pueden asignar direcciones privadas requieren
acceso a Internet, ¿está la red capacitada para proveer el servicio de
Traducción de dirección de red (NAT)?

Si hay más dispositivos que direcciones públicas disponibles, sólo esos


dispositivos que accederán directamente a Internet, como los servidores Web,
requieren una dirección pública. Un servicio NAT permitiría a esos dispositivos con
direcciones privadas compartir de manera eficiente las direcciones públicas
restantes.

DIRECCIONAMIENTO ESTÁTICO O DINÁMINCO PARA DISPOSITIVOS DE


USUARIO FINAL.

DIRECCIONES PARA DISPOSITIVOS DE USUARIO.


En la mayoría de las redes de datos, la mayor población de hosts incluye
dispositivos finales como PC, teléfonos IP, impresoras y asistentes digitales
personales (PDA). Debido a que esta población representa la mayor cantidad de
dispositivos en una red, debe asignarse la mayor cantidad de direcciones a estos
hosts. Las direcciones IP pueden asignarse de manera estática o dinámica.

ASIGNACIÓN ESTÁTICA DE DIRECCIONES.


Con una asignación estática, el administrador de red debe configurar
manualmente la información de red para un host. Como mínimo, esto implica
ingresar la dirección IP del host, la máscara de subred y el gateway por defecto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194


REDES DE DATOS Y COMUNICACIONES

Las direcciones estáticas tienen algunas ventajas en comparación con las


direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores y
otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los
hosts normalmente acceden a un servidor en una dirección IP en particular, esto
provocaría problemas si se cambiara esa dirección. Además, la asignación
estática de información de direccionamiento puede proporcionar un mayor control
de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la
información en cada host.

Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de


las direcciones IP asignadas a cada dispositivo. Éstas son direcciones
permanentes y normalmente no vuelven a utilizarse.

ASIGNACIÓN DINÁMICA DE DIRECCIONES.


Debido a los desafíos asociados con la administración de direcciones estáticas,
los dispositivos de usuarios finales a menudo poseen direcciones dinámicamente
asignadas, utilizando el Protocolo de configuración dinámica de host (DHCP).

El DHCP permite la asignación automática de información de direccionamiento


como la dirección IP, la máscara de subred, el gateway por defecto y otra

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195


REDES DE DATOS Y COMUNICACIONES

información de configuración. La configuración del sevidor DHCP requiere que un


bloque de direcciones, llamado conjunto de direcciones, sea definido para ser
asignado a los clientes DHCP en una red. Las direcciones asignadas a este pool
deben ser planificadas de manera que se excluyan las direcciones utilizadas para
otros tipos de dispositivos. DHCP es generalmente el método preferido para
asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga
para al personal de soporte de la red y prácticamente elimina los errores de
entrada. Otro beneficio de DHCP es que no se asigna de manera permanente una
dirección a un host, sino que sólo se la "alquila" durante un tiempo. Si el host se
apaga o se desconecta de la red, la dirección regresa al pool para volver a
utilizarse. Esta función es muy útil para los usuarios móviles que entran y salen de
la red.

¿QUIÉN ASIGNA LAS DIFERENTES DIRECCIONES?


Una compañía u organización que desea acceder a la red mediante hosts desde
Internet debe tener un bloque de direcciones públicas asignado. El uso de estas
direcciones públicas es regulado y la compañía u organización debe tener un
bloque de direcciones asignado. Esto es lo que sucede con las direcciones IPv4,
IPv6 y multicast.

AUTORIDAD DE NÚMEROS ASIGNADOS A INTERNET (IANA).


Es un soporte maestro de direcciones IP. Las direcciones IP multicast y las
direcciones IPv6 se obtienen directamente de la IANA. Hasta mediados de los
años noventa, todo el espacio de direcciones IPv4 era directamente administrado
por la IANA. En ese entonces, se asignó el resto del espacio de direcciones IPv4 a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196


REDES DE DATOS Y COMUNICACIONES

otros diversos registros para que realicen la administración de áreas regionales o


con propósitos particulares. Estas compañías de registro se llaman Registros
regionales de Internet (RIR). Los principales registros son:

 AfriNIC (African Network Information Centre) - Región de África


http://www.afrinic.net
 APNIC (Asia Pacific Network Information Centre) - Región de Asia/Pacífico
http://www.apnic.net
 ARIN (American Registry for Internet Numbers) - Región de Norte América
http://www.arin.net
 LACNIC (Registro de dirección IP de la Regional Latinoamericana y del Caribe)
- América Latina y algunas islas del Caribe http://www.lacnic.net
 RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central
http://www.ripe.net

DESCRIPCIÓN DE IPV6.
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4 y comenzó a
buscar un remplazo para este protocolo. Esta actividad produjo el desarrollo de lo
que hoy se conoce como IPv6. Crear mayores capacidades de direccionamiento
fue la motivación inicial para el desarrollo de este nuevo protocolo. También se
consideraron otros temas durante el desarrollo de IPv6, como:

 Manejo mejorado de paquetes.


 Escalabilidad y longevidad mejoradas.
 Mecanismos QoS (Calidad del Servicio).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197


REDES DE DATOS Y COMUNICACIONES

SEGURIDAD INTEGRADA.
Para proveer estas características, IPv6 ofrece:

 Direccionamiento jerárquico de 128 bits: para expandir las capacidades de


direccionamiento.
 Simplificación del formato de encabezado: para mejorar el manejo de paquetes.
 Soporte mejorado para extensiones y opciones: para escalabilidad/longevidad
mejoradas y manejo mejorado de paquetes.
 Capacidad de rotulado de flujo: como mecanismos QoS
 Capacidades de autenticación y privacidad: para integrar la seguridad

IPv6 no es meramente un nuevo protocolo de Capa 3: es un nuevo conjunto de


aplicaciones de protocolo. Se han desarrollado nuevos protocolos en varias capas
del stack para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajería
(ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamaño del
encabezado de IPv6, también repercute en la infraestructura de red subyacente.

TRANSICIÓN A IPV6.
Como se puede ver en esta breve introducción, IPv6 ha sido diseñado con
escalabilidad para permitir años de crecimiento de la internetwork. Sin embargo,
IPv6 se está implementando lentamente y en redes selectas. Debido a las mejores
herramientas, tecnologías y administración de direcciones en los últimos años,
IPv4 todavía se utiliza ampliamente y probablemente permanezca durante algún
tiempo en el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4
como protocolo de Internet dominante.

MÁSCARA DE SUBRED: DEFINICIÓN DE LAS PORCIONES DE RED Y HOST


Como se enseñó anteriormente, una dirección IPv4 tiene una porción de red y una
porción de host. Se hizo referencia a la duración del prefijo como la cantidad de
bits en la dirección que conforma la porción de red. El prefijo es una forma de
definir la porción de red para que los humanos la puedan leer. La red de datos
también debe tener esta porción de red de las direcciones definidas.

Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de subred, como se muestra en la
figura. La máscara de subred se expresa con el mismo formato decimal punteado
que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198


REDES DE DATOS Y COMUNICACIONES

cada posición de bit que representa la porción de red y un 0 binario en cada


posición de bit que representa la porción de host.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo,


la porción de red de una dirección. Un prefijo /24 se expresa como máscara de
subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000).
Los bits restantes (orden inferior) de la máscara de subred son números cero, que
indican la dirección host dentro de la red. La máscara de subred se configura en
un host junto con la dirección IPv4 para definir la porción de red de esa dirección.
Por ejemplo: veamos el host 172.16.4.35/27:

DECIMAL BINARIO
DIRECCION 172.16.20.35 10101100.00010000.00010100.00100011
MÁSCARA DE SUBRED 255.255.255.224 11111111.11111111.11111111.11100000
DIRECCIÓN DE RED 10101100.00010000.00010100.00100000

Como los bits de orden superior de las máscaras de subred son contiguos
números 1, existe solamente un número limitado de valores de subred dentro de
un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en
dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de
subred. Estos patrones son:

REPRESENTACION BINARIA REPRESENTACION DECIMAL


00000000 0
10000000 128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110 254
11111111 255

Si la máscara de subred de un octeto está representada por 255, entonces todos


los bits equivalentes de ese octeto de la dirección son bits de red. De igual
manera, si la máscara de subred de un octeto está representada por 0, entonces
todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada
uno de estos casos, no es necesario ampliar este octeto a binario para determinar
las porciones de red y host.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199


REDES DE DATOS Y COMUNICACIONES

LÓGICA AND: ¿QUÉ HAY EN NUESTRA RED?


Dentro de los dispositivos de redes de datos, se aplica la lógica digital para
interpretar las direcciones. Cuando se crea o envía un paquete IPv4, la dirección
de red de destino debe obtenerse de la dirección de destino. Esto se hace por
medio de una lógica llamada AND.

Se aplica la lógica AND a la dirección host IPv4 y a su máscara de subred para


determinar la dirección de red a la cual se asocia el host. Cuando se aplica esta
lógica AND a la dirección y a la máscara de subred, el resultado que se produce
es la dirección de red.

OPERACIÓN AND.
AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital.
Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos,
AND se usa para determinar la dirección de red. Por lo tanto, sólo se tratará aquí
la lógica AND. La lógica AND es la comparación de dos bits que produce los
siguientes resultados:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0

El resultado de la aplicación de AND con 1 en cualquier caso produce un resultado


que es el bit original. Es decir, 0 AND 1 es 0 y 1 AND 1 es 1. En consecuencia, la
aplicación de AND con 0 en cualquier caso produce un 0.Estas propiedades de la
aplicación de AND se usan con la máscara de subred para "enmascarar" los bits
de host de una dirección IPv4. Se aplica la lógica AND a cada bit de la dirección
con el bit de máscara de subred correspondiente. Debido a que todos los bits de la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200


REDES DE DATOS Y COMUNICACIONES

máscara de subred que representan bits de host son 0, la porción de host de la


dirección de red resultante está formada por todos 0. Recuerde que una dirección
IPv4 con todos 0 en la porción de host representa la dirección de red.

De igual manera, todos los bits de la máscara de subred que indican la porción de
red son 1. Cuando se aplica la lógica AND a cada uno de estos 1 con el bit
correspondiente de la dirección, los bits resultantes son idénticos a los bits de
dirección originales.

MOTIVOS PARA UTILIZAR AND.


La aplicación de AND a la dirección host y a la máscara de subred se realiza
mediante dispositivos en una red de datos por diversos motivos.

Los routers usan AND para determinar una ruta aceptable para un paquete
entrante. El router verifica la dirección de destino e intenta asociarla con un salto
siguiente. Cuando llega un paquete a un router, éste realiza el procedimiento de
aplicación de AND en la dirección IP de destino en el paquete entrante y con la
máscara de subred de las rutas posibles. De esta forma, se obtiene una dirección
de red que se compara con la ruta de la tabla de enrutamiento de la cual se usó la
máscara de subred.

Un host de origen debe determinar si un paquete debe ser directamente


enviado a un host en la red local o si debe ser dirigido al gateway. Para tomar
esta determinación, un host primero debe conocer su propia dirección de red.

Un host obtiene su dirección de red al aplicar la lógica AND a la dirección con la


máscara de subred. La lógica AND también es llevada a cabo por un host de
origen entre la dirección de destino del paquete y la máscara de subred de este
host. Esto produce la dirección de red de destino. Si esta dirección de red coincide
con la dirección de red del host local, el paquete es directamente enviado al host
de destino. Si las dos direcciones de red no coinciden, el paquete es enviado al
gateway.

LA IMPORTANCIA DE AND.
Si los routers y dispositivos finales calculan estos procesos sin la intervención de
nadie, ¿por qué debemos aprender acerca de AND? Cuanto más comprendamos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201


REDES DE DATOS Y COMUNICACIONES

y podamos predecir sobre el funcionamiento de una red, más equipados


estaremos para diseñar y administrar una.

En la verificación/resolución de problemas de una red, a menudo es necesario


determinar en qué red IPv4 se encuentra un host o si dos hosts se encuentran en
la misma red IP. Es necesario tomar esta determinación desde el punto de vista de
los dispositivos de red. Debido a una configuración incorrecta, un host puede
encontrarse en una red que no era la planificada. Esto puede hacer que el
funcionamiento parezca irregular, a menos que se realice el diagnóstico mediante
el análisis de los procesos de aplicación de AND utilizados por el host.
Además, un router puede tener diferentes rutas que pueden realizar el envío de un
paquete a un determinado destino. La selección de la ruta utilizada para cualquier
paquete es una operación compleja. Por ejemplo: el prefijo que forma estas rutas
no se asocia directamente con las redes asignadas al host. Esto significa que una
ruta de la tabla de enrutamiento puede representar muchas redes. Si se
produjeron inconvenientes con los paquetes de enrutamiento, podrá ser necesario
determinar cómo el router tomaría la decisión del enrutamiento.

A pesar de que se dispone de calculadoras de subredes, es útil para un


administrador de red saber calcular subredes manualmente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202


REDES DE DATOS Y COMUNICACIONES

EL PROCESO DE APLICACIÓN DE AND.


La operación AND se aplica a cada bit de la dirección binaria.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203


REDES DE DATOS Y COMUNICACIONES

TAREA 7: REALIZA CONFIGURACIÓN DE SUB REDES.

INTRODUCCIÓN.
Las organizaciones medianas y grandes dividen sus redes en subredes lo que les
permite aprovechar al máximo las direcciones IP y mejorar el rendimiento de la
red. Un Técnico en soporte y mantenimiento de equipos de computación debe
conocer el concepto de subredes, con la finalidad de realizar sus labores con
eficiencia al configurar equipos que pertenecen a redes subneteadas. En esta
tarea se desarrollan las siguientes operaciones:

 Configura subredes de mascara fija.


 Configura subredes de mascara variable.

EQUIPOS Y MATERIALES:

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.
 Dispositivos de interconexión (hub, switch).

ORDEN DE EJECUCIÓN:

1. Configura subredes de mascara fija.


2. Configura subredes de mascara variable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: CONFIGURA SUBREDES DE MÁSCARA FIJA.

Se desarrolla un ejercicio que involucra subredes y se simula su funcionamiento


correcto.

Proceso de Ejecución:

Ejercicio: Para la red 192.168.10.0 /24, obtener 8 subredes.

1. Comprobar si se pueden tener esas subredes con la configuración dada.


Si, si es posible tener las 8 subredes, porque hay suficientes bits a 0 en la
máscara. Hay 8 bits a cero (y 28 es mayor que 8), como se puede observar en
la mascará:
11111111.11111111.11111111.00000000
Los bits a 0 son los bits en verde. Esta mascara la ampliaremos para crear
subredes, pero claro, la ampliaremos cambiando ceros por unos de forma que
volvamos a obtener una máscara que sea correcta.

2. Calcular el número de bits mínimo para las subredes.


Para tener las subredes que se solicita en el ejercicio es necesario utilizar al
menos 3 bits, porque 23=8 y este resultado es mayor o igual a 8 (que son el
número de subredes que se necesita). Esos bits son los que se deberá
modificar para cambiar el número de subred.
A continuación se expone la máscara origen indicando en verde los bits que
serán utilizados para especificar (en la dirección IP) el número de subred:
11111111.11111111.11111111. 00000000
3. Calcular la máscara ampliada.
Ahora, partiendo del cálculo que se ha hecho en el paso de antes, calcular los
bits reservados para indicar el número de subred, calculamos la máscara
ampliada cambiando esos ceros reservados para subredes en unos, o lo que es
lo mismo, los bits que se han marcado como verdes debemos convertirlos en
unos. Tal y como se indica a continuación:

Máscara origen:
11111111.11111111.11111111.00000000 (255.255.255.0)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205


REDES DE DATOS Y COMUNICACIONES

Máscara ampliada:
11111111.11111111.11111111.11100000 (255.255.255.224)

A partir de ahora, todas las subredes que tengamos usarán esta máscara
ampliada (todas las mismas). Los unos en color verde de la máscara ampliada
son los que tendremos que cambiar en la dirección IP para indicar el número de
subred.

4. ¿Cuantos equipos habrá por subred?


Los ceros de la máscara ampliada son los que utilizaremos para indicar el
número de host dentro de cada subred. Como puedes observar en la máscara
ampliada, tenemos 5 bits reservados para indicar el número de host dentro de
cada subred y esto nos permite tener 25 - 2 hosts por subred, o lo que es lo
mismo, 30 hosts.

5. ¿Qué tenemos que modificar en la dirección de red?


Ahora, la máscara ampliada nos indica que bits podemos cambiar en la
dirección de red. La dirección de red para la dirección ip que has indicado es:
192.168.10.0, con lo que según la máscara ampliada, los bits que
modificaríamos sería:

Máscara ampliada:
11111111.11111111.11111111.11100000 - 255.255.255.224

Dirección de red:
11000000.10101000.00001010.00000000 - 192.168.10.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara
anterior, y esos no se podrán modificar, son intocables. Los bits en verde son
los que modificaremos para indicar la subred, pero ojo, los cambiamos en la
dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos
para indicar la dirección del equipo.

6. Listado de las subredes que habría.


A continuación, se muestran todas las subredes que se podrían crear con la
configuración dada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206


REDES DE DATOS Y COMUNICACIONES

Es importante a considerar que estas subredes parten desde la subred 0 (cero),


ya que los bits de subred son ceros. Aun así estas subredes son todas válidas.
En este caso tenemos desde la Subred 0 a la Subred 7 (8 subredes).

Ten en cuenta que la dirección de subred indica el primer equipo de la subred y


que la dirección de broadcast el último equipo de dicha subred. Además, ten en
cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.255.224):

NOTA: Para obtener alguna subred en específico, se debe obtener el decimal


asociado, respecto de los bits de subred (en este ejemplo, 3 bits de subred) Si
quiere obtener la Subred 5. Los bits en verde (101), es el número 5.

Si quiere obtener la Subred 3……. Los bits en verde (011), es el número 3.

7. Usando un software simulador compruebe el ejercicio realizado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: CONFIGURA SUBREDES DE MÁSCARA VARIABLE.

Se desarrolla un ejercicio que involucra subredes con mascara variable y se


simula su funcionamiento correcto.

Proceso de Ejecución:

Ejercicio: Para la red 200.10.10.0 /24, obtener 4 subredes con mascara variable
con las siguientes consideraciones: subred A (55 host), subred B (24 host), subred
(20 host), subred (10 host).

1. Identificar la subred con mayor cantidad de host, en este caso la subred A con
55 hosts, se determina la cantidad de bits de host que se emplearan, en este
caso 6 bits lo que permitirá emplear hasta 62 host ya que 2 6 – 2 = 64 – 2 = 62
hosts. Procedemos a calcular la nueva masara para esta subred.

Máscara inicial:
11111111.11111111.11111111.00000000 (255.255.255.0) /24

Máscara final:
11111111.11111111.11111111.11000000 (255.255.255.192) /26

Se podrán crear 4 subredes: 22 = 4 subredes de 62 host cada una, ya que hay 2


bits de subred.

De las cuatro sub redes que pueden ser empleadas, la primera subred será la
que se asignará a la subred A, esta es la subred 200.10.10.0 /26 ya que se
adapta a la cantidad de host necesarios.

2. La siguiente subred en tamaño es la sub red B con 24 host, se determina la


cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 2 5 = 32
– 2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 4 que se
generaron en el paso 1 (200.10.10.64 /26). Procedemos a generar la nueva
máscara de subred.

Máscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208


REDES DE DATOS Y COMUNICACIONES

Máscara final:
11111111.11111111.11111111.11100000 (255.255.255.192) /27

Se podrán crear 2 subredes: 21 = 2 subredes de 30 hosts cada una, ya que hay


1 bit de subred.

De las 2 subredes que pueden ser empleadas, la primera subred será la que se
asignará a la subred B, esta es la subred 200.10.10.64 /27 ya que se adapta a
la cantidad de hosts que se necesita.

3. La siguiente subred en tamaño es la sub red C con 20 host, se determina la


cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 25 = 32
– 2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 2 que se
generaron en el paso 2, esta es la sub red 200.10.10.96 /27 ya que se adapta a
la cantidad de hosts que se necesita.

4. La siguiente subred en tamaño es la sub red D con 10 host, se determina la


cantidad de bits de hosts que se emplearan, en este caso 4 bits ya que 2 4 = 16
– 2 = 14 hosts. Para este caso utilizamos la tercera sub red de las 4 que se
generaron en el paso 1 (200.10.10.128 /26). Procedemos a generar la nueva
máscara de subred.

Máscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26

Máscara final:
11111111.11111111.11111111.1111000 (255.255.255.240) /28

Se podrán crear 4 subredes: 22 = 4 subredes de 14 hosts cada una, ya que


hay 2 bit de subred.

De las 4 subredes que pueden ser empleadas, la primera subred será la que se
asignará a la subred D, esta es la subred 200.10.10.128 /28 ya que se adapta a
la cantidad de hosts que se necesita.

5. Empleando un software simulador compruebe el ejercicio realizado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209


REDES DE DATOS Y COMUNICACIONES

FUNDAMENTO TEÓRICO.

CÁLCULO DE DIRECCIONES.

PRINCIPIOS DE DIVISIÓN EN SUBREDES.


La división en subredes permite crear múltiples redes lógicas de un solo bloque de
direcciones. Como usamos un router para conectar estas redes, cada interfaz en
un router debe tener un ID único de red. Cada nodo en ese enlace está en la
misma red. Creamos las subredes utilizando uno o más de los bits del host como
bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de
los bits de la porción de host de la dirección, a fin de crear bits de red adicionales.

Cuantos más bits de host se usen, mayor será la cantidad de subredes que
puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de
subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2
subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo,
con cada bit que se toma prestado, se dispone de menos direcciones host por
subred.

El router A en la figura posee dos interfaces para interconectar dos redes. Dado un
bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma
prestado un bit de la porción de host utilizando una máscara de subred
255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más
significativo del último octeto se usa para diferenciar dos subredes. Para una de
las subredes, este bit es "0" y para la otra subred, este bit es "1".

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210


REDES DE DATOS Y COMUNICACIONES

FÓRMULA PARA CALCULAR SUBREDES.


Use esta fórmula para calcular la cantidad de subredes: 2^n donde n = la cantidad
de bits que se tomaron prestados En este ejemplo, el cálculo es así: 2^1 = 2
subredes

La cantidad de hosts.
Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la
cantidad de bits para hosts. La aplicación de esta fórmula, (2^7 - 2 = 126) muestra
que cada una de estas subredes puede tener 126 hosts. En cada subred, examine
el último octeto binario. Los valores de estos octetos para las dos redes son:

Subred 1: 00000000 = 0 Subred 2: 10000000 = 128


Vea la figura para conocer el esquema de direccionamiento para estas redes.

Ejemplo con 3 subredes.


A continuación, piense en una internetwork que requiere tres subredes. Vea la
figura.

Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24.


Tomar prestado un solo bit proporcionará únicamente dos subredes. Para proveer
más redes, se cambia la máscara de subred a 255.255.255.192 y se toman
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211
REDES DE DATOS Y COMUNICACIONES

prestados dos bits. Esto proveerá cuatro subredes. Calcule la subred con esta
fórmula: 2^2 = 4 subredes

Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el último octeto.
Observe estas subredes.

 Subred 0: 0 = 00000000
 Subred 1: 64 = 01000000
 Subred 2: 128 = 10000000
 Subred 3: 192 = 11000000

Aplique la fórmula de cálculo de host. 2^6 - 2 = 62 hosts por subred. Observe la


figura del esquema de direccionamiento para estas redes.

Ejemplo con 6 subredes.


Considere este ejemplo con cinco LAN y una WAN para un total de 6 redes.
Observe la figura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212


REDES DE DATOS Y COMUNICACIONES

Para incluir 6 redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones


mediante la fórmula: 2^3 = 8

Para obtener al menos 6 subredes, pida prestados tres bits de host. Una máscara
de subred 255.255.255.224 proporciona los tres bits de red adicionales.

Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el último octeto.

Observe estas subredes.


 0 = 00000000
 32 = 00100000
 64 = 01000000
 96 = 01100000
 128 = 10000000
 160 = 10100000
 192 = 11000000
 224 = 11100000

Aplique la fórmula de cálculo de host: 2^5 - 2 = 30 hosts por subred. Observe la


figura del esquema de direccionamiento para estas redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213


REDES DE DATOS Y COMUNICACIONES

DIVISIÓN EN SUBREDES: DIVISIÓN EN REDES DEL TAMAÑO ADECUADO.


Cada red dentro de la internetwork de una empresa u organización está diseñada
para incluir una cantidad limitada de hosts. Algunas redes, como enlaces WAN
punto a punto, sólo requieren un máximo de dos hosts. Otras redes, como una
LAN de usuario en un edificio o departamento grande, pueden necesitar la
inclusión de cientos de hosts. Es necesario que los administradores de red
diseñen el esquema de direccionamiento de la internetwork para incluir la cantidad
máxima de hosts para cada red. La cantidad de hosts en cada división debe
permitir el crecimiento de la cantidad de hosts.

Determine la cantidad total de hosts.


Primero, considere la cantidad total de hosts necesarios por toda la internetwork
corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio
como para incluir todos los dispositivos en todas las redes corporativas. Esto
incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e
interfaces de routers.

Considere el ejemplo de una internetwork corporativa que necesita incluir 800


hosts en sus cuatro ubicaciones.

Determine la cantidad y el tamaño de las redes.


A continuación, considere la cantidad de redes y el tamaño de cada una requerida
de acuerdo con los grupos comunes de hosts. Se dividen las subredes de la red
para superar problemas de ubicación, tamaño y control. Al diseñar el
direccionamiento, se tienen en cuenta los factores para agrupar los hosts antes
tratados:

 Agrupar basándonos en una ubicación geográfica común.


 Agrupar hosts usados para propósitos específicos.
 Agrupar basándonos en la propiedad

Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta
diferentes ubicaciones geográficas. Al conectar diferentes ubicaciones, se usa un
router para dar cuenta de las diferencias de hardware entre las LAN y la WAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214


REDES DE DATOS Y COMUNICACIONES

A pesar de que los hosts de una ubicación geográfica en común típicamente


comprenden un solo bloque de direcciones, puede ser necesario realizar la
división en subredes de este bloque para formar redes adicionales en cada
ubicación. Es necesario crear subredes en diferentes ubicaciones que tengan
hosts para las necesidades comunes de los usuarios.

También puede suceder que otros grupos de usuarios requieran muchos recursos
de red o que muchos usuarios requieran su propia subred. Además, es posible
tener subredes para hosts especiales, como servidores. Es necesario tener en
cuenta cada uno de estos factores para determinar la cantidad de redes.

También se deben tener en cuenta las necesidades de propiedad especiales de


seguridad o administrativas que requieran redes adicionales.

Una herramienta útil para este proceso de planificación de direcciones es un


diagrama de red. Un diagrama permite ver las redes y hacer una cuenta más
precisa.

A fin de incluir 800 hosts en las cuatro ubicaciones de la compañía, se usa la


aritmética binaria para asignar un bloque /22 (2^10-2=1022).

Asignación de direcciones.
Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es
necesario comenzar a asignar direcciones a partir del bloque general de
direcciones. Este proceso comienza al asignar direcciones de red para
ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren
la mayoría de los hosts y se continúa hasta los enlaces punto a punto. Este
proceso asegura que se disponga de bloques de direcciones lo suficientemente
amplios para incluir los hosts y las redes para estas ubicaciones.

Al hacer las divisiones y asignar las subredes disponibles, es necesario


asegurarse de que haya direcciones del tamaño adecuado para mayores
demandas. Además, se debe realizar una cuidadosa planificación para asegurar
que los bloques de direcciones asignados a la subred no se superpongan.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215


REDES DE DATOS Y COMUNICACIONES

Otra herramienta útil para este proceso de planificación es una hoja de cálculo. Es
posible colocar las direcciones en columnas para visualizar la asignación de
direcciones.

En el ejemplo, se asignan bloques de direcciones a las cuatro ubicaciones, así


como enlaces WAN. Con los principales bloques asignados, se continúa
realizando la división en subredes de cualquiera de las ubicaciones que requiera
dicha división. En el ejemplo, se divide la sede corporativa en dos redes.

Esta división adicional de las direcciones a menudo se llama división en subredes.

Al igual que con la división en subredes, es necesario planificar detenidamente la


asignación de direcciones de manera que se disponga de bloques de direcciones.

La creación de nuevas redes más pequeñas de un bloque de direcciones


determinado se hace ampliando la longitud del prefijo; es decir, agregando
números 1 a la máscara de subred. De esta forma se asignan más bits a la
porción de red de la dirección para brindar más patrones para la nueva subred.
Para cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216


REDES DE DATOS Y COMUNICACIONES

si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes más
pequeñas. Con un solo patrón de bit podemos producir dos patrones únicos de bit,
1 y 0. Si pedimos prestados 2 bits podemos proveer 4 patrones únicos para
representar redes 00, 01, 10 y 11. Los 3 bits permitirían 8 bloques y así
sucesivamente.

Número total de Hosts utilizables.


Recuerde que al dividir el rango de dirección en subredes perdimos dos
direcciones de host para cada red nueva. Éstas son la dirección de red y la
dirección de broadcast. La fórmula para calcular el número de hosts en una red es:
Hosts utilizables = 2n - 2 Donde n es el número de bits remanentes a ser
utilizados por los hosts.

DIVISIÓN EN SUBREDES: SUBDIVISIÓN DE UNA SUBRED.


La subdivisión en subredes, o el uso de una Máscara de subred de longitud
variable (VLSM), fue diseñada para maximizar la eficiencia del direccionamiento.
Al identificar la cantidad total de hosts que utiliza la división tradicional en
subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas
las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts,
estos bloques de direcciones de tamaño fijo serían eficientes. Sin embargo, esto
no es lo que suele suceder. Por ejemplo: la topología en la Figura muestra los
requisitos de subred de siete subredes, una para cada una de las cuatro LAN y
una para cada una de las tres WAN. Con la dirección 192.168.20.0, es necesario
pedir prestados 3 bits de los bits del host en el último octeto para satisfacer los
requisitos de subred de siete subredes.

Estos bits son bits que se toman prestados al cambiar la máscara de subred
correspondiente por números "1" para indicar que estos bits ahora se usan como

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217


REDES DE DATOS Y COMUNICACIONES

bits de red. Entonces, el último octeto de la máscara se representa en binario con


11100000, que es 224. La nueva máscara 255.255.255.224 se representa
mediante la notación /27 para representar un total de 27 bits para la máscara. En
binario, esta máscara de subred se representa como:
11111111.11111111.11111111.11100000 Luego de tomar prestados tres de los
bits de host para usar como bits de red, quedan cinco bits de host. Estos cinco bits
permitirán más de 30 hosts por subred. A pesar de que se ha cumplido la tarea de
dividir la red en una cantidad adecuada de redes, esto se hizo mediante la pérdida
significativa de direcciones no utilizadas. Por ejemplo: sólo se necesitan dos
direcciones en cada subred para los enlaces WAN. Hay 28 direcciones no
utilizadas en cada una de las tres subredes WAN que han sido bloqueadas en
estos bloques de direcciones. Además, de esta forma se limita el crecimiento
futuro al reducir el número total de subredes disponibles. Este uso ineficiente de
direcciones es característico del direccionamiento con clase.

Aplicar un esquema de división en subredes estándar al escenario no es muy


eficiente y puede causar desperdicio. De hecho, este ejemplo es un modelo
satisfactorio para mostrar cómo la división en subredes de una subred puede
utilizarse para maximizar el uso de la dirección.

OBTENCIÓN DE MÁS SUBREDES PARA MENOS HOSTS.


Como se mostró en ejemplos anteriores, se comenzó con las subredes originales
y se obtuvieron subredes adicionales más pequeñas para usar en los enlaces
WAN. Creando subredes más pequeñas, cada subred puede soportar 2 hosts,
dejando libres las subredes originales para ser asignadas a otros dispositivos y
evitando que muchas direcciones puedan ser desperdiciadas. Para crear estas
subredes más pequeñas para los enlaces WAN, comience con 192.168.20.192.
Podemos dividir esta subred en subredes más pequeñas. Para suministrar
bloques de direcciones para las WAN con dos direcciones cada una, se tomarán
prestados tres bits de host adicionales para usar como bits de red.
Dirección: 192.168.20.192
En binario: 11000000.10101000.00010100.11000000
Máscara: 255.255.255.252 30 bits en binario:
11111111.11111111.11111111.11111100

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218


REDES DE DATOS Y COMUNICACIONES

La topología en la figura muestra un plan de direccionamiento que divide las


subredes 192.168.20.192 /27 en subredes más pequeñas para suministrar
direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por
Subred a un tamaño apropiado para las WAN. Con este direccionamiento, se
obtienen subredes 4, 5 y 7 disponibles para futuras redes, así como varias
subredes disponibles para las WAN.

En la Figura que se muestra a continuación, se considerará el direccionamiento


desde otra perspectiva. Se tendrá en cuenta la división en subredes de acuerdo
con la cantidad de hosts, incluso las interfaces de router y las conexiones WAN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219


REDES DE DATOS Y COMUNICACIONES

Este escenario posee los siguientes requisitos:

 AtlantaHQ 58 direcciones de host.


 PerthHQ 26 direcciones de host.
 SydneyHQ 10 direcciones de host.
 CorpusHQ 10 direcciones de host.
 Enlaces WAN 2 direcciones de host (cada una).

Queda claro que, a partir de estos requerimientos, el uso de un esquema de


armado estándar de subredes sería un gran desperdicio. En esta internetwork, el
armado estándar de subredes bloquearía cada subred en bloques de 62 hosts, lo
que llevaría a un significativo desperdicio de direcciones potenciales. Este
desperdicio es especialmente evidente en la figura siguiente, donde se ve que la
LAN PerthHQ admite 26 usuarios y que los routers de LAN SydneyHQ y
CorpusHQ admiten 10 usuarios cada uno.

Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzará a


diseñar un esquema de direccionamiento que cumpla los requisitos y guarde
posibles direcciones.

Obtención de más direcciones.


Al crear un esquema de direccionamiento adecuado, siempre se comienza con la
mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor
demanda. A partir de 192.168.15.0, se precisarán 6 bits de host para incluir la
demanda de 58 hosts; esto deja 2 bits adicionales para la porción de red. El prefijo
para esta red sería /26 y la máscara de subred 255.255.255.192.

Comencemos por dividir en subredes el bloque original de direcciones


192.168.15.0 /24. Al usar la fórmula de hosts utilizables = 2^n - 2, se calcula que 6

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220


REDES DE DATOS Y COMUNICACIONES

bits de host permiten 62 hosts en la subred. Los 62 hosts satisfarían los 58 hosts
requeridos del router de la compañía AtlantaHQ.

 Dirección: 192.168.15.0
 En binario: 11000000.10101000.00001111.00000000
 Máscara: 255.255.255.192
 26 bits en binario: 11111111.11111111.11111111.11000000

Aquí se describen los pasos para implementar este esquema de armado de


subredes. Nos apoyamos en el siguiente diagrama:

Asignar la LAN de AtlantaHQ.


En la figura muestra la entrada para AtlantaHQ. Esta entrada es el resultado del
cálculo de una subred a partir del bloque original 192.168.15.0 /24 a fin de incluir
la LAN más grande, la LAN AtlantaHQ con 58 hosts. Para realizar esta acción fue
necesario pedir prestados 2 bits de host adicionales, para usar una máscara de
bits /26.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221


REDES DE DATOS Y COMUNICACIONES

Al comparar, se muestra cómo 192.168.15.0 se dividiría en subredes mediante el


bloque de direccionamiento fijo para brindar bloques de direcciones lo
suficientemente amplios:

 Subred 0: 192.168.15.0 /26 rango de direcciones host de 1 a 62.


 Subred 1: 192.168.15.64 /26 rango de direcciones host de 65 a 126.
 Subred 2: 192.168.15.128 /26 rango de direcciones host de 129 a 190.
 Subred 3: 192.168.15.192 /26 rango de direcciones host de 193 a 254

Los bloques fijos permitirían sólo cuatro subredes y, por lo tanto, no dejarían
suficientes bloques de direcciones para la mayoría de las subredes de esta
internetwork. En lugar de continuar utilizando la siguiente subred disponible, es
necesario asegurarse de que el tamaño de cada subred sea consecuente con los
requisitos de host. Para usar un esquema de direccionamiento que se relacione
directamente con los requisitos de host se debe usar un método diferente de
división en subredes.

Asignación de la LAN PerthHQ.


Luego, se observan los requisitos de la siguiente subred más grande. Ésta es la
LAN PerthHQ, que requiere 28 direcciones de host, incluida la interfaz de router.
Se debe comenzar con la siguiente dirección disponible 192.168.15.64 para crear
un bloque de direcciones para esta subred. Al pedir prestado otro bit, se pueden
satisfacer las necesidades de PerthHQ al tiempo que se limita el desperdicio de
direcciones. El bit tomado deja una máscara /27 con el siguiente intervalo de
direcciones: 192.168.15.64 /27 intervalo de direcciones de host 65 a 94 Este
bloque de direcciones suministra 30 direcciones, lo cual satisface la necesidad de
28 hosts y deja espacio para el crecimiento de esta subred.

Asignación de las LAN SydneyHQ y CorpusHQ.


A continuación se proporcionan direccionamiento para las siguientes subredes
más grandes: Las LAN SydneyHQ y CorpusHQ. Cada LAN tiene la misma
necesidad de 10 direcciones host. Esta división en subredes requiere tomar
prestado otro bit, a fin de ampliar la máscara a /28. A partir de la dirección
192.168.15.96, se obtienen los siguientes bloques de direcciones:

 Subred 0: 192.168.15.96 /28 rango de direcciones host de 97 a 110.


 Subred 1: 192.168.15.112 /28 rango de direcciones host de 113 a 126.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222


REDES DE DATOS Y COMUNICACIONES

Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del
router para cada LAN.

Asignación de las WAN.


Por último se muestran la división en subredes para los enlaces WAN. Con estos
enlaces WAN punto a punto, sólo se necesitan dos direcciones. Con el objetivo de
satisfacer los requisitos, se toman 2 bits más para usar una máscara /30. Al utilizar
las próximas direcciones disponibles, se obtienen los siguientes bloques de
direcciones:

 Subred 0: 192.168.15.128 /30 rango de direcciones host de 129 a 130.


 Subred 1: 192.168.15.132 /30 rango de direcciones host de 133 a 134.
 Subred 2: 192.168.15.136 /30 rango de direcciones host de 137 a 138.

Los resultados muestran en nuestro esquema de direccionamiento, usando


visualizaciones VLSM, una amplia gama de bloques de direcciones correctamente
asignados. Como una mejor práctica, se comenzó por documentar los requisitos,
de mayor a menor. Al comenzar por el requisito mayor, fue posible determinar que
un esquema de bloque de direccionamiento fijo no permitiría un uso eficiente de
las direcciones IPv4 y, como se muestra en este ejemplo, no suministraría
suficientes direcciones. Se tomaron prestados bits del bloque de direcciones
asignado para crear los intervalos de direcciones que se ajusten a la topología. La
figura 1 muestra los intervalos asignados. La figura 2 muestra la topología con la
información de direccionamiento.

El uso de VLSM para asignar las direcciones permitió aplicar las guías de división
en subredes para agrupar hosts según:

 Agrupación basada en ubicación geográfica común.


 Agrupación de hosts utilizados para propósitos específicos.
 Agrupación basada en propiedad.

En nuestro ejemplo, basamos la agrupación en el número de hosts dentro de una


ubicación geográfica común.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223


REDES DE DATOS Y COMUNICACIONES

PRUEBA DE LA CAPA DE RED.

PING 127.0.0.1 – PRUEBA DEL STACK LOCAL.


Ping es una utilidad para probar la conectividad IP entre hosts. Ping envía
solicitudes de respuestas desde una dirección host específica. Ping usa un
protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado
Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP).
Ping usa un datagrama de solicitud de eco ICMP. Si el host en la dirección
especificada recibe la solicitud de eco, éste responde con un datagrama de
respuesta de eco ICMP. En cada paquete enviado, el ping mide el tiempo
requerido para la respuesta. A medida que se recibe cada respuesta, el ping
muestra el tiempo entre el envío del ping y la recepción de la respuesta. Ésta es
una medida del rendimiento de la red. Ping posee un valor de límite de tiempo de
espera para la respuesta. Si no se recibe una respuesta dentro de ese intervalo de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224


REDES DE DATOS Y COMUNICACIONES

tiempo, el ping abandona la comunicación y proporciona un mensaje que indica


que no se recibió una respuesta. Después de enviar todas las peticiones, la
utilidad de ping provee un resumen de las respuestas. Este resumen incluye la
tasa de éxito y el tiempo promedio del recorrido de ida y vuelta al destino.

PING DEL LOOPBACK LOCAL.


Existen casos especiales de prueba y verificación para los cuales se puede usar el
ping. Un caso es la prueba de la configuración interna del IP en el host local. Para
hacer esta prueba, se realiza el ping de la dirección reservada especial del
loopback local (127.0.0.1), como se muestra en la figura.

Una respuesta de 127.0.0.1 indica que el IP está correctamente instalado en el


host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no
indica que las direcciones, máscaras o los gateways estén correctamente
configurados. Tampoco indica nada acerca del estado de la capa inferior del stack
de red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se
obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host.

PING DE GATEWAY – PRUEBA DE LA CONECTIVIDAD DE LA LAN LOCAL.


También es posible utilizar el ping para probar la capacidad de comunicación del
host en la red local. Generalmente, esto se hace haciendo ping a la dirección IP
del gateway del host, como se muestra en la figura. Un ping en el gateway indica
que la interfaz del host y del router que funcionan como gateway funcionan en la
red local. Para esta prueba, se usa la dirección de gateway con mayor frecuencia,
debido a que el router normalmente está en funcionamiento. Si la dirección de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225


REDES DE DATOS Y COMUNICACIONES

gateway no responde, se puede intentar con la dirección IP de otro host que sepa
que funciona en la red local. Si el gateway u otro host responden, entonces los
hosts locales pueden comunicarse con éxito en la red local. Si el gateway no
responde pero otro host sí lo hace, esto podría indicar un problema con la interfaz
del router que funciona como gateway. Una posibilidad es que se tiene la dirección
equivocada para el gateway. Otra posibilidad es que la interfaz del router puede
estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no
procesa o responde a peticiones de ping. También puede suceder que otros hosts
tengan la misma restricción de seguridad aplicada.

PING DE HOST REMOTO – PRUEBA DE CONECTIVIDAD CON UNA LAN


REMOTA.
También se puede utilizar el ping para probar la capacidad de comunicación del
host IP local en una internetwork. El host local puede hacer ping a un host que
funciona en una red remota, como se muestra en la figura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226


REDES DE DATOS Y COMUNICACIONES

Si el ping se realiza con éxito, se habrá verificado la operación de una porción


amplia de la internetwork. Esto significa que se ha verificado la comunicación del
host en la red local, el funcionamiento del router que se usa como gateway y los
demás routers que puedan encontrarse en la ruta entre la red y la red del host
remoto. Además, se ha verificado el mismo funcionamiento en el host remoto. Si,
por algún motivo, el host remoto no pudo usar su red local para comunicarse fuera
de la red, entonces no se habría producido una respuesta. Recuerde: muchos
administradores de red limitan o prohíben la entrada de datagramas ICMP en la
red corporativa. Por lo tanto, la ausencia de una respuesta de ping podría deberse
a restricciones de seguridad y no a elementos que no funcionan en las redes.

TRACEROUTE (TRACERT) – PRUEBA DE LA RUTA.


El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es
una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una
lista de saltos alcanzados con éxito a lo largo de la ruta.

Esta lista puede suministrar información importante para la verificación y el


diagnóstico de fallas. Si los datos llegan a destino, entonces el rastreador
menciona la interfaz en cada router que aparece en el camino. Si los datos fallan
en un salto durante el camino, se tiene la dirección del último router que respondió
al rastreo. Esto indica el lugar donde se encuentra el problema o las restricciones
de seguridad.

Tiempo de ida y vuelta (RTT).


El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a
lo largo del camino e indica si se produce una falla en la respuesta del salto. El
tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host
remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la
pérdida de un paquete. Esta información puede ser utilizada para ubicar un router
problemático en el camino. Si tenemos altos tiempos de respuesta o pérdidas de
datos de un salto particular, ésta es una indicación de que los recursos del router o
sus conexiones pueden estar estresados.

Tiempo de vida (TTL).


Traceroute hace uso de una función del campo Tiempo de vida (TTL) en el
encabezado de Capa 3 y Mensaje excedido en tiempo ICMP. El campo TTL se
usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227


REDES DE DATOS Y COMUNICACIONES

paquete ingresa a un router, el campo TTL disminuye en 1. Cuando el TTL llega a


cero, el router no envía el paquete y éste es descartado. Además de descartar el
paquete, el router normalmente envía un mensaje de tiempo superado de ICMP
dirigido al host de origen. Este mensaje de ICMP estará conformado por la
dirección IP del router que respondió. La primera secuencia de mensajes enviados
desde traceroute tendrá un campo de TTL de uno. Esto hace que el TTL expire el
límite de tiempo del paquete en el primer router. Este router luego responde con
un mensaje de ICMP. Traceroute ahora posee la dirección del primer salto. A
continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...)
para cada secuencia de mensajes. De esta manera se proporciona al rastreo la
dirección de cada salto a medida que los paquetes expiran el límite de tiempo a lo
largo del camino. El campo TTL continúa aumentando hasta que se llega a destino
o hasta un máximo predefinido. Una vez que se llega al destino final, el host
responde con un mensaje de puerto inalcanzable de ICMP o un mensaje de
respuesta de eco de ICMP, en lugar del mensaje de tiempo superado de ICMP.

ICMPV4. PROTOCOLO QUE ADMITE PRUEBAS Y MENSAJERIA.


A pesar de que IPv4 no es un protocolo confiable, ofrece el envío de mensajes en
caso de determinados errores. Estos mensajes se envían mediante servicios del
Control Messaging Protocol (Protocolo de mensajes de control de Internet,
ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de
temas relacionados con el procesamiento de paquetes IP bajo determinadas
condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son
obligatorios y a menudo no se permiten por razones de seguridad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228


REDES DE DATOS Y COMUNICACIONES

ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP.


ICMP proporciona mensajes de control y error y se usa mediante las utilidades
ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si fuera
un protocolo ICMP de mayor nivel, en realidad es una capa 3 separada del
conjunto de aplicaciones TCP/IP. Los tipos de mensajes ICMP, y los motivos por
los que se envían, son vastos. Se tratarán algunos de los mensajes más comunes.
Los mensajes ICMP que se pueden enviar incluyen:

 Confirmación de host.
 Destino o servicio inalcanzable.
 Tiempo excedido.
 Redirección de ruta.
 Disminución de velocidad en origen

Confirmación de host.
Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está en
funcionamiento. El host local envía una petición de eco de ICMP a un host. El host
que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP,
como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la
base de la utilidad ping.

Destino o servicio inalcanzable.


Se puede usar el destino inalcanzable de ICMP para notificar a un host que el
destino o servicio es inalcanzable. Cuando un host o gateway recibe un paquete
que no puede enviar, puede enviar un paquete de destino inalcanzable de ICMP al
host que origina el paquete. El paquete de destino inalcanzable tendrá códigos
que indican el motivo por el cual el paquete no pudo ser enviado. Entre los códigos
de destino inalcanzable se encuentran:

 0 = red inalcanzable
 1 = host inalcanzable
 2 = protocolo inalcanzable
 3 = puerto inalcanzable

Los códigos para las respuestas red inalcanzable y host inalcanzable son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229


REDES DE DATOS Y COMUNICACIONES

destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un


router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
código de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero
que el host es inalcanzable.

Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por


un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudo ser enviado al servicio de capa superior.

Cuando el host final recibe un paquete con una PDU de capa 4 que se enviará a
un servicio no disponible, el host puede responder al host de origen con un código
de destino inalcanzable de ICMP = 2 o con un código = 3, que indica que el
servicio no está disponible. Es posible que el servicio no esté disponible debido a
que no hay un daemon en funcionamiento que proporcione el servicio o porque la
seguridad del host no permite el acceso al servicio.

Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se
puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Sin
un router recibe un paquete y dismimuye el campo TTL del paquete a cero, éste
descarta el paquete. El router también puede enviar un mensaje de tiempo
superado de ICMP al host de origen para informar al host el motivo por el que se
descartó el paquete.

Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a
los hosts de una red acerca de una mejor ruta disponible para un destino en
particular. Es posible que este mensaje sólo pueda usarse cuando el host de
origen esté en la misma red física que ambos gateways. SI un router recibe un
paquete para el cual tiene una ruta y para el próximo salto se conecta con la
misma interfaz del paquete recibido, el router puede enviar un mensaje de
redireccionamiento de ICMP al host de origen. Este mensaje informará al host de
origen acerca del próximo salto en una ruta de la tabla de enrutamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230


REDES DE DATOS Y COMUNICACIONES

Disminución de velocidad en origen.


El mensaje de disminución de velocidad en origen de ICMP puede usarse para
informar al origen que deje de enviar paquetes por un tiempo. Si un router no
posee suficiente espacio en búfer para recibir paquetes entrantes, un router
descartará los paquetes. SI debe hacerlo, también puede enviar un mensaje de
disminución de velocidad en origen de ICMP a los hosts de origen por cada
mensaje que descarta. Un host de destino también puede enviar un mensaje de
disminución de velocidad en origen si los datagramas llegan demasiado rápido
para ser procesados. Cuando un host recibe un mensaje de disminución de
velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen
puede utilizar el mecanismo de control de flujo de TCP para adaptar la
transmisión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231


REDES DE DATOS Y COMUNICACIONES

TAREA 8:
REALIZA CONFIGURACIÓN DE REDES INALÁMBRICAS.

INTRODUCCIÓN:
Actualmente las redes inalámbricas están muy difundidas en entornos domésticos
y corporativos, por lo cual el técnico en soporte y mantenimiento de equipos de
computación debe estar capacitado en su implementación y configuración. En esta
tarea se desarrollan las siguientes operaciones:

 Configura red inalámbrica adhoc.


 Configura red inalámbrica modo infraestructura.

EQUIPOS Y MATERIALES:

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Tarjeta de red inalámbrica instalada y configurada para acceder a internet.
 Dispositivos de interconexión inalámbrica (Access point).
 Software navegador instalado.
 Dispositivos de interconexión (hub, switch).

ORDEN DE EJECUCIÓN:

1. Configura red inalámbrica adhoc.


2. Configura red inalámbrica modo infraestructura.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: CONFIGURA RED INALÁMBRICA AD HOC.

Se realiza una configuración Ad hoc y se comparte la red con otros dispositivos.

Proceso de Ejecución:

1. Ingresar al centro de redes y recursos compartidos. Estando allí, hacer clic


Administrar redes inalámbricas. Posteriormente saldrá una nueva ventana en la
que hay que dar clic en Agregar arriba al lado izquierdo.

Luego saldrá la siguiente ventana donde se da clic en Crear una red ad hoc

2. Saldrá una ventana pidiendo los datos de acceso a la nueva red, nombre, tipo
de seguridad y clave de seguridad

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233


REDES DE DATOS Y COMUNICACIONES

3. Se selecciona la casilla de Guardar esta red y damos clic en Siguiente. Tardará


unos segundos mientras configura la red y muy seguramente la conexión se
pierda por unos instantes pero al final la red ad hoc ya estará creada.

4. Para habilitar a otros computadores, móviles o cualquier otro dispositivo a que


pueda conectarse a través de internet por medio de la recién creada red-
prueba, basta con volver a la ventana de administración de redes inalámbricas y
dar clic sobre la nueva red, y luego en Propiedades del adaptador.

5. Luego, en la ventana que sale, damos clic en la pestaña Uso compartido, y


habilitamos las casillas que se muestran.

Al finalizar, la red ya debe estar disponible y accesible desde otros equipos. Los
datos de acceso obviamente son la contraseña que se le asignó a la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 2: CONFIGURA RED INALÁMBRICA MODO INFRAESTRUC-


TURA.

Se realiza configuración de una red inalámbrica en modo infraestructura, de modo


que se extienda la red cableada hacia equipos inalámbricos, para ello se configura
el access point y los equipos clientes.

Proceso de Ejecución:

1. Primeramente se establece una conexión punto a punto por medio de un cable


de red entre un computador y el Access point con la finalidad de realizar su
configuración.

2. En el equipo conectado al access point de manera cableada se realiza la


configuración de los parámetros de red de manera apropiada para que se
encuentre en red con el access point, estos valores dependerán del modelo y
marca del access point. En este caso se emplea un access point Dlink DWL-
2100AP cuyo ip predeterminado es: 192.168.0.50. (si es necesario debe
resetearlo).

3. Luego iniciar el explorador web y colocar el IP del access point, aparecerá una
pantalla solicitando usuario y contraseña para el caso del access point utilizado
el usuario es admin y no tiene contraseña. Luego se ingresara a las opciones
de configuración.

4. En la configuración de los parámetros de red del access point configurar de


modo que se encuentre en red con los equipos de la red cableada. Luego
grabar los cambios.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235
REDES DE DATOS Y COMUNICACIONES

5. Desconectar la conexión punto apunto entre el pc y el access point y conectar el


puerto de red del access point a la red cableada. El access point ya estará
difundiendo señal inalámbrica hacia equipos inalámbricos.

6. Finalmente se deberá configurar los valores de los parámetros de red a los


valores de la red cableada para que se encuentre en red entre ellos.

FUNDAMENTO TEÓRICO.

REDES INALAMBRICAS.
Se llaman redes Inalámbricas a un conjunto de computadoras u otros dispositivos
informáticos que se encuentran comunicados entre sí mediante soluciones que no
requieran el uso de cables de interconexión. Las redes inalámbricas permiten una
mayor movilidad por parte de los usuarios, ya que no es necesario estar
conectados físicamente a la red, sino que podemos desplazar nuestro equipo a
diferentes lugares atendiendo así nuestras necesidades. Estas redes están
alcanzando un gran auge en diferentes campos productivos y de servicio, como en
el de la medicina, ventas al por menor, manufacturación, almacenes, etc. A pesar
de las restricciones técnicas que presentan este tipo de redes, ya que no
funcionan a velocidades muy elevadas y la seguridad es factor importante a
considerar. Aún lo mejor en cuanto a su utilización está todavía por llegar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236


REDES DE DATOS Y COMUNICACIONES

Una forma de clasificar las Redes Inalámbricas es de acuerdo a su alcance.

Las Redes Inalámbricas de Área Personal o WPAN (Wireless Personal Área


Network), cubren distancias menores a 10 metros.

Las Redes Inalámbricas de Área Local o WLAN (Wireless Local Área Network),
cubren distancias de unos cientos de metros.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237


REDES DE DATOS Y COMUNICACIONES

Las Redes Inalámbricas de Área Metropolitana o WMAN (Wireless Metropolitian


Area Network), cubren el área de una ciudad.

EL PORQUÉ DE SU USO. VENTAJAS Y DESVENTAJAS.


En la actualidad, prácticamente todos los negocios, necesitan de una red de
comunicación, por lo tanto parece sencillo comprender que si esta comunicación
se realiza sin una conexión física, esto hará que compartir información sea mucho
más cómodo y además nos permita una mayor movilidad de los equipos. Esta
movilidad se observa claramente cuando se desea cambiar la colocación de los
equipos en una oficina conectada a una red por medio de cables. Este cambio
provocaría tener que redistribuir la colocación de los cables en dicha oficina. Sin
embargo con una red inalámbrica este trabajo no sería necesario realizarlo. Las
redes inalámbricas presentan las siguientes ventajas:

 La movilidad que presenta este tipo de redes permiten obtener información en


tiempo real en cualquier parte de la organización o empresa para todo el
usuario de la red. Esta obtención de la información en tiempo real supondrá una
mayor productividad a la empresa y más posibilidades de servicio.
 La facilidad de la instalación de este tipo de redes supone una importante
ventaja en el momento de elegir esta red. En su instalación no se requiere
realizar obras para tirar el cable por muros y techos.
 Otro aspecto importante de las redes inalámbricas es la flexibilidad de su uso,
ya que estas nos van a permitir llegar donde el cable no puede. Por ejemplo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238


REDES DE DATOS Y COMUNICACIONES

podemos estar en la playa con nuestro portátil, y conectados a nuestra red


inalámbrica.
 Cuando en la organización de la red se producen frecuentes cambios o el
entorno es muy dinámico, el costo inicial más alto de las redes inalámbricas, a
la larga tendrá su reducción de costos, además de tener mayor tiempo de vida y
menor gasto en la instalación.
 Otra importante ventaja es la escalabilidad que presentan estas redes en
cuanto a que los cambios en la topología de la red se realizan de forma sencilla
y se tratan igual en redes grandes que en redes pequeñas.

Pero como todo en esta vida también tiene una serie de desventajas:
 El elevado costo inicial provoca en los usuarios un alejamiento para su uso en
entornos profesionales. Este costo inicial se ve aún más reflejado en el bajo
costo de muchas de las redes de cable.
 Las bajas velocidades de transmisión que presenta también es otro aspecto
negativo para su elección. Dependiendo de la red inalámbrica que escojamos
podemos tener velocidades que por el momento son menores a las velocidades
de la red cableada.

LAS REDES INALAMBRICAS EN LA INDUSTRIA.


Las redes inalámbricas están intentando implantarse en la industria y obtienen
éxitos como en los siguientes campos:

 En corporaciones, en las cuales los empleados se benefician de una red móvil


para poder utilizar el correo electrónico, la compartición de archivos, e incluso
en la visualización de sitios WEB, independientemente de dónde se encuentren
en la oficina.
 En la educación, ya que las instituciones académicas que permiten este tipo de
conexión móvil permiten a los usuarios la utilización de computadoras para
conectarse a la red del centro para realizar tutorías con profesores, intercambio
de materiales entre los alumnos, etc.
 En el mundo de las finanzas también se están haciendo fuerte las redes
inalámbricas. Mediante un PC portátil, conectado a una WLAN, los empleados
pueden recibir información desde una base de datos en tiempo real y mejorar la
velocidad y calidad de los negocios. Los grupos de auditorías contables
incrementan su productividad con una rápida puesta a punto de una red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239


REDES DE DATOS Y COMUNICACIONES

 En el campo de la medicina se están haciendo un hueco las redes inalámbricas,


ya que permiten obtener información en tiempo real acerca estado del paciente,
incrementando así la productividad y calidad del cuidado del paciente.
 En los ramos de la hostelería y de la venta al por menor. Por ejemplo los
servicios de hostelería pueden utilizar WLAN para enviar los pedidos de comida
de la mesa a la cocina. Por otra parte, en los almacenes de ventas al por menor
una WLAN se puede utilizar para actualizar de ipso facto los registros de una
base de datos para que se desencadenen una serie de eventos especiales.
 En la manufacturación, las redes inalámbricas ayudan al enlace entre las
estaciones de trabajo de la fábrica con los dispositivos de adquisición de datos
de la red inalámbrica de la compañía.
 En almacenes se pueden utilizar terminales de datos con lectores de código de
barras y enlaces con redes WLAN para introducir datos y así mantener la
posición de los palés y cajas. Además una WLAN permite mejorar el
seguimiento del inventario y reduce los costes del escrutinio de un inventario
físico.

CARACTERÍSTICAS DE LAS REDES INALAMBRICAS.


Según el rango de frecuencias utilizado para transmitir, el medio de transmisión
pueden ser las ondas de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas
características u otras:

 ONDAS DE RADIO: las ondas electromagnéticas son omnidireccionales, así


que no son necesarias las antenas parabólicas. La transmisión no es sensible a
las atenuaciones producidas por la lluvia ya que se opera en frecuencias no
demasiado elevadas. En este rango se encuentran las bandas desde la ELF
que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es
decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240


REDES DE DATOS Y COMUNICACIONES

 MICROONDAS TERRESTRES: se utilizan antenas parabólicas con un diámetro


aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con
el inconveniente de que el emisor y el receptor deben estar perfectamente
alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en
distancias cortas. En este caso, la atenuación producida por la lluvia es más
importante ya que se opera a una frecuencia más elevada. Las microondas
comprenden las frecuencias desde 1 hasta 300 GHz.

 MICROONDAS POR SATÉLITE: se hacen enlaces entre dos o más estaciones


terrestres que se denominan estaciones base. El satélite recibe la señal
(denominada señal ascendente) en una banda de frecuencia, la amplifica y la
retransmite en otra banda (señal descendente). Cada satélite opera en unas
bandas concretas. Las fronteras frecuenciales de las microondas, tanto
terrestres como por satélite, con los infrarrojos y las ondas de radio de alta
frecuencia se mezclan bastante, así que pueden haber interferencias con las
comunicaciones en determinadas frecuencias.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241


REDES DE DATOS Y COMUNICACIONES

 INFRARROJOS: se enlazan transmisores y receptores que modulan la luz


infrarroja no coherente. Deben estar alineados directamente o con una reflexión
en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde
300 GHz hasta 384 THz.

ESTANDARIZACIÓN.
Un estándar, tal como la define la ISO (International Organization of
Standarization), son acuerdos documentados que contienen especificaciones
técnicas u otros criterios precisos para ser usados como regla o guía.

WI-FI (WIRELESS FIDELITY).


Es una asociación internacional sin fines de lucro formada en 1999, por las
empresas de telecomunicaciones: 3Com, Aironet, Harris, Lucent, Nokia y Symbol
technologies, con el objetivo de asegurar la compatibilidad de los distintos
productos de redes de área local inalámbrica basadas en la especificación IEEE
802.11. Esta alianza está formada actualmente por 183 miembros, y desde que
comenzó la certificación de productos en marzo de 2000, 698 productos llevan el
certificado Wi-Fi, asegurando la compatibilidad entre todos ellos. La alianza Wi-Fi
se estableció originalmente como WECA (Wireless Ethernet Compatibility Alliance)
en agosto de 1999, por varias compañías líderes en tecnología en redes
inalámbricas. Desde 1999, el número de miembros de la alianza Wi-Fi se ha
incrementado dado que cada vez más compañías de productos electrónicos de
consumo, proveedores de servicios de red y fabricantes de computadoras se han
dado cuenta de la necesidad de ofrecer a sus clientes compatibilidad inalámbrica
entre sus productos. Wi-Fi utiliza hoy en día la tecnología de radio denominada
IEEE 802.11b o 802.11g o 802.11n ofreciendo seguridad, fiabilidad, y conectividad
tanto entre equipos inalámbricos como en redes cableadas que utilizan la
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242
REDES DE DATOS Y COMUNICACIONES

tecnología IEEE 802.3 o Ethernet. Las redes Wi-Fi operan en las bandas de 2.4
y/o 5 GHz, con una velocidad de 11Mbps (802.11b) o 54Mbps (802.11g) o
300Mbps (802. 11n), ofreciendo un funcionamiento similar al de una red cableada.
Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y
verificado en los laboratorios de pruebas de esta asociación, asegurando que los
productos con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez
que el producto inalámbrico pasa el proceso de pruebas, la compañía obtiene el
sello Wi-Fi para dicho producto y puede utilizarlo con él. Es importante resaltar que
el certificado lo recibe un producto en concreto, y no una familia de productos.
Cada vez que el fabricante modifique alguno de sus componentes, el producto
debe pasar por todo el programa de pruebas antes de obtener de nuevo el
certificado Wi-Fi.

TOPOLOGÍAS DE REDES INALAMBRICAS.


Aunque una de las razones primordiales en la elección de una red inalámbrica es
su transportabilidad, muy a menudo han de comunicarse con otros computadores
que pueden ser de cualquier tipo, bien portátiles, o lo más probable, computadores
conectados a una LAN por cable. Un ejemplo de esto puede ser los terminales
manuales de un almacén de venta al detalle que se comunican con un computador
central para actualizar los registros de existencias. Otro ejemplo también podría
ser el de las enfermeras de un hospital cada uno con su computadora portátil para
acceder a un computador multiusuario que contiene los expedientes de todos los
pacientes. Utilizando estos dos ejemplos se mostrarán las dos topologías más
importantes que se pueden dar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243


REDES DE DATOS Y COMUNICACIONES

TOPOLOGIA INFRAESTRUCTURA O SUSTITUCIÓN DE CABLE FIJO.


En esta topología, mediante un dispositivo intermedio llamado PAU (unidad de
acceso portátil) se obtiene acceso a un computador servidor conectado a una LAN
por cable. Por lo regular, el campo de cobertura de la PAU es de 50 a 100 metros,
y en una instalación grande hay muchas de estas unidades distribuidas dentro de
un sitio. Con esta configuración se tiene acceso a una LAN o a un computador
servidor.

Esta topología centraliza las mediante un dispositivo llamado Access Point (AP) el
cual actúa como el PAU (Unidad de Acceso Portátil).

REDES AD HOC.
Para explicar esta topología, se puede suponer que un conjunto de computadoras
portátiles quieren comunicarse entre sí para formar una LAN autónoma. Esto
podría hacerse en una sala de conferencias durante una reunión. El nombre para
estas redes de ad hoc se le da porque este tipo de redes se crea por demanda en
un determinado instante.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244


REDES DE DATOS Y COMUNICACIONES

ASPECTOS IMPORTANTES EN LAS REDES INALÁMBRICAS.

HARDWARE INALÁMBRICO.
Para establecer una conexión de tipo inalámbrico es necesario, al menos, realizar
dos cosas: instalar tarjetas placas de red inalámbricas en cada una de las PC y
configurar un Access Point. El Access Point es un dispositivo que permite ampliar
el alcance de la señal entre las dos o más computadoras conectadas a la red
repitiéndola. Este dispositivo es normalmente colocado en un lugar alto, pero
podría colocarse en cualquier lugar donde se obtenga la cobertura de radio
deseada. El usuario accede entonces a la red WLAN a través de adaptadores
(placas de red) conectados a su computadora. Éstos proporcionan una interfaz
entre el sistema operativo del usuario y las ondas mediante una antena. En una
configuración típica de WLAN sin cable, los Access Points (switches
inalámbricos) reciben la información, la almacenan y la transmiten entre las
computadoras que acceden a él. Si tenemos un único Access Point, éste
soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a
varios cientos de metros (según si disponemos de antenas amplificadoras o no).

SEGURIDAD EN REDES INALÁMBRICAS.


La seguridad es uno de los puntos más sensibles en redes inalámbricas debido al
medio de transmisión empleado, el aire. Por ello se establecen medidas de
seguridad que pueden ser de forma física y lógica.

Seguridad Física: Aunque es difícil delimitar el aire, se puede delimitar el límite o


el rango de alcance de las redes inalámbricas, aunque no siempre se disponen de
medios adecuados y puede resultar costoso. A nivel físico se pueden incorporar
las siguientes medidas de seguridad:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245


REDES DE DATOS Y COMUNICACIONES

 Uso de antenas: Forma de la onda (tipo de antena), potencia de emisión.


 Mediante estructuras: Paredes con materiales aislantes o de un determinado
grosor.

Seguridad Lógica: Principalmente son:


 Técnicas de cifrado e integridad de la información y
 Técnicas de Autenticacion / Autorizacion /Accouting (AAA).

Estos 2 tipos de técnicas pueden complementarse. Los primeros pasos para hacer
más segura una red inalámbrica son:

 No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP.


 Definir un listado de dispositivos que pueden acceder o no, mediante la
dirección MAC del dispositivo.

TÉCNICAS DE CIFRADO E INTEGRIDAD DE LA INFORMACIÓN.


Se encargan de mantener la privacidad de nuestros datos y de evitar las posibles
suplantaciones de personalidad en la comunicación. El cifrado se basa en claves
compartidas previamente (Pre-Shared Key) o que se asignan dinámicamente.

WEP (Wired Equivalent Privacy).


Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es
una de las bases de RSA, también se emplea en el estándar SSL (Secure Socket
Layer), se trata de un algoritmo robusto y veloz. Los problemas de WEP, no son
por este algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy
también 156) bits, de los cuales se deben excluir los 24 del VI (Vector de
inicialización), hoy en día cualquier usuario con “Airsnort” lo descifra, sin tener
ningún conocimiento especializado, incluso la metodología de “Airsnort” es pasiva,
es decir, únicamente escucha tráfico, hoy existen herramientas mucho más
potentes que operan de forma activa, que emplean varias técnicas para generar
tráfico y basado en las respuestas de la red permiten acelerar exponencialmente
el proceso. Estas últimas metodologías se denominan INDUCTIVAS y existen dos
grandes familias: ataques de repetición y ataques de modificación de bits. Existen
también ataques de fuerza bruta, basados principalmente en técnicas de
diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre
de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar
posibles claves.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246


REDES DE DATOS Y COMUNICACIONES

 Creación de las llaves: WEP utiliza el algoritmo RC4 para la encriptación con
llaves de 64 bits, aunque existe también la posibilidad de utilizar llaves de 128
bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24 van en el
paquete como Vector de Inicialización (VI). La llave de 40 ó 104 bits, se genera
a partir de una clave (passphrase) estática de forma automática, aunque existe
software que permite introducir esta llave manualmente. La clave o passphrase
debe ser conocida por todos los clientes que quieran conectarse a la red
wireless que utiliza WEP, esto implica que muchas veces se utilice una clave
fácil de recordar y que no se cambie de forma frecuente. A partir de la clave o
passphrase se generan 4 llaves de 40 bits, sólo una de ellas se utilizará para la
encriptación WEP.

TKIP: Las deficiencias presentadas por RC4 y WEP, se están tratando de


solucionar en la actividad de cifrado, a través del protocolo TKIP (Temporal Key
Integrity Protocol). Esta propuesta aparece a finales de 2002, también se basa en
RC4, pero propone tres mejoras importantes:

 Combinación de clave por paquete: La clave de cifrado, se combina con la


dirección MAC y el número secuencial del paquete. Se basa en el concepto de
PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave
entre 280 trillones por cada paquete.
 VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un
crecimiento exponencial del nivel de complejidad, pues si 24 bits son 16
millones de combinaciones, 48 bits son 280 billones. Si se realiza un gran
simplificación (pues el caso es más complejo) y se divide 280 billones sobre 16
millones, el resultado es: 17.500.000, por lo tanto si un VI de 24 bits se repite en
el orden de 5 horas en una red wireless de una mediana empresa, entonces un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247


REDES DE DATOS Y COMUNICACIONES

VI de 48 bits = 5 x 17.500.00 horas = 87.500.000 horas = 3.645.833 días =


9.988 años, es decir se repetiría después de la Guerra de las Galaxias. Ya se
pone complicada la cosa.
 MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos
o de hombre del medio. Las direcciones de envío y recepción además de otros
datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio,
deberá ser rechazado y genera una alerta, que indica una posible falsificación
del mismo. Desafortunadamente TKIP, no está contemplado aún en la totalidad
de los productos.

WPA (WiFi Protected Access).


Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security
Network), el cual es un subconjunto de 802.11i y al mismo tiempo una
implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo
como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la
segunda generación del WPA. Este ya proporciona encriptación con AES, un alto
nivel de seguridad en la autentificación de usuarios y está basado en la norma
IEEE 802. 11i y forma parte de ella.

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución


temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el
Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de
cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también
forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para
cifrado de bloques, que habilita a una sola clave para ser empleada tanto en
autenticación como para criptografía (confidencialidad). Se trata de un verdadero
“Mix” de funciones, y su nombre completo proviene el “Counter mode” (CTR) que
habilita la encriptación de datos y el Cipher Block Chaining Message
Authentication Code (CBC-MAC) para proveer integridad, y de ahí su extraña sigla
CCMP. El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para
proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para
ser compatible con versiones anteriores de software.

A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando


a TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de
esta posición es FIPS (Federal Information Process Standard), que excluye a RC4
en las comunicaciones confidenciales. Su publicación FIPS-197 de finales del

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248


REDES DE DATOS Y COMUNICACIONES

2001, define al estándar AES (Advanced Encription Standard) que se mencionó en


el punto anterior, con clave mínima de 128 bits, como el aplicable a niveles altos
de seguridad. Este estándar, surgió como ganador de un concurso mundial que se
celebró en el año 2000, para definir la última generación de estos algoritmos. La
mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que
será el estándar que se impondrá en el muy corto plazo.

El tema de AES tampoco es tan sencillo como parece, pues las implementaciones
por software imponen una dura carga de trabajo al sistema, ocasionando demoras
de rendimiento que pueden llegar al 50 % de la tasa efectiva de transmisión de
información, por lo tanto, se debe optimizar este aspecto para que sea asumido
por el mercado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249


REDES DE DATOS Y COMUNICACIONES

TAREA 9: REALIZA CONFIGURACIÓN BÁSICA DE DISPOSITIVOS


DE INTERCONEXIÓN.

INTRODUCCIÓN.

Los equipos informáticos se interconectan mediante diferentes dispositivos de


interconexión, los cuales al presentar una falla pueden generar la desconexión de
los equipos o al no acceso a un servicio de red. Conocer la configuración básica
de los dispositivos de interconexión permitirá a un técnico en soporte dar
soluciones iniciales a problemas de conectividad y/o no acceso a servicios de red.

En esta tarea se realizaran las operaciones siguientes:

 Realiza configuración básica de switches.


 Realiza configuración básica de routers.
 Realiza configuración básica del Access point.

EQUIPOS Y MATERIALES.

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Tarjeta de red inalámbrica instalada y configurada para acceder a internet.
 Dispositivos de interconexión inalámbrica (Access point).
 Software navegador instalado.
 Dispositivos de interconexión: Switch y routers.

ORDEN DE EJECUCIÓN:

1. Realiza configuración básica de switches.


2. Realiza configuración básica de routers.
3. Realiza configuración básica del Access point.

OPERACIÓN 1: REALIZA CONFIGURACIÓN BÁSICA DE SWITCHES.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250


REDES DE DATOS Y COMUNICACIONES

Se realiza configuración de básica de un switch en este caso nos referimos a un


equipo de la empresa Cisco. Se indican configuraciones en modo de comandos
que emplean la mayoría de estos equipos.

Proceso de Ejecución.

Para el proceso de configuración se conecta el cable de consola del PC al switch y


se accede mediante una aplicación de hyperterminal.

 BORRAR Y CARGAR NUEVAMENTE EL SWITCH.


1. Encienda el switch, luego digite los comandos que se indican:
Switch>enable
Switch#delete flash:vlan.dat
Switch#erase startup-config
Switch#show vlan
Switch#reload

 VERIFICAR LA CONFIGURACIÓN PREDETERMINADA DE UN SWITCH.


2. Entrar al modo privilegiado.
Switch>enable
Switch#

 EXAMINAR LA CONFIGURACIÓN ACTUAL DEL SWITCH.


3. Examine el archivo de configuración activa actual.
Switch#show running-config
4. Examine el contenido actual de la NVRAM:
Switch#show startup-config
5. Examine las características de la interfaz virtual VLAN1:
Switch#show interface vlan1
6. Ahora visualice las propiedades del IP de la interfaz:
Switch#show ip interface vlan1

 MOSTRAR LA INFORMACIÓN DE CISCO IOS.


7. Examine la siguiente información acerca de la versión generada por el
switch.
Switch#show version

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251


REDES DE DATOS Y COMUNICACIONES

 EXAMINAR LAS INTERFACES FAST ETHERNET.


8. Examine las propiedades predeterminadas de la interfaz Fast.
Switch#show interface fastethernet 0/18

 EXAMINAR LA INFORMACIÓN DE VLAN.


9. Examine la configuración VLAN predeterminada del switch.
Switch#show vlan

 EXAMINAR LA MEMORIA FLASH.


10. Ejecute uno de los siguientes comandos para examinar el contenido del
directorio flash.
Switch#dir flash:
o
Switch#show flash

 EXAMINAR EL ARCHIVO DE CONFIGURACIÓN INICIAL.


11. Para ver el contenido del archivo de configuración inicial, ejecute el
comando show startup-config en el modo EXEC privilegiado:
Switch#show startup-config

 ASIGNAR UN NOMBRE AL SWITCH.


S1#configure terminal
S1(config)#hostname S1
S1(config)#exit

 ESTABLECER LAS CONTRASEÑAS DE ACCESO.


S1#configure terminal
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

 CONFIGURAR LAS CONTRASEÑAS DE LOS MODOS DE COMANDO.


S1(config)#enable secret class

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252


REDES DE DATOS Y COMUNICACIONES

 GUARDAR LA CONFIGURACIÓN.
12. Ha completado la configuración básica del switch. Ahora haga una copia de
seguridad del archivo de configuración activo a NVRAM para garantizar que
los cambios que se han realizado no se pierdan si el sistema se reinicia o
se apaga.
S1#copy running-config startup-config

OPERACIÓN 2: REALIZA CONFIGURACIÓN BÁSICA DE ROUTERS.

Se realiza configuración de básica de un switch en este caso nos referimos a un


equipo de la empresa Cisco. Se indican configuraciones en modo de comandos
que emplean la mayoría de estos equipos.

Proceso de Ejecución.

Para el proceso de configuración se conecta el cable de consola del PC al switch y


se accede mediante una aplicación de hyperterminal.

 NOMBRAR AL ROUTER.
router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como RouterA)
RouterA(config)#

 CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE


PASSWORD".
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable
Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable
Password)
RouterA(config)#

Es recomendable configurar Enable Secret ya que genera una clave global


cifrada en el router.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253


REDES DE DATOS Y COMUNICACIONES

 CONFIGURAR CONTRASEÑA DE CONSOLA.


RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

 CONFIGURAR CONTRASEÑA VTY (TELNET).


RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola.
Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en
este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

 CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET


RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0*(ingresa al Submodo de
Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en
la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el
número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254


REDES DE DATOS Y COMUNICACIONES

 CONFIGURAR INTERFACES SERIAL COMO DTE.


RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración
de Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la
interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
varía según el router.

 CONFIGURAR INTERFACES SERIAL COMO DCE.


RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración
de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la
interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los
enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#

Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
varía según el router.

OPERACIÓN 3: REALIZA CONFIGURACIÓN BÁSICA DE ACCESS POINT.

Proceso de Ejecución.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255


REDES DE DATOS Y COMUNICACIONES

Se describirá al Access Point Dlink WDL-2100AP. Este dispositivo tiene múltiples


modalidades de configuración, se explicará cada una de las configuraciones.
Modalidades de configuración: Access Point, WDS WDS whit AP, AP Repeater,
AP Client.

 MODO ACCESS POINT.

Esta modalidad se debe configurar cuando el objetivo es “iluminar” con señal wi-fi
una zona determinada.

1. Conectar el cable Ethernet en el Access Point y el otro extremo a un punto de


red.
2. Con un computador que esté conectado a la misma red local ejecutar Internet
Explorer o su navegador favorito y en la barra de direcciones digitar la Dirección
IP 192.168.0.50.

Considerar que el Acces Point (AP) tiene una dirección IP por defecto,
192.168.0.50, por lo tanto si su red usa una dirección IP distinta debe configurar
un computador con la dirección IP que esté dentro del rango de la dirección IP
del AP, por ejemplo, 192.168.0.55.

Después de digitar la dirección IP en su navegador deberá ingresar el usuario


admin y dejar en blanco el campo de contraseña.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256


REDES DE DATOS Y COMUNICACIONES

Luego ingresar al menú de configuración, puede, si lo requiere, cambiar la


dirección IP por una dirección que esté dentro del segmento de su red local. El
cambio de Dirección se realiza en la opción LAN.

En la opción Wireless se puede configurar las siguientes opciones:

MODE: Seleccionar Access Point.


SSID: Nombre de la red que estará en el aire, en el ejemplo se colocó prueba1.
SSID Broadcast: Con esta opción configurada en Enable es posible detectar el
nombre de la red configurada en SSID.
Channel: Seleccionar un canal que no esté utilizado por otro AP, en el ejemplo
el 6.

Configuración de Seguridad: Si desea configurar una clave de seguridad, se


explicará la configuración de autentificación WEP.

Seleccione o habilite los siguientes casilleros:


Authentication: Open System

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257


REDES DE DATOS Y COMUNICACIONES

Encryption: Enable
Key Type: ASCII
Key size: 64 Bits
Valid Key: First
First Key: Digite una clave de 5 caracteres y luego presione Apply.

Con estas configuraciones el AP está configurado y listo para “iluminar” la zona


requerida.

 MODO WDS WHIT AP.

3. Ingrese al Menú de configuración y en la opción Wireless seleccione WDS whit


AP. Esta modalidad de configuración se utiliza cuando se requiere hacer un
puente inalámbrico o bridge con una red ubicada en un punto remoto, en la red
remota se necesita un equipo similar que soporte esta modalidad, además en
este modo los Access Point no pierden la cualidad de Access Point.
4. Configuración: Es necesario saber la dirección Mac Address del equipo remoto
y configurarla en la opción 1, Remote Mac address. En el equipo remoto es
necesario hacer el mismo proceso pero digitando la dirección Mac Address del
access point local. Ambos equipos deben estar configurados en el mismo
Channel, en este caso 6.

 MODO WDS.

5. Ingrese al Menú de configuración y en la opción Wireless seleccione WDS.


Este modo es similar al modo WDS whit AP, con la diferencia que sólo
realiza un puente inalámbrico, es decir ningún cliente Wireless se pueda
conectar a ellos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258


REDES DE DATOS Y COMUNICACIONES

6. Configuración: Es necesario saber la dirección Mac Address del equipo


remoto y configurarla en la opción 1, Remote Mac address. En el equipo
remoto es necesario hacer el mismo proceso pero digitando la dirección Mac
Address del Access Point local. Ambos equipos deben estar configurados en
el mismo Channel, en este caso 6.

 MODO AP REPEATER.

7. Esta opción se utiliza cuando es necesario repetir la señal inalámbrica de


otro router u otro Access Point.
8. Configuración:
 Ingrese al Menú de configuración y en la opción Wireless seleccione AP
Repeater.
 Presione el Botón Scan para detectar la red deseada, cuando la detecte,
selecciónela con un clic en la opción de la izquierda, luego presione
Aplicar.

Si la señal inalámbrica tiene configurada algún tipo de seguridad, debe


configurar el repetidor con el mismo tipo de encriptación. Esta modalidad
solo es compatible con algunos dispositivos Wireless.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259


REDES DE DATOS Y COMUNICACIONES

FUNDAMENTO TEÓRICO.

DISPOSITIVOS DE INTERCONEXIÓN.

HUBS Y REPETIDORES.

Muchos tipos de dispositivos se conectan para


componer una LAN. Éstos se denominan
componentes de hardware de la LAN. Esta sección
tratará algunos de los componentes de hardware
comunes que se utilizan en un entorno LAN.
Dispositivos LAN comunes incluyen repetidores,
hubs, bridges, switches, y routers.

Un repetidor recibe la señal, la regenera, y la hace continuar. Los repetidores se


utilizan principalmente en los bordes de las redes para extender el cable para
poder agregar más estaciones de trabajo.

Los hubs son realmente repetidores multi-


puerto. En muchos casos, la diferencia entre
los dos dispositivos es la cantidad de
puertos que cada uno proporciona. Mientras
que un repetidor común tiene sólo dos
puertos, un hub en general tiene de cuatro a
veinte puertos.

Los hubs son utilizados más comúnmente en redes Ethernet 10BASE-T o


100BASE-T, aunque existen otras arquitecturas de red que también los usan. Usar
un hub cambia la topología de la red de un bus lineal, donde cada dispositivo se
conecta directamente al cable, a una estrella. Con los hubs, los datos que llegan a
través de los cables a un puerto de hub se repiten eléctricamente en todos los
otros puertos conectados a la misma LAN Ethernet, excepto por el puerto en el
cual se recibieron los datos. Los hubs vienen en tres tipos básicos:

 Pasivo Un hub pasivo sirve a un punto de conexión físico únicamente. No


manipula ni visualiza el tráfico que lo cruza. No impulsa ni despeja la señal. Un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260


REDES DE DATOS Y COMUNICACIONES

hub pasivo se utiliza sólo para compartir el medio físico. Como tal, el hub pasivo
no necesita energía eléctrica.
 Activo Un hub activo debe conectarse a la salida de electricidad porque
necesita energía para amplificar la señal entrante antes de pasarla nuevamente
hacia afuera hacia los otros puertos.
 Inteligente Los hubs inteligentes a veces se llaman "smart hubs". Estos
dispositivos funcionan básicamente como hubs activos pero también incluyen
un chip microprocesador y capacidades de diagnóstico. Son más caros que los
hubs activos pero son útiles en situaciones donde hay que resolver problemas.

Finalmente, es importante recordar estos puntos acerca de los hubs:

 Todos los dispositivos que están conectados a un hub escuchan todo el tráfico.
Por lo tanto, los hubs mantienen un único dominio de colisión. Una colisión se
describe como una situación donde dos estaciones finales envían datos a
través del cable de la red al mismo tiempo.
 A veces los hubs son llamados concentradores. Esto se debe a que sirven
como punto de conexión central para una LAN Ethernet.
 Los hubs operan en la capa física del modelo OSI.

BRIDGES Y SWITCHES.
Hay ocasiones en que es necesario dividir una LAN grande en segmentos más
pequeños y fáciles de administrar. Esto disminuye la cantidad de tráfico en una
única LAN y puede extender el área geográfica más allá de lo que una única LAN
puede soportar. Los dispositivos que se utilizan para conectar segmentos de red
incluyen bridges, switches, routers y gateways. Los switches y bridges operan en
la capa de enlace de datos del modelo OSI.

La función del bridge es tomar decisiones inteligentes acerca de si pasar o no las


señales al siguiente segmento de una red. Cuando un bridge ve un frame en la
red, mira la dirección MAC de destino y la compara con la tabla de envío para
determinar si filtrar, hacer flooding de o copiar el frame en otro segmento. Este
proceso de decisión tiene lugar de la siguiente manera:

 Si el dispositivo de destino está en el mismo segmento que el frame, el bridge


bloquea al frame para que no pase a otros segmentos. Este proceso se
denomina filtrado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261


REDES DE DATOS Y COMUNICACIONES

 Si el dispositivo de destino está en un segmento diferente, el bridge envía el


frame al segmento apropiado.
 Si la dirección de destino es desconocida para el bridge, el bridge envía el
frame a todos los segmentos excepto aquél en el cual se lo recibió. Este
proceso se conoce como flooding.

Si se lo coloca estratégicamente, un bridge puede mejorar mucho el desempeño


de la red. Un switch se describe a veces como bridge multi-puerto. Mientras que
un bridge común puede tener sólo dos puertos, que vinculan a dos segmentos de
red, el switch puede tener múltiples puertos dependiendo de cuántos segmentos
de red han de ser vinculados.

Como los bridges, los switches aprenden cierta información acerca de los
paquetes de datos que reciben desde diversas computadoras de la red. Usan esta
información para armar tablas de envío para determinar el destino de los datos
que son enviadas por una computadora a otra en la red. Aunque existen algunas
similitudes entre los dos, un switch es un dispositivo más sofisticado que un
bridge. Un switch tiene muchos puertos con muchos segmentos de red
conectados a ellos. Un switch elige el puerto al cual el dispositivo de destino o
estación de trabajo están conectados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262


REDES DE DATOS Y COMUNICACIONES

Los switches Ethernet son soluciones de conectividad populares porque, como los
bridges, mejoran el desempeño de la red, o la velocidad y el ancho de banda. Los
switches ayudan más a segmentar una red y reducen la congestión del tráfico de
red limitando cada puerto a su propio dominio de colisión. Las colisiones en las
redes tienen lugar cuando los paquetes se envían por la red. Esto usualmente
ocurre cuando hay más de un dispositivo intentando enviar un paquete al mismo
tiempo. Estas colisiones resultan en mensajes corruptos y un uso excesivo del
ancho de banda. Por esta razón, es importante que todas las redes implementen
dispositivos para reducir estas colisiones. Se considera un dominio porque sólo los
dispositivos que están en el dominio que están transmitiendo paquetes pueden
tener colisiones. No interferirán con ningún otro dispositivo que esté transmitiendo
en otro segmento de la red. Un switch que sea capaz de hacer a cada puerto su
propio dominio de colisión puede conservar recursos en la red limitando sólo el
dispositivo conectado a ese puerto a su propio dominio de colisión. Esto reducirá
significativamente la interferencia para ese dispositivo así como la interferencia
proveniente de otros dispositivos transmitiendo paquetes en otros segmentos de la
red. Aunque un switch puede segmentar una red en múltiples dominios de colisión,
no puede segmentar la red en dominios de broadcasts separados. Los dominios
de broadcast ocurren cuando una red es segmentada en múltiples partes, y no se
permite a ningún tráfico de broadcast que cruce los segmentos.

ROUTERS.
El router debe tomar decisiones inteligentes sobre cómo enviar datos de un
segmento a otro. Por ejemplo, desde una computadora en el segmento de red 1, a
una computadora en el segmento de red 3.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263


REDES DE DATOS Y COMUNICACIONES

Los routers son los dispositivos de internetworking más sofisticados que hemos
tratado hasta ahora y operan en la capa de Red del modelo OSI. Son más lentos
que los bridges y switches pero toman decisiones "inteligentes" acerca de cómo
enrutar paquetes recibidos en un puerto hacia una red en otro puerto. Los routers,
como los switches, son capaces de segmentar la red. Los routers son capaces de
segmentar una red en múltiples dominios de colisión así como en múltiples
dominios de broadcast. Un dominio de broadcast es un área lógica en una red de
computadoras donde cualquier computadora conectada a la red informática puede
transmitir directamente a cualquier otra del dominio sin tener que atravesar un
dispositivo de enrutamiento. Más específicamente es un área de la red informática
compuesta por todas las computadoras y dispositivos de networking que pueden
ser alcanzados enviando un frame a la capa de enlace de datos. Cada puerto al
cual está conectado un segmento de red se describe como interfaz de router.

Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser dispositivos armados por fabricantes de equipamiento de red.
Los routers contienen tablas de direcciones de red junto con rutas de destino
óptimas a otras redes.

CAPA FÍSICA WAN.


La implementación de la capa física varía según la distancia que haya entre el
equipo y los servicios, la velocidad, y el tipo de servicio en sí. Las conexiones
seriales se usan para admitir los servicios WAN tales como líneas dedicadas
arrendadas que usan el protocolo punto a punto (PPP) o de Frame Relay. La
velocidad de estas conexiones va desde los 2400 bits por segundo (bps) hasta el
servicio T1 a 1544 megabits por segundo (Mbps) y el servicio E1 a 2048 megabits
por segundo (Mbps).

Para las comunicaciones de larga distancia, las WAN utilizan transmisiones


seriales. Este es un proceso por el cual los bits de datos se envían por un solo
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264
REDES DE DATOS Y COMUNICACIONES

canal. Este proceso brinda comunicaciones de larga distancia confiables y el uso


de un rango específico de frecuencias ópticas o electromagnéticas.

Para un router Cisco, existen dos tipos de conexiones seriales que proveen la
conectividad física en las instalaciones del cliente.

 El primer tipo de conexión serial es el conector de 60 pins.


 El segundo es un conector más compacto conocido como "smart serial".

El conector utilizado por el proveedor varía de acuerdo con el tipo de equipo de


servicios.

Además de determinar el tipo de cable, es necesario determinar si se requieren


conectores DTE o DCE.

 El DTE es el punto final del dispositivo del usuario en un enlace WAN.


 El DCE en general es el punto donde la responsabilidad de enviar los datos se
transfiere al proveedor de servicios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265


REDES DE DATOS Y COMUNICACIONES

Existen casos en que los routers tendrán que actuar como DCE. Al armar un
escenario de routers conectados espalda contra espalda en un ámbito de prueba,
uno de los routers debe ser DTE y el otro DCE.

Los routers son dispositivos de regulación de tráfico más importantes en las redes
de gran envergadura. Conmuta paquetes basándose en direcciones de red (IP).
Direcciona paquetes por la ruta óptima en base a protocolos y tablas de
enrutamiento. El router opera en la Capa 3. Permiten que prácticamente cualquier
tipo de computador se pueda comunicar con otro computador en cualquier parte
del mundo.

CONEXIÓN DE ROUTER A CONSOLA.


El computador requiere un adaptador de RJ45 a DB9 o de RJ45 a DB25. Las
configuraciones del puerto COM son 9600bps, 8 bits de datos sin paridad, un bit
de parada, sin control de flujo. Esto proporciona acceso de consola fuera de
banda. El puerto AUX se puede usar para conectar una consola conectada por
modem.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266


REDES DE DATOS Y COMUNICACIONES

INTERFACES RDSI Y ROUTER.


Se pueden utilizar dos tipos de
interfaces para BRI RDSI: BRI S/T y
BRI U.

NT1 es un dispositivo intermedio


ubicado entre el router y el switch del
proveedor de servicios RDSI.

 Se utiliza NT1 para conectar el cableado de cuatro hilos del abonado con el
loop local de dos hilos convencional.
 En América del norte, el cliente por lo general provee el NT1, mientras que en el
resto del mundo el proveedor de servicios se encarga del dispositivo NT1.
 Puede ser necesario colocar un NT1 externo si el dispositivo no está integrado
al router.
 Una interfaz BRI con un NT1 integrado tiene el rótulo BRI U.
 La interfaz BRI sin un NT1 integrado tiene el rótulo BRI S/T.
 Se puede determinar el tipo de interfaz BRI al mirar el rótulo del puerto.

Para interconectar el puerto BRI RDSI al dispositivo del proveedor de servicios, se


utiliza un cable de conexión directa UTP de Categoría 5.

XDSL: DIGITAL SUBSCRIBER LINE TECHNOLOGY

La clave en la tecnología xDSL es la modulación, un proceso en el cual una señal


modifica las propiedades de otra.

Hardware: DSL requiere de modems y splitters para los usuarios finales; las
portadoras usan DSLAMs (digital subscriber line access multiplexers).

Diferencias entre tecnologías xDSL: velocidad, distancia de operación,


aplicaciones, tasa de carga y descarga (upstream/downstream)

Diferentes accesos: ATM-based ADSL, ISDN DSL.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267


REDES DE DATOS Y COMUNICACIONES

TECNOLOGÍAS XDSL:

RADSL: Rate-Adaptive Digital Subscriber Line.


 Las velocidades varían dependiendo de la calidad de la línea asimétrica
Downlink: 1.5 Mbps-8 Mbps
Uplink : 176 Kbps - 1 Mbps
 Distancia limitada (18000 feet over 26-gauge)

HDSL: High-speed Digital Subscriber Line


 Transmisión full-duplex, simétrico.
1.544 ps o 2.048 Mbps en cada dirección.
 Dos pares trenzados (para T1) y 3 pares (para E1).
 Máxima distancia: 12,000 pies.

VDSL: Very-high-bit-rate Digital Subscriber Line (known as BDSL)


 Línea asimétrica.
Downlink: 12.96-51.84 Mbps
Uplink : 1.6 - 2.3 Mbps
 Distancia máxima: 4,500 pies
 Aplicaciones: High definition TV, multimedia.

TECNOLOGÍA ADSL.
ADSL: Asymmetric Digital Subscriber Line. Se
comenzó a usar en forma general en 1999.

Medio: cable de cobre de par trenzado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268


REDES DE DATOS Y COMUNICACIONES

Modo asimétrico: 6Mbps (down), 640 Kbps (up).


 downlink: 1.5 Mbps-8 Mbps
 uplink : 176 Kbps - 1 Mbps

Distancia limitada (18000 feet over 26-gauge copper).

El router ADSL Cisco 827 posee una interfaz de línea de suscripción digital
asimétrica (ADSL). ADSL funciona sobre línea telefónica usando los pins 3 y 4 del
conector RJ-11.

INTERFACES CABLE MODEM.


El router de acceso al cable uBR905 de Cisco ofrece la posibilidad de tener
acceso a una red de alta velocidad a usuarios residenciales, de pequeñas oficinas
y de oficinas hogareñas (SOHO) usando el sistema de televisión por cable. El
router uBR905 tiene una interfaz de cable coaxial, o de conector F, que se conecta
directamente al sistema de cable. El cable coaxial y el conector F se usan para
conectar el router y el sistema de cable.

ACCESS POINT.
Un access point (AP) actúa como hub de comunicaciones para los usuarios de
redes inalámbricas. Un AP puede enlazar redes cableadas e inalámbricas. En
grandes instalaciones, múltiples APs pueden configurarse para permitir a los
usuarios inalámbricos hacer roaming entre APs sin interrupción. Los access points
también proporcionan seguridad. Finalmente, un AP puede actuar como repetidor
inalámbrico, o punto de extensión para la red inalámbrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269


REDES DE DATOS Y COMUNICACIONES

Un access point puede controlarse y configurarse a través de la línea de


comandos e interfaces de la Web. La administración también puede llevarse a
cabo a través de protocolos tradicionales como SNMP y syslog. Una variedad de
opciones de antena puede proporcionar un alcance o velocidad adicional,
dependiendo de la instalación. Un access point puede ser de banda única, como el
access point 802.11a de 5 GHz. También puede ser de banda dual, como el
access point 802.11a de 5 GHz o el 802.11b de 2,4 GHz.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 270


REDES DE DATOS Y COMUNICACIONES

TAREA 10: REALIZA DIAGNÓSTICO Y MONITOREO DE REDES.

INTRODUCCIÓN.

Existen diferentes herramientas que ayudan a gestionar y monitorear el estado de


la red, estas herramientas que pueden formar parte del sistema operativo o de un
proveedor externo debe ser conocido por el técnico en soporte y mantenimiento
con la finalidad que las aplique en su entorno laboral. En esta tarea se desarrollan
las siguientes operaciones:

 Utiliza herramientas de diagnóstico y monitoreo de redes del sistema operativo.


 Utiliza software utilitario de diagnóstico y monitoreo de redes.

EQUIPOS Y MATERIALES.

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN.

1. Utiliza herramientas de diagnóstico y monitoreo de redes del sistema operativo.


2. Utiliza software utilitario de diagnóstico y monitoreo de redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 271


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: UTILIZA HERRAMIENTAS DE DIAGNÓSTICO Y MONITOREO


DE REDES DEL SISTEMA OPERATIVO.

Proceso de Ejecución.
Se realiza la revisión de las diferentes herramientas de diagnóstico y
monitorización del sistema operativo como:

 Comandos (ping, ipconfig, nslookup, etc.).


 Conexión a escritorio remoto.
 Asistencia remota, etc.

OPERACIÓN 2: UTILIZA SOFTWARE UTILITARIO DE DIAGNÓSTICO Y


MONITOREO DE REDES.

Proceso de Ejecución.
Se realiza la revisión de las diferentes herramientas de diagnóstico y
monitorización externas como:

 Sniffers.
 Software de control remoto.
 Herramientas de configuración y diagnóstico de redes.

FUNDAMENTO TEÓRICO.

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES.

Para un administrador de Red o alguien a cargo de la supervisión de máquinas o


servidores de una empresa, es muy importante saber el estado y tener el control
de estas, ya que con esto se logra en parte una administración potencialmente
satisfactoria, esta posibilidad la brinda las herramientas de Monitoreo y Gestión de
la red, ya que por medio de estas podremos saber el estado de nuestras
máquinas, routers, switches y además tener pleno conocimiento del estado de los
servicios de nuestra red como son: dns, dhcp, web, Proxy, ftp, etc. Saber que
procesos corren en una máquina, que ancho de banda consume un usuario en
específico, cual es la carga promedio del sistema, el uso de la memoria actual, el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 272


REDES DE DATOS Y COMUNICACIONES

tráfico de red de cada una de las interfaces (si tuviese más de una), que tipo de
software utiliza, y muchos otros aspectos que para un administrador de red son de
vital importancia para detectar fallos y actuar con precisión. En el caso del
monitoreo además de realizar un análisis detallado acerca de las acciones que se
suceden en la red, también se realizan las acciones de supervisar y reaccionar
ante algún imprevisto. Estos imprevistos se pueden traducir en eventos como es el
caso de “problemas de ruido en la línea de transmisión y que crean situaciones
que no existen como tales como direcciones de computadoras que no pertenecen
a ninguno de los nodos, errores en la información, por mencionar algunos”. La
estructura general para el monitoreo se muestra a continuación:

QUÉ ES MONITOREO.

Saber la disponibilidad de la máquina, tiempos de respuesta por medio del ping.


Saber qué servicios de red se encuentran habilitados, si están en funcionamiento
o han dejado de funcionar, esto combinada con herramientas que permitan
realizar gestión de la red. Principalmente se monitorean:

 Servicios y sistemas: Disponible, alcanzable.


 Recursos: Planificación de expansión, mantener disponibilidad.
 Rendimiento: Tiempo de ida y vuelta (rtt), banda de ancha.
 Cambios y configuraciones: Documentación, control de revisión, logging
(registro de datos).

La información que se monitorea se informan mediante:


 Estadísticas: Para los propósitos de contabilidad y medición.
 Fallas (detección de intrusos): La detección de problemas, Solución de
problemas y el seguimiento de su historia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 273


REDES DE DATOS Y COMUNICACIONES

QUE ES GESTIÓN DE LA RED.

Tiene como propósito la utilización y coordinación de los recursos para planificar,


organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes
para adaptarse a la calidad de servicio necesaria. Una red en operación tiene que
estar bajo vigilancia para:

 Cumplir con los Acuerdos de Nivel de Servicio (SLAs en inglés).


 SLAs que dependen de la política local, las cuales dependen de cada
organización y generalmente responden a las preguntas siguientes:
o ¿Qué espera la administración?
o ¿Qué esperan los usuarios?
o ¿Qué esperan los clientes?
o ¿Qué espera del resto de Internet?
o ¿Qué es aceptable?

La disponibilidad de acceso que se espera es 99.999% ya que una disponibilidad


de 100% es muy difícil. Para entregar disponibilidad de 99.9% se debe considerar:
30.5 x 24 = 762 horas al mes (762 – (762 x .999)) x 60 = 45 minutos. Sólo 45
minutos de mantenimiento al mes. Para medir la disponibilidad se analiza la
disponibilidad en el núcleo, de extremo a extremo, desde el Internet.

RECOPILACION DE DATOS.

Al recopilar datos y hacer mediciones en la red se necesitan saber:


 La carga típica de los enlaces.
 El nivel típico de “jitter” entre los puntos de extremo.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 274
REDES DE DATOS Y COMUNICACIONES

 Porcentaje típico de uso de los recursos.


 El nivel típico de ruido:
o Escaneos de la red.
o Paquetes perdidos.
o Informes de errores o fallos.

Conociendo esta información se determinara cuando actualizar y además le


permitirá conocer:
 Si el uso de su banda de ancha demasiado alto.
 Donde va su tráfico.
 Si necesita una conexión más rápida, más proveedores.
 Ya están demasiadas viejas sus equipos.

Mantener un estado de cambios:


 Grabar todo los cambios en su red.
 Lo hace más fácil encontrar la causa de problemas hechas por cambios de
configuración y actualizaciones.

Mantener una historia de sus operaciones:


 Usando un sistema de tickets mantiene una historia de eventos.
 Le permite defenderse y verificar realmente que paso

¿PORQUÉ GESTIÓN DE REDES?

Contabilidad:
 Seguir el uso de recursos.
 Facturar a los clientes

Saber cuándo tengas problemas:


 Mantenerse más informado que sus usuarios.
 Software de monitoreo puede generar tickets y notificar en forma automática a
su personal de problemas.

Tendencias:
 Se puede usar estos datos para ver tendencias por toda su red.
 Esto es un parte de recompilar datos, planificación de capacidad y detección de
ataques.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275
REDES DE DATOS Y COMUNICACIONES

Entre alguno de estos programas empleados para estas tareas y su principal


beneficio al usarlo se indican:

- Disponibilidad: Nagios; Servicios, servidores, enrutadores, switches.


- Confiabilidad: Smokeping; Salud de conectividad, rtt, tiempo de respuesta de
servicios, latencia.
- Rendimiento: Cacti; Trafico en total, uso de puertos, CPU, Memoria Disco,
procesos.

Existe superposición de funcionalidad entre estos programas.

DETECCIÓN DE ATAQUES.
Tendencias y automatización le permite saber cuándo está bajo ataque. Las
herramientas en uso le pueden ayudar mitigar los ataques:

 Los flujos a través los interfaces red.


 La carga en servidores o por servicios.
 Fallas múltiples servicios.
 Y, escaneos preventivos.

DOCUMENTACIÓN.
Conocer configuración de dispositivos de la red, y detectar cambios. Lo básico,
como documentar los switches.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276
REDES DE DATOS Y COMUNICACIONES

 A qué está conectado cada puerto.


 Puede ser un archivo simple de texto con una línea por cada puerto en un
switch:
- health-switch1, puerto 1, Sala 29 – Oficina Rector.
- health-switch1, puerto 2, Sala 43 – Recepcionista.
- health-switch1, puerto 3, Sala 100 – Sala del curso.
- health-switch1, puerto 4, Sala 105 – Oficina de profesor.
- health-switch1, puerto 25, enlace a dorsal-de-salud

Esta información puede estar disponible a su personal de la red, de los help desks,
a través un wiki, por software, etc. Recuerda a etiquetar a sus puertos. Un sistema
automatizado de documentación de redes es algo para considerar.

 Puede escribir sus propias escripts.


 Puede considerar algunos sistemas de documentación automáticas.
 Probablemente va a terminar haciendo los dos.

SNIFFER.
Un sniffer es un programa de captura de las tramas de red. Es algo común que, el
medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un computador
capture las tramas de información no destinadas a él. Para conseguir esto el
sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al
equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de
vital importancia, ya que toda la información que se transmite a través de éstas
muchas veces puede ser utilizada para fines de lucro o realizar delitos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 277


REDES DE DATOS Y COMUNICACIONES

electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios
administrativos o de root, de ésta manera la computadora será capaz de ver todos
los datos transmitidos. Es entonces cuando el programa comienza a hacer una
lectura de toda la información entrante al PC por la tarjeta de red. Con esto el
sniffer conseguirá observar el equipo de origen, el equipo de destino, número de
puerto, etc. en resumen puede ver la información intercambiada entre dos
computadoras.

El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya
que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando
otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de
herramientas se puede obtener información confidencial.

Los principales usos que se le pueden dar son:

 Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta


capacidad es utilizada en muchas ocasiones por atacantes para atacar
sistemas.
 Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué la
computadora A no puede establecer una comunicación con la computadora B?
 Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en
algún lugar de la red.

Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la


información real que se transmite por la red. Algunos sniffers trabajan sólo con
paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar
con un número más amplio de protocolos e incluso en niveles más bajos tal como
el de las tramas del Ethernet. Algunos los más utilizados tenemos los siguientes:

 Wireshark, antes conocido como Ethereal, es un analizador de protocolos


utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didáctica para educación. Cuenta con todas las características
estándar de un analizador de protocolos.
 Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta
direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 278


REDES DE DATOS Y COMUNICACIONES

como SSH y HTTPS). También hace posible la inyección de datos en una


conexión establecida y filtrado al vuelo aun manteniendo la conexión
sincronizada gracias a su poder para establecer un Ataque Man-in-the-
middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos
un conjunto de herramientas poderoso y completo de sniffing.
 Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de
intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier
tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear
tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD,
NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en
Windows, aunque la única fuente entrante de paquetes compatible es otra
sonda.

TCPDUMP, es una herramienta en línea de comandos cuya utilidad principal es


analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a
tiempo real los paquetes transmitidos y recibidos en la red a la cual la
computadora está conectada.

Un sniffer puede ser de gran utilidad en la administración de una red, con fines de
seguridad y funcionalidad, pero hay que tomar en cuenta de que es una
herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con
un fin adecuado y pueda tomar ventaja de esto.

Es importante conocer el funcionamiento de estas aplicaciones para en un dado


caso podamos utilizarlas en un determinada circunstancia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 279


REDES DE DATOS Y COMUNICACIONES

TAREA 11: DETERMINA LA RESOLUCIÓN DE NOMBRES.

INTRODUCCIÓN.

Un Técnico en soporte y mantenimiento de equipos de computación debe


entender el proceso de resolución de nombres que se realizan en una red de
computadoras tanto en un entorno local y en un entorno WAN. De esta manera
podrá diagnosticar y solucionar algún error que se produzca en la red. En esta
tarea se cubren las siguientes operaciones:

 Utiliza comandos de manejo de nombres NetBIOS.


 Configura un cliente en un servidor de nombres.

EQUIPOS Y MATERIALES.

 Computador con sistema operativo instalado.


 Servidor implementado con el servicio de resolución de nombres (o entorno
virtual).
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN.

1. Utiliza comandos de manejo de nombres NetBIOS.


2. Configura un cliente en un servidor de nombres.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 280


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: UTILIZA COMANDOS DE MANEJO DE NOMBRES NETBIOS.

PROCESO DE EJECUCIÓN.

1. Configurar una dirección IP estática en el equipo cliente y en el equipo servidor


de modo que estén en red, no configurar puerta de enlace ni servidor DNS.

2. Utilizando el comando hostname identifique el nombre NetBIOS del


computador cliente. Indique el nombre del equipo (nombre NetBIOS).

3. Ejecute el comando ipconfig /all e indique cuál es su nodo: B, M, P o H.

4. Obtenga los nombres NetBIOS del equipo cliente.


 En una pantalla de símbolo de sistema ejecute el comando: nbtstat –n
 Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza
el computador.

5. Obtenga los nombres del Caché NetBIOS.


 Desde símbolo de sistema ejecute el comando nbtstat –c
 Observe los nombres NetBIOS y las direcciones IP registradas ¿Está vacía?

6. Obtenga las direcciones MAC del Caché ARP.


 Desde Símbolo de Sistema ejecute el comando arp –a
 Observe los nombres DNS y las direcciones IP registradas. ¿Está vacía?

7. Desde el equipo con cliente, obtenga los nombres NetBIOS de la computadora


servidor.
 Desde símbolo de sistema ejecute el comando nbtstat –A <dirección IP> o
nbtstat –a <nombres NetBIOS>
 Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza
el computador.

8. Comparta uno o más recursos en el equipo servidor: Carpeta y/o impresora.

9. Desde el equipo cliente ejecute una transacción NetBIOS para acceder a los
recursos compartidos en el equipo cliente.
 Ejecute cualquiera de los siguientes comandos:
 Desde símbolo de sistema:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 281


REDES DE DATOS Y COMUNICACIONES

net view \\<nombre NetBIOS de la computadora con Windows 2008> o


net view \\<dirección IP de la computadora con Windows 2008>
 Desde el escritorio de Windows:
Inicio  Ejecutar  \\<nombre NetBIOS> o
Inicio  Ejecutar  \\<dirección IP>
 En mis sitios de red ubique y haga doble clic en la computadora servidor.
 Observe el cache de nombres NetBIOS, ejecute nbtstat –c ¿Qué información
muestra?
 Existe alguna diferencia con los datos obtenidos anteriormente en el paso 6.
 Observe la cache ARP, ejecute arp –a ¿Qué información muestra?
 Existe alguna diferencia con los datos obtenidos anteriormente.

10. Compruebe el funcionamiento de los siguientes comandos:

Comando Descripción
Arp –a Ver las direcciones MAC asociadas a las direcciones IP
Arp –d <dirección IP> Elimina una dirección MAC del caché ARP
Nbtstat –R Elimina los nombres NetBIOS del caché NetBIOS
Net view Permite ver la lista de servidores en su grupo o dominio
Net view <server> Permite ver los recursos compartidos por el servidor
Net use Permite ver las conexiones NetBIOS establecidas
Net use * /delete Elimina todas las conexiones NetBIOS establecidas

OPERACIÓN 2: CONFIGURA UN CLIENTE EN UN SERVIDOR DE NOMBRES.

PROCESO DE EJECUCIÓN.

 Cliente WINS.

11. Configure el cliente WINS.


 Clic en inicio, luego ejecutar. Digite el comando ncpa.cpl.
 Clic derecho en conexión de área local, seleccionar propiedades.
 Clic en protocolo internet (TCP/IP), luego clic en propiedades.
 Clic en opciones avanzadas, luego seleccionar la ficha WINS.
 Agregar la dirección IP del servidor WINS.
 Seleccione la opción: Habilitar NetBIOS a través de TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 282


REDES DE DATOS Y COMUNICACIONES

 Acepte los cambios. Cierre todas las ventanas. Si es necesario reinicie el


equipo.

12. Ejecute el comando ipconfig /all e indique cuál es su nodo: B, M, P o H.

13. Compruebe la resolución de nombres


 Desde símbolo de sistema, ejecute el comando net view \\<nombre del
computador servidor>
 ¿Cómo obtuvo la computadora estos datos?

 Cliente DNS.

14. Configurar el equipo cliente para que sea un cliente DNS.


 Desde el comando ejecutar escriba ncpa.cpl.
 Clic derecho en Conexiones de red, luego clic en Propiedades.
 Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
 En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, luego clic en
Aceptar.
 Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 283


REDES DE DATOS Y COMUNICACIONES

15. Comprobar el funcionamiento del servidor DNS.


 Desde símbolo de sistema realice consultas DNS para ello digite el
comando ping www.senati.edu.pe y ping www.yahoo.com. Observe como
se obtienen las direcciones IP de dichos servidores conociendo sólo sus
nombre DNS (no interesa si los servidores no responden al protocolo ICMP
usado por el comando ping, lo importante es la resolución de nombre DNS
a dirección IP).
 Realice 2 consultas adicionales y obtenga las direcciones IP de los
siguientes nombres DNS. Complete la tabla adjunta.

Nombre DNS Dirección IP


www.peru.com
www.hotmail.com

FUNDAMENTO TEÓRICO.

NOMBRES DE HOSTS.

Un nombre de host es un nombre descriptivo


asignado a la dirección IP de un equipo para
identificarlo como un host TCP/IP. El nombre
de host puede tener una longitud de hasta 255
caracteres alfanuméricos, guiones y puntos. Es
posible asignar varios nombres de hosts al
mismo host. Los nombres de hosts pueden
tener diversas formas. Las dos más habituales
son los alias y los nombres de dominio. Un
alias es un nombre asociado a una dirección
IP, como por ejemplo lima. Un nombre de
dominio está estructurado para utilizarlo en
internet y usa puntos como separadores. Un
ejemplo de nombre de dominio es:
lima.senati.com.

Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar


un recurso NetBIOS en la red y puede representar a un solo equipo o a un grupo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 284


REDES DE DATOS Y COMUNICACIONES

de equipos, pero solo puede utilizarse los 15 primeros caracteres para el nombre.
El carácter final se utiliza para identificar el recurso o servicio del equipo al que se
hace referencia.

Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e


impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando
nuestro equipo se inicia, este componente registra un único nombre NetBIOS,
basado en el nombre de nuestro equipo y en un carácter identificador que
representa el componente.

En Windows, el nombre NetBIOS utiliza como máximo los primeros 15 caracteres


del nombre de host y no pueden configurarse por separado. Aunque los sistemas
operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las
versiones anteriores de Windows si requieren nombres NetBIOS para soportar las
capacidades de red.

Durante el proceso de instalación de Windows, debe especificarse un nombre con


el que identificar al equipo en la red. El programa de instalación de Windows lo
considera el nombre del equipo, este viene a ser el primer nombre de host del
equipo y el que genera el nombre del sistema básico de entrada/salida de red
(NetBIOS). La ficha nombre de equipo en la ventana sistema muestra este nombre
y el nombre de dominio además permite ser cambiado.

INTERFAZ WINSOCK.
Windows sockets (normalmente denominado WinSock) proporciona una forma
estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener
que considerar ninguna variación subyacente en la implementación del pila
TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de
programación para aplicaciones (API). Las aplicaciones de TCP/IP de internet
como FTP, http o el comando PING son aplicaciones Winsock. Las aplicaciones
WinSock usan nombres de Host o bien directamente la dirección IP. Ejemplo:
Ping server1.senati.com
Ping 192.168.20.1

INTERFAZ NETBIOS.
NetBIOS (Network Basic Inpout/Output) es una API de redes usadas para
aplicaciones y sistemas operativos heredados para la comunicación a través de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 285


REDES DE DATOS Y COMUNICACIONES

una red usando los protocolos Nwlink, netBEUI, o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usadas por todos
los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre
NetBIOS para referenciar en equipo de la red, ejemplo:
Net use f: \\server1\recursos

De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP.


Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP
proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre
TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se
comuniquen utilizando TCP/IP.

RESOLUCIÓN DE NOMBRES DE HOST.


La resolución de nombres de host significa asignar correctamente en nombre de
host a una dirección IP. Antes de que la dirección IP puede ser resuelta a
dirección hardware, el nombre de host debe resuelto a dirección IP. Cuando los
programas de Windows sockets (Winsock) quiere establecer una conexión, utilizan
uno de dos valores para el destino al que desea conectarse: la dirección IP o un
nombre de host. Si se especifica la dirección IP, no se necesita la dirección IP
para que pueda comenzar la comunicación basada en IP con el recurso deseado.

Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres
de dominio se resuelven mediante el envió de consultas de nombres DNS a un
servidor DNS especificado.

RESOLVIENDO NOMBRES CON EL ARCHIVO HOSTS.


El archivo HOSTS es un archivo estático que permite resolver los nombres de host
a dirección IP. Este archivo presenta las siguientes características:

 Posee entradas simples por cada host que consiste en una dirección IP y su
correspondiente nombre de host.
 Reside en cada computadora.
 Una entrada es para el equipo local: localhost (Nombre de host por defecto) y el
IP loopback 127.0.0.1.
 Está localizado en el directorio raíz del sistema:
C:\windows\system32\drivers\etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 286


REDES DE DATOS Y COMUNICACIONES

 Cada entrada tiene un límite de 255 caracteres y no diferencia mayúsculas de


minúsculas.

El proceso de resolución con archivos HOST es el siguiente:

La resolución de nombres comienza cuando un usuario utiliza un comando


utilizando el nombre de host para el equipo destino. Windwos comprueba primero
si el nombre de host es el mismo que el nombre del propio equipo local. Si los
nombres no son iguales, intenta localizar la existencia de un archivo HOST. Sie le
nombre buscado está en dicho archivo, automáticamente se tomara el de la
dirección IP. Si el nombre de gost no puede ser resuelto y no existen otros
métodos de resolución, como DNS o un servidor de nombres NetBIOS o un
archivo LMHOST, el proceso se detiene y el usuario recibe un mensaje de error.

RESOLVIENDO NOMBRES CON UN SERVIDOR DNS.


El servidor DNS es un equipo que almacena registros de asignación de nombres
de dominio a direcciones IP o conoce la existencia la existencia de otros
servidores DNS. El servidor DNS resuelve; por sí mismo o consultando otros
servidores DNS; el nombre de dominio consultado en una dirección IP y devuelve
el resultado. Es necesario configurar los equipos que ejecuten Windows con la
dirección IP del servidor DNS para poder resolver nombres de dominio. Asimismo,
los equipos basados en Active Directory que ejecutan Windows se deben
configurar con la dirección IP del servidor DNS asociado al directorio.

Si el servidor DNS no responde a la petición y no existen otros métodos de


resolución configurados, como servidor de nombres NetBIOS o archivo
LMHOSTS, el proceso se detiene y nos informa de un error.

SISTEMA DE NOMBRES DE DOMINIO (DNS).


DNS es método para mostrar equipos y servicios de red. Las redes TCP/IP utilizan
la convención de la nomenclatura DNS para localizar equipos y servicios mediante
nombres de dominio descriptivos.

El sistema de nombres de dominio (DNS) está organizado como una base de


datos jerárquica y distributiva que contiene asignaciones entre nombres de host
DNS y direcciones IP. Con DNS, los nombres de host residen en una base de
datos que pueden distribuirse entre varios servidores (servidores DNS),

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 287


REDES DE DATOS Y COMUNICACIONES

disminuyendo la carga en cualquier servidor y proporcionando la capacidad de


administrar este sistema de denominación en función de las particiones. DNS
admite nombres jerárquicos y permite el registro de varios tipos de datos además
de la asignación entre nombres de host y direcciones IP que se utilizan en los
archivos Host. Puesto que la base de datos DNS está distribuida, su tamaño es
ilimitado y el rendimiento no disminuye mucho cuando se agregan más servidores.

ESPACIO DE NOMBRES DE DOMINIO.


El espacio de nombre de dominio es un árbol
de nombres jerárquico que DNS utiliza para
identificar y localizar un host dado en un
dominio en relación a la raíz del árbol. Un
espacio de nombres DNS incluye el dominio
raíz, dominio de nivel superior, dominio de
nivel secundario y, posiblemente,
subdominios. Juntos, el espacio de nombre
DNS y el nombre de host conforman el
nombre de dominio completo (FQDN).

Windows puede ser configurado para resolver nombres de host utilizando un


servidor de nombres NetBIOS (NBNS), broadcast y LMHOST además del archivo
host y el servidor DNS. Si NBNS y LMHOST están configurados, el orden de
resolución completo es el siguiente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 288


REDES DE DATOS Y COMUNICACIONES

UTILIZANDO EL ARCHIVO HOST.


El archivo se encuentra en la ruta siguiente:

RESOLUCIÓN DE NOMBRES NETBIOS.


La resolución de nombres NetBIOS significa asignar correctamente un nombre
NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos
(exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se
comunica con un proceso especifico en un equipo determinado, se utiliza un
nombre único. Cuando un proceso NetBIOS se comunica con varios procesos en
varios equipos, se utiliza un nombre de grupo.

El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en


direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo. Los
tipos de nodo NetBIOS se enumeran en la siguiente tabla:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 289


REDES DE DATOS Y COMUNICACIONES

De forma predeterminada, los equipos que ejecutan Windows son nodos B y se


convierten en nodos H cuando se configuran con un servidor WINS. Dichos
equipos también pueden utilizar un archivo de base de datos local llamado
Lmhosts para resolver nombres NetBIOS remotos. El archivo Lmhost está
almacenado en la carpeta raíz del sistema\system32\Drivers\etc. En este caso el
procedimiento para resolver nombres NetBIOS es como sigue:

Es altamente recomendable configurar los equipos basados en Windows con la


dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos.
Además es necesario configurar los equipos como Windows XP profesional,
Windows Seven y los sistemas operativos Windows server 2003/2008, con la
dirección IP de un servidor WINS si se van a utilizar para la comunicación con
otros equipos que ejecutan Windows NT, Windows 95, Windows 98 o Windows

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 290


REDES DE DATOS Y COMUNICACIONES

ME. Para establecer la configuración de la resolución NetBIOS o el uso de


NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas de
propiedades del protocolo TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 291


REDES DE DATOS Y COMUNICACIONES

TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS


SERVICIOS PRINCIPALES.

INTRODUCCIÓN.

Actualmente nos encontramos en una época en la que las comunicaciones se


desarrollan de diferentes maneras, gracias a la tecnología. El desarrollo que ha
tenido el internet ha sido bastante notable ya que se ha introducido en muchas
actividades diarias tanto domesticas como corporativas. Es de gran importancia
para un profesional técnico que realiza sus labores utilizando el internet conocer
los servicios que esta puede entregar, de manera que pueda hacer un buen uso
de ello en el desarrollo de sus labores. En esta tarea se desarrollan las siguientes
operaciones:

 Identifica los principales servicios del internet y de una intranet.


 Utiliza los principales servicios del internet y de una intranet.

EQUIPOS Y MATERIALES.

 Computador con sistema operativo instalado.


 Software simulador de redes.
 Tarjeta de red instalada y configurada para acceder a internet.
 Software navegador instalado.

ORDEN DE EJECUCIÓN.

1. Identifica los principales servicios del internet y de una intranet.


2. Utiliza los principales servicios del internet y de una intranet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 292


REDES DE DATOS Y COMUNICACIONES

OPERACIÓN 1: IDENTIFICA LOS PRINCIPALES SERVICIOS DEL INTERNET Y


DE UNA INTRANET.

PROCESO DE EJECUCIÓN.

Se identifican servicios usados en una intranet y en el internet, además de las


aplicaciones y los puertos relacionados.

1. Identifique algunos servicios usados en internet o una intranet, luego determine


la aplicación y el puerto relacionado dicho servicio. Complete la tabla adjunta.

Aplicación Relacionada
Servicio Puertos Involucrados
(Software)

WEB

CORREO

BASE DE DATOS

ARCHIVOS

PROXY

OPERACIÓN 2: UTILIZA LOS PRINCIPALES SERVICIOS DEL INTERNET Y DE


UNA INTRANET.

Se realiza la instalación de un servidor web con soporte para gestionar páginas


web y base de datos en el sistema operativo Windows. Esto se logra con WAMP
Server.

1. WAMP significa WindowsApacheMySQLPhP. Se puede descargar desde la


página oficial. http://www.wampserver.com/en/download.php

2. Para empezar debemos dar doble clic sobre el instalador Aparece la ventana y
se selecciona Next.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 293


REDES DE DATOS Y COMUNICACIONES

3. Debemos aceptar los términos de uso. Cuando aceptamos los términos se


activa la ventana Next, (siguiente). CLIK en Next y seguimos con el proceso de
instalación.

4. Aparece una ventana que nos indica la carpeta en donde se va instalar el


programa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 294


REDES DE DATOS Y COMUNICACIONES

5. Le damos clic en next y aparece la siguiente ventana. En esta nos dice que
debemos seleccionar un botón stop para que lo arranquemos Cuantas veces
queramos; Y luego clic en siguiente.

6. Aparece esta ventana, en la que nos muestra el proceso de instalación damos


clic en install

7. Se está realizando ya el proceso de instalación del programa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 295


REDES DE DATOS Y COMUNICACIONES

8. En esta ventana nos pregunta que si queremos instalar el xampp de


wampserver Oprimimos si y pasa a la siguiente ventana.

9. Y para finalizar nos muestra la venta donde mantenemos tildada la opción


Launch Wamp Server, y le damos finish y comienza a iniciarse el servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 296


REDES DE DATOS Y COMUNICACIONES

10. Se tiene que seleccionar el idioma.

11. Luego se busca el programa que se llama wampserver y se ejecuta la opción


LOCALHOST.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 297


REDES DE DATOS Y COMUNICACIONES

12. Y el Primer pantallazo que nos muestra el programa para empezar a


ejecutarlo.

FUNDAMENTO TEÓRICO.

ESTRUCTURA DE INTERNET.

Internet no es una red centralizada ni está regida por un solo organismo. Su


estructura se parece a una tela de araña en la cual unas redes se conectan con
otras. No obstante hay una serie de organizaciones responsables de la
adjudicación de recursos y el desarrollo de los protocolos necesarios para que
Internet evolucione. Por ejemplo:

 La Internet Engineering Task Force (IETF) se encarga de redactar los


protocolos usados en Internet.
 La Corporación de Internet para la Asignación de Nombres y Números (ICANN)
es la autoridad que coordina la asignación de identificadores únicos en Internet,
incluyendo nombres de dominio, direcciones IP, etc.

DIRECCIONES EN INTERNET.
En Internet se emplean varios formatos para identificar máquinas, usuarios o
recursos en general.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 298


REDES DE DATOS Y COMUNICACIONES

 En Internet se emplean direcciones numéricas para identificar máquinas: las


direcciones IP. Se representan por cuatro números, de 0 a 255, separados por
puntos. Un servidor puede identificarse, por ejemplo, con la dirección IP
66.230.200.100. Como es más sencillo recordar un nombre, las direcciones se
"traducen" a nombres. Los trozos "traducidos" se denominan nombres de
dominio. El servicio encargado de la traducción es el DNS e identifica las
numeraciones de los usuarios conectados.
 Para identificar a usuarios de correo electrónico se emplean las direcciones de
correo electrónico, que tienen el siguiente formato:
usuario@servidor_de_correo.dominio
 Para identificar recursos en Internet, se emplean direcciones URL (Uniform
Resource Locator, Localizador Uniforme de Recursos). Una dirección URL
tiene la forma: http:/ / '''nombre_de_empresa. dominio/ abc. htm Siendo "http:/ /
''" el protocolo, "nombre_de_empresa.dominio" el dominio (que es trasladado a
una dirección IP por el servicios DNS), y "abc.htm" la localización del recurso al
que se accede.

FLUJO DE INFORMACIÓN EN INTERNET.

LA ARQUITECTURA CLIENTE-SERVIDOR.
El procedimiento empleado para intercambiar información en Internet sigue el
modelo cliente-servidor.

 Los servidores son computadoras donde se almacenan datos.


 El cliente es la computadora que realiza la petición al servidor para que éste le
muestre alguno de los recursos almacenados.

PAQUETES DE INFORMACIÓN.
En Internet la información se transmite en pequeños trozos llamados "paquetes".
Lo importante es la reconstrucción en el destino del mensaje emitido, no el camino
seguido por los paquetes que lo componen. Si se destruye un nodo de la red, los
paquetes encontrarán caminos alternativos. Este procedimiento no es el más
eficiente, pero resiste las averías de una parte de la red.

PROTOCOLO TCP/IP.
Para intercambiar información entre computadores es necesario desarrollar
técnicas que regulen la transmisión de paquetes. Dicho conjunto de normas se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 299


REDES DE DATOS Y COMUNICACIONES

denomina protocolo. Hacia 1973 aparecieron los protocolos TCP e IP, utilizados
ahora para controlar el flujo de datos en Internet.

 El protocolo TCP (y también el UDP), se encarga de fragmentar el mensaje


emitido en paquetes. En el destino, se encarga de reorganizar los paquetes
para formar de nuevo el mensaje, y entregarlo a la aplicación correspondiente.
 El protocolo IP enruta los paquetes. Esto hace posible que los distintos
paquetes que forman un mensaje pueden viajar por caminos diferentes hasta
llegar al destino.

La unión de varias redes (ARPANET y otras) en Estados Unidos, en 1983,


siguiendo el protocolo TCP/IP, puede ser considerada como el nacimiento de
Internet (Interconnected Networks).

SERVICIO DE NOMBRES.
Existe un servicio que se encarga de proporcionar la correspondencia entre una
dirección IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain
Name System, Sistema de Nombres de Dominio). Cada vez que se inicia una
comunicación con un nombre de dominio, el computador realiza una petición a su
servidor DNS para que le proporcione la IP asociada a ese nombre. El sistema
DNS es jerárquico. Cada subdominio de Internet suele tener su propio servidor
DNS, responsable de los nombres bajo su dominio. A su vez, hay un servidor
encargado de cada dominio (por ejemplo un nivel nacional (.es)), y hay una serie
de servidores raíz, que conocen toda la estructura DNS superior.

FUNCIONAMIENTO DEL CORREO ELECTRÓNICO.


Los primeros mensajes de correo electrónico solo incluían texto ASCII. Luego se
crearon las extensiones MIME al protocolo SMTP, para poder enviar mensajes con
archivos adjuntos, utilizar otros juegos de caracteres, o p. ej. Enviar un mensaje
con formato HTML. El proceso de envío es el siguiente (se indica entre paréntesis
el protocolo utilizado en cada paso):

1. Cuando un usuario envía un correo, el mensaje se dirige hasta el servidor


encargado del envío de correo electrónico de su proveedor de Internet (SMTP).

2. Este servidor lo reenvía al servidor de correo electrónico encargado de la


recepción de mensajes del destinatario (SMTP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 300


REDES DE DATOS Y COMUNICACIONES

3. El servidor de correo electrónico del destinatario procesa el mensaje y lo


deposita en el buzón del destinatario. El mensaje ha llegado.

4. Este buzón es accesible mediante el servidor de lectura de correos (POP, o


IMAP). Así, cuando el destinatario, posteriormente, solicita sus mensajes, el
servidor de correo de lectura se los envía. Ahora, el destinatario puede leerlos.

Todo este proceso (pasos del 1 al 3) se realiza en un período breve. Pocos


minutos (o solamente segundos), bastan, en general, para que llegue el mensaje
hasta su destino. Factores derivados del tráfico en las redes, filtros antispam y
antivirus, y otros, pueden influir en este tiempo.

Esto no se aplica para cuentas de correo en yahoo, hotmail y otros, pues se


procesan como flujo de información dentro de Internet. Esto se aplica cuando se
utilizan las cuentas de correo proporcionado por los proveedores de Internet (IPs -
en inglés).

PROTOCOLOS DE CORREO ELECTRÓNICO.


 El protocolo SMTP (Simple Mail Transfer Protocol) permite el envío (correo
saliente) desde el cliente hacia Internet (el mensaje se transmite, inicialmente,
entre servidores de correo).
 El protocolo POP (Post Office Protocol) permite recibir mensajes de correo
hacia el cliente (se almacenan en el computador del destinatario), desde el
servidor (correo entrante).
 El protocolo IMAP (Internet Message Access Protocol) permite recibir mensajes
de correo hacia el cliente (se almacenan en la computadora del destinatario),
desde el servidor, al igual que el protocolo POP (correo entrante), pero IMAP
permite que se pueda gestionar el correo de forma más flexible. Así, es posible
sincronizar contenidos entre el cliente y el servidor, utilizar diferentes carpetas
para clasificar el correo (sincronizadas entre cliente y servidor), realizar
búsquedas en el lado del servidor, descargar solamente partes del mensaje,
etc.

INTRANET.
Hoy por hoy, tal como ya vimos, Internet está en todos lados: los anuncios
publicitarios y programas televisivos tienen sus propias direcciones en el World

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 301


REDES DE DATOS Y COMUNICACIONES

Wide Web, (el más popular de los servicios de Internet), se encuentra en más del
80% de los servidores de Internet. Y toda esta atención, hace aparecer a Internet
como el tema de computación por excelencia que se maneja en estos días. Pero
sin embargo, si bien el tema Internet sigue siendo apasionante, es la Intranet, la
Internet Interna, la que se postula como la gran revolución tecnológica de la
información que se dará en este siglo. La Intranet es una red interna de grandes
corporaciones que se sirve de Internet y de sus recursos y herramientas para
comunicarse.

La Intranet es una red que permite, por ejemplo, a una empresa comunicar los
puestos de trabajo entre diferentes sucursales utilizando los recursos poderosos
de una misma red: Internet. Estos puestos de trabajo en realidad están
conectados a una única red, pero con características muy especiales que
detallaremos. Es la potencia de Internet, pero usándola dentro de una empresa.

Son redes que funcionan dentro de las corporaciones y a su vez tienen una puerta
cerrada hacia Internet de manera tal que nadie a no ser que tenga la correcta
contraseña y esté habilitado pueda entrar a esas Intranets desde afuera, desde
Internet.

EL IMPACTO DE INTRANET EN EL CONTEXTO CORPORATIVO.


La Intranet impacta en las operaciones de la corporación, su eficiencia, su
desarrollo y fundamentalmente nivela su cultura.

Imagine este escenario: su compañía tiene 20 sucursales dispersas por el mundo


y 1000 personas que necesitan acceder en tiempo y forma a noticias de la
compañía: cambios políticos corporativos, los procedimientos de recursos
humanos y aunque parezca simple, pero crucial, documentos tales como guías de
teléfonos, especificaciones de productos y valiosa información de marketing.

Normalmente se usa material impreso, tales como manuales de procedimientos,


listas de precios, orientaciones de ventas, etc. Este material impreso es caro y su
producción consume mucho tiempo.

Una vez creado, debe responderse estas preguntas referidas a la distribución y


difusión. ¿Cómo puede garantizar usted que toda su gente ha recibido
exactamente lo que ellos necesitan? ¿Está usted seguro que ellos tienen las

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 302


REDES DE DATOS Y COMUNICACIONES

últimas versiones y que son las correctas? ¿Cómo puede usted asegurar que ellos
saben todos por igual los detalles de estrategia comercial de la empresa o de que
existe una información que ha cambiado y recién ahora está disponible? Agregue
a éste, el problema que, debido a la naturaleza cambiante de cualquier
organización en el negocio frenético de hoy a nivel mundial, la vida útil de
cualquier material impreso interno se reduce tan rápidamente que, en muchos
casos, el personal que lo necesita, dispone de él cuando ya no tiene validez.
Muchas horas corporativas se pierden simplemente confirmando y averiguando la
validez de información.

Tome en cuenta además del costo directo de preparación, el de composición


gráfica, producción, distribución y envío. Agregue costos laborales y el hecho que
en cualquier momento la mayoría de los documentos pueden requerir una o varias
reimpresiones.

Observemos lo considerable que es el costo de entregar simplemente un solo


ejemplar, el documento preciso a uno de nuestros empleados para permitirle
desempeñar su trabajo. Pero si además agrega los gastos ocultos en que incurre
la gente que averigua exactitud y calidad de la información, el costo llega a ser
aún más astronómico. ¡Y este es simplemente el de un documento!

En el negocio competitivo de hoy, el acceso oportuno a la información precisa


nunca ha sido tan crucial como lo es ahora. El ejemplo visto supuso la existencia
de 20 sucursales y 1000 empleados, pero la realidad es que este problema es
igualmente importante teniendo sólo 2 sucursales y 20 personas.

LA SOLUCIÓN AL PROBLEMA.
El problema descrito arriba no es nuevo y han habido diversos intentos de
resolverlo explotando las tecnologías de computadoras ya implementadas, con
grados diferentes de éxito y por lo general insatisfactorias. Por ejemplo, el correo
electrónico (e-mail) atiborra innecesariamente los buzones de empleados, o la
carga de las aplicaciones clientes servidor a las que se les acaba por
responsabilizar con el mantenimiento y actualización de la información.

La solución al problema requiere de tecnología que para poder entregar la


información a demanda cómo y cuándo se necesitó pueda garantizar que la
información sea la última y la más precisa disponible. La solución a este problema

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 303


REDES DE DATOS Y COMUNICACIONES

la provee una de las tecnologías disponibles de Internet. Y así es como el


nacimiento de Intranet ha llegado a ser una realidad a partir de 1995: Intranet
Corporativa.

En muchas empresas de gran porte, las Intranets han crecido. Según


investigaciones realizadas, a fines de 1998 ya existían más de 1500 Intranets. Se
estima que hoy, tres cuartos de los servidores Web atienden el uso corporativo
interno; se cree que entre el 70 u 80 por ciento de los servidores Web se utilizarán
para atender las necesidades de las Intranet Corporativas.

La comunidad del Personal Computer está ahora totalmente enfocada en la


Intranet: hace poco tiempo, IBM, Novell, y Microsoft Corporation anunciaron
importantes nuevos productos sobre Intranet y ya se encuentran en desarrollo
centenares de nuevas líneas de productos Intranet. Varias compañías ya han
vendido productos Internet/Intranet a grandes corporaciones que tratan de
construir sus propias Intranets. El objetivo de estas Intranets es proveer
información a demanda (a medida que se necesite).

FIREWALL.
Es un completo conjunto de soluciones de seguridad para todo tipo de
comunicaciones que se sirven de Internet. Permite que las oficinas dispersas
geográficamente utilicen Internet como si fuera una red privada segura y
económica. Son muros que se interponen entre nuestros datos (equipos propios
y/o redes internas), y los agentes malignos que se encuentran en Internet. Estos
agentes malignos pueden provocar pérdidas de datos, espiar en nuestros datos y
enviarlos a determinados sitios web (troyanos, keyloggers) y/o hacer que la
performance de nuestro equipo comience a caer hasta su paralización total.

Da completa protección a los procesos comerciales de una empresa, además de


proporcionar pleno acceso a Internet. Es posible hacer por ejemplo transacciones
vía Intranet tales como carga y descarga de stocks.

Todo el tráfico de red entre la red privada y el mundo exterior es administrado de


manera tal que refleja la política de seguridad de la empresa.

Es un sistema de seguridad que permite a los usuarios proteger la red corporativa


(servidor y estaciones de trabajo) de los posibles intrusos que intentan entrar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 304


REDES DE DATOS Y COMUNICACIONES

desde fuera de la red a través de la utilización de nombres de usuarios y claves


personales secretas.

CARACTERÍSTICAS DE LA INTRANET.

1. Habitualmente los protocolos utilizados en redes LANs (redes locales) son


distintos a los usados en las redes WANs (redes amplias). En una Intranet se
utiliza un mismo protocolo TCP/IP para la comunicación de datos, tanto para las
redes LAN como para las WAN. Por tanto puede manejar tanto LANs como
WANs a la vez con un mismo protocolo. Este protocolo tiene un conjunto
robusto de herramientas de gestión y una comunidad activa de desarrollo que lo
mejora permanentemente, además de ser el protocolo propio de Internet.

2. Utilizan normas consideradas abiertas (open). Las normas llamadas "abiertas" o


arquitecturas "abiertas" significan que no pertenecen a ninguna empresa, marca
o proveedor en particular. Que sea abierta significa que cualquier proveedor
puede utilizarlas en contraposición a las arquitecturas "propietarias" en las que
sólo el proveedor propietario puede utilizarla.

Por ejemplo, la Web utiliza el HTML (HyperText Markup Language) para la


forma en que la información debe guardarse en los servidores Web. Cabe aquí
recordar que la información se almacena en páginas Web que incluyen
hipertexto para enlazar otras páginas relativas al tema tratado, posibilitando
esto la navegación entre diferentes páginas referidas a un mismo tema, estén o
no en un mismo servidor, en un mismo país o en puntos diferentes del globo
terráqueo. Y gracias a que el HTML es abierto, es que es posible que los
visualizadores o browsers de Web puedan operar sin dificultad alguna de
plataformas muy diferentes entre sí como equipos UNIX, Machintos o Intel.

La utilización de arquitecturas abiertas es un incentivo poderoso para aquellas


corporaciones que tienen mezclas de máquinas con plataformas incompatibles
entre sí.

3. El acceso de Intranet es únicamente interno a cada corporación. Cada Intranet


sólo puede ser accedida por la corporación que la administra. No es posible que
sea accedida por el público en general desde la propia Internet. En la medida
que el esquema de seguridad de Intranet no lo permita, resultará muy difícil que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 305


REDES DE DATOS Y COMUNICACIONES

personas ajenas a la empresa, puedan lograr penetrar o acceder a una Intranet


corporativa, en el entendido que utilizan un Firewall como parte de su política de
seguridad.

DIFERENCIAS ENTRE INTERNET E INTRANET.


La distinción principal entre Intranet e Internet es más de semántica que de
tecnología real: ambas utilizan las mismas herramientas, técnicas, y productos,
haciendo un uso intensivo del protocolo TCP/IP. Sin embargo existen algunos
aspectos que las diferencian entre sí:

 Intranet es de uso interno a cada corporación.

 En casi todos los casos se aplican esquemas de seguridad: contraseñas y


encriptación.
Las nóminas (pagos de sueldos), proyecciones de ventas, descuentos internos
y los memos sobre clientes son ejemplos de información que las corporaciones
no quieren que se propaguen por Internet, y necesitan protegerse
cuidadosamente a través de esquemas de seguridad. Por lo general, los
productos Intranets desarrollados por las compañías de software, son
accesibles por sus empleados solo a través de contraseñas (claves personales
de acceso secretas), y además, los datos que viajan de un nodo a otro de la red
Intranet a través de Internet, son previamente codificados o encriptados de
manera tal que si algún "curioso" lograse verlos en el momento de la
transmisión, le resulte prácticamente imposible descifrarlos.

 Diferencias de gestión y diseño. En Internet, se utilizan las páginas Web para


volcar información al dominio público. En una Intranet, algunos casos de gestión
en una corporación (por ejemplo ciertas tareas de mantenimiento), podrían
consistir en proveer sitios Web para descentralizar y mejorar el desempeño y
evitar así posibles congestionamientos de red, asignando dichas tareas a
departamentos corporativos que desarrollen y mantengan dicha información.

EXTRANET.
En el mundo de los negocios se exige que las empresas tengan mejores
procedimientos para comunicarse con el mundo exterior: sus clientes, sus
proveedores de materias primas, sus proveedores tecnológicos, sus socios
comerciales, sus distribuidores, sus centros de servicio. Así mismo para poder

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 306


REDES DE DATOS Y COMUNICACIONES

competir y ganar es indispensable el tener una buena comunicación interna entre


todos los miembros de la empresa. El e-business, e-commerce, e-procurement, e-
learning son posibles gracias a la tecnología de las redes corporativas, entre las
cuales encontramos a la Intranet y a la Extranet. Como vimos más arriba, una
Intranet es una red interna que utiliza la tecnología Web de Internet para brindar a
sus empleados una manera fácil de acceso a la información de la compañía. El
objetivo es llevar información a las computadoras de los empleados que la
necesiten de manera económica y eficiente.

CONCEPTO DE EXTRANET.
Una Extranet es una red privada de una compañía compartida con sus clientes,
proveedores o socios, para compartir información crítica y confidencial. La
Extranet "Extended Intranets", son estructuras de comunicación resultante de la
ampliación de la Intranet (redes de comunicación e información estratégica de una
empresa para poner en contacto a sus empleados mediante las nuevas
tecnologías de la información), que emplea la tecnología desarrollada para Internet
para conectar una compañía con sus socios, clientes, proveedores, e inclusive
empleados móviles que trabajan y viajan a diferentes sucursales, estableciendo
diferentes niveles de acceso mediante el uso de passwords o números de
identificación de usuarios y diferentes niveles de acceso a la información, como
pueden ser bases de datos de la compañía o los catálogos on-line vía internet de
productos, servicios y fomentar el comercio electrónico.

Se puede acceder desde cualquier parte del mundo como cualquier sitio web, pero
solo podrán hacerlo aquellas personas autorizadas, mediante restricciones de
seguridad. Los usos innovadores que se están dando a esta tecnología están más
relacionados con los campos de Marketing y Ventas, sobre todo poniendo en
marcha servicios de comercio electrónico, de ventas y atención al cliente.

En relación a los web sites de las compañías, usualmente son accesibles por
cualquiera persona, pero en las extranets, existe un acceso restringido.

ASPECTOS COMUNES.
La Internet, extranet e intranet utilizan la misma tecnología de Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 307


REDES DE DATOS Y COMUNICACIONES

DIFERENCIAS.
La diferencia radica en el tipo de información y el acceso que se da a ella. Una
extranet requiere mayor seguridad e intimidad. Por tanto se hace necesaria la
administración de una "firewall" o "pared de fuego" en el servidor, la emisión y el
uso de certificados digitales o medios similares para autentificar al usuario, la
encriptación de mensajes y el uso de redes privadas virtuales (virtual private
networks, VPNs) que corren de manera subterránea en la red pública. 3 Pero
atención, porque en algunos casos, el Firewall ha dejado de ser una diferencia (no
así los certificados digitales), dado que el esquema de seguridad implementado
por algunas organizaciones es tal, que también las Intranets se protegen con
Firewalls. No es común ver Intranets que utilicen Certificados Digitales que
autentiquen la identidad del usuario que ingresa. Otra diferencia es que por lo
general una extranet implica acceso en tiempo real a los datos.

En definitiva, una extranet es una red privada que usa los protocolos de Internet y
el sistema público de telecomunicaciones para compartir, de modo seguro, parte
de la información de un negocio o las operaciones con proveedores, vendedores,
socios, clientes u otro tipo de negocios. Y una extranet puede ser considerada
como parte de la intranet de una compañía que se amplía a usuarios que están
fuera de la empresa.

COMPARACIÓN ENTRE INTRANET, EXTRANET E INTERNET.


Aplicación Dirigido a Acceso de Información Ejemplos y usos

Intranet Empleados Áreas Comunicación interna en una Base de datos de precios. Correo elec-
internas del organización. Permite el trónico. Consultas de pedidos y de ór-
negocio intercambio de información entre denes de trabajo. Boletines de comu-
empleados, para mejorar su nicación interna. Respaldo de infor-
desempeño. mación. Educación y capacitación.
Acceso a información confidencial.

Extranet Clientes. Comunicación externa con terce- Acceso confidencial con terceros de
Proveedores. ros, información restringida para el planos técnicos, bases de datos,
Aliados público en general. Sólo tienen ac- estados financieros, presupuestos,
tecnológicos y ceso a esta red a los que se les órdenes de pedido, cuentas bancarias.
comerciales. dé permiso. Acceso e inter-cambio Transacciones. E-commerce. E-
Afiliados. de información confidencial. procurement. E-learning.

Internet Usuarios en Todos pueden acceder a la Información de la empresa. Servicios y


general. Clientes. información. Contacto con productos. Formulario de Contacto.
Proveedores. cualquier persona.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 308


REDES DE DATOS Y COMUNICACIONES

REDES PRIVADAS VIRTUALES (TÚNELES DE INFORMACIÓN).


Como conectarse a la red corporativa a través de Internet en forma segura. Una
de las necesidades vitales de la empresa moderna es la posibilidad de compartir
información, particularmente para aquellas empresas que se encuentran
dispersas, con sedes en diferentes zonas y unidades de negocio que no se
encuentran en el mismo entorno físico. Hasta hace un tiempo, las grandes
corporaciones habían solucionado el problema mediante sistemas de
comunicación como líneas punto a punto y sofisticadas instalaciones de
interconexión. Aunque efectivas, estas soluciones quedaban fuera del alcance de
empresas de menor tamaño por su alto costo. Sin embargo, desde hace ya un
tiempo, aparece un nuevo término: VPN – Virtual Private Network (red privada
virtual), el cual no es en realidad, ninguna novedad tecnológica, sino una nueva
fórmula de interconexión con tecnologías de menor costo. Antes no era tan
importante que una persona se conectara a Internet por motivos laborables, pero a
medida que pasa el tiempo, las corporaciones han requerido que las redes de área
local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir
personal y centros de información de otros edificios, ciudades, estados e incluso
otros países. Para ello, era necesario invertir en hardware, software y en servicios
de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area
Network, WAN). Sin embargo, con Internet, las empresas tienen la posibilidad de
crear una red privada virtual (VPN) o túnel que demanda una inversión
relativamente baja utilizando la capacidad de Internet para la conexión entre las
diferentes localidades o puntos de la misma.

Las VPNs están teniendo un grado de crecimiento interesante en el mercado,


debido a que las versiones más modernas de los dos sistemas operativos más
usados (Windows y Linux) traen soporte nativo para estas.

SEGURIDAD EN UN “TÚNEL” PRIVADO.


Por lo general, el túnel es una estructura de red corporativa implantada sobre una
red de conmutación públicos. En la mayoría de los casos la red pública es Internet,
aunque también puede ser una red ATM o Frame Relay. Esta tecnología permite
conectar 2 máquinas entre sí, de forma segura y confidencial, a través de un
medio inseguro, como lo es la red pública de Internet. Por ejemplo, una sucursal
de una empresa puede conectarse con las oficinas centrales a través de una VPN
estableciendo una conexión "directa", segura, confidencial, transparente para los
usuarios y aplicaciones, en forma económica. De esta forma es como si la red de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 309


REDES DE DATOS Y COMUNICACIONES

la casa matriz se extendiera a la sucursal. Los paquetes de datos de una VPN


viajan por medio de un “túnel” definido en dicha red pública. Se trata de una
conexión definida entre dos puntos en modo similar a como lo hacen los circuitos
en una topología WAN basada en paquetes. Pero a diferencia de los protocolos
orientados a paquetes, capaces de enviar los datos a través de una variedad de
rutas antes de alcanzar el destino final, el túnel representa un circuito virtual
dedicado entre dos puntos. Para crear el túnel es preciso que un protocolo
especial encapsule cada paquete origen en un nuevo paquete que incluya los
campos de control necesarios para crear, gestionar y deshacer el túnel.

El propósito más importante de las VPNs es la seguridad. En origen, los paquetes


utilizan inicialmente funciones de cifrado, autenticación e integridad de datos, y se
encapsulan en paquetes IP (Internet Protocol). Posteriormente en destino, los
paquetes son desencapsulados y descrifrados utilizando el mismo protocolo.

Las VPNs utilizan protocolos especiales de seguridad que permiten, únicamente al


personal autorizado, obtener acceso a servicios privados de una organización:
cuando un empleado se conecta a Internet, la configuración VPN le permite
conectarse a la red privada de la Compañía y navegar en la red como si
estuvieran localmente en la oficina. Esta conexión pasa por INTERNET pero de
forma segura y confidencial. En la actualidad. Las VPNs son el medio más seguro
para establecer comunicaciones entre dos ubicaciones remotas a través de
computadoras.

CATEGORÍAS DE VPN.
Las VPN pueden dividirse en tres categorías, a saber:

 VPN de Acceso Remoto: Conectan usuarios móviles con mínimo tráfico a la


red corporativa. Proporcionan acceso desde una red pública, con las mismas
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 310
REDES DE DATOS Y COMUNICACIONES

políticas de la red privada. Los accesos pueden ser tanto sobre líneas
analógicas, digitales, RDSI o ADSL.
 VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando
conexiones dedicadas.
 VPN de Extranet: Proporciona acceso limitado a los recursos de la corporación
a sus aliados comerciales externos como proveedores y clientes, facilitando el
acceso a la información de uso común para todos a través de una estructura de
comunicación pública.

VPNS Y PYMES.
En un principio la implementación de una VPN solo estaba al alcance de grandes
corporaciones, como bancos, financieras, y transnacionales. ¿Pero qué ocurría
con las PYMES en crecimiento? El excesivo costo de esta tecnología la hacía
inalcanzable para estas empresas limitando su nivel de comunicación al mail. Hoy
en día y para ser objetivos, el costo de una implementación VPN para PYMES en
crecimiento depende directamente del sistema operativo que tengan corriendo en
sus instalaciones. Tal es así que Windows 2000 Server (y posteriores) así como
las versiones más actualizadas de Linux traen de forma nativa el servicio de
servidor VPN. Los fabricantes de estos productos no cobran más por la
habilitación de esta característica, lo que significa ahorrar en hardware exclusivo
para dicho tipo de comunicación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 311