Está en la página 1de 22

INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN

Argentina $ 17.- // México $ 39.-

1
INTRODUCCIÓN A LAS
REDES INFORMÁTICAS
En este fascículo conoceremos los conceptos básicos
sobre redes, junto a las herramientas necesarias para
su implementación
p y algunas
g nociones sobre seguridad.
g

IIncluye
nncluye libro:
bro:
EEthical
tthical hacking
cking

Pliego de tapa OK.indd 2 11/01/2013 03:37:30 p.m.


TÉCNICO EN REDES Y SEGURIDAD | 01

Salida laboral
Estas dos páginas están íntegramente dedicadas a aquellos técnicos
que planean lanzar su propio emprendimiento. Veremos qué aspectos
tener en cuenta, junto con consejos y recomendaciones.

E
l objetivo de este apartado es ofrecer un pantallazo
de los aspectos que están fuera del trabajo técnico en
sí. Daremos consejos puntuales referidos a la manera
de promover nuestro emprendimiento, manejar
un presupuesto y la ética laboral a la cual debemos
apegarnos a la hora de trabajar.

Emprendimiento propio
La mayoría de los microemprendimientos resultan
sustentables gracias a una transición adecuada entre un
empleo formal y el que estamos impulsando por nuestra
cuenta. Obviamente, al principio no contaremos con una
cantidad de clientes suficiente para cubrir nuestros gastos y
reinversiones. Es por eso que se aconseja tener un empleo
formal de tiempo completo para poder financiar un proyecto
(herramientas, equipamiento, oficina, etc.). Un empleo de
tiempo parcial también puede ser de ayuda, sobre todo, en
una segunda etapa, cuando la cantidad de nuestros propios
clientes crezca, pero las ganancias monetarias aún resulten
insuficientes para dedicarnos a pleno a la tarea.
Con el paso del tiempo, la mayor adquisición de clientes
puede ofrecernos un ingreso suficiente para dedicarnos
a nuestro emprendimiento full time. Será necesario reinvertir
todo el tiempo en publicidad y equipamiento, y eventualmente, Usar un lenguaje ameno, cumplir con lo pactado
destinar ingresos a personal que trabaje a nuestra par o que y dar lo mejor de nosotros al atender a los clientes
tengamos a cargo para asignar diversas tareas. resulta en una relación profesional durable.

UNA TRASICIÓN ADECUADA 30% extra como margen de seguridad en caso de que surja algún
ENTRE UN EMPLEO FORMAL imprevisto) para determinar su finalización.
Habitualmente se cobra un valor preestablecido para
Y UN EMPRENDIMIENTO MEJORA presupuestar un trabajo, monto que se descuenta del total del
LAS POSIBILIDADES DE ÉXITO. presupuesto en caso de que este sea aprobado.
No olvidemos que, en caso de que el cliente acepte el
Presupuestos presupuesto, debe firmar una copia, que quedará en nuestro
El presupuesto para efectuar un trabajo debe ser lo más detallado poder mientras que él se queda con otra firmada por nosotros.
posible y abarcar todos los aspectos intervinientes, como Al finalizar el trabajo, debemos entregarle al cliente las facturas
repuestos, insumos, mano de obra, viáticos, etc. Cabe aclarar que de compra de todos los repuestos e insumos que utilizamos.
cada ítem debería de estar acompañado de su correspondiente Cuando el cliente acepta el presupuesto, realizamos el trabajo
valor para que el cliente lo entienda mejor. No olvidemos indicar cumpliendo con los tiempos que nosotros mismos hemos
con claridad el tiempo que demorará el trabajo (agregando un establecido en el presupuesto. Esto creará un

06 www.redusers.com

Clase 01_PRE.indd 06 07/01/2013 10:27:37 a.m.


vínculo de confianza entre ambas partes en lo que respecta
Si suministramos equipos
a la puntualidad. Además de nuestros servicios, también e insumos, debemos entregar
aparecen en escena los documentos más importantes un certificado de garantía.
que debemos entregar: la factura y la garantía. La factura,
como dijimos anteriormente, está sujeta a la modalidad
de trabajo, y la garantía también. Esta debe incluir la fecha
de caducidad en referencia a los componentes utilizados
(en caso de haber provisto de equipamiento e insumos
al efectuar el trabajo).

Ética al trabajar
No debemos ofrecer lo que no tenemos, no prometamos lo
que no podemos cumplir, no nos desentendamos de nuestros
errores. Somos seres humanos y podemos equivocarnos; eso
el cliente lo sabe y si somos honestos, sabrá comprender y nos
dará la oportunidad de rectificarnos. Y por sobre todo, nunca
engañemos o menospreciemos a nuestros clientes. Este último es un detalle que puede ahorrarnos dolores de
Todos nuestros trabajos deben contar con un respaldo para cabeza, tanto a nuestros clientes como a nosotros mismos: es
que los clientes no se sientan desprotegidos. Principalmente, preferible perder cinco minutos verificando que todo funcione,
estamos hablando de tener una conducta ética definida y no, mucho más tiempo en una visita al día siguiente para
y sostenida en el tiempo que marque nuestro estilo y les corregir lo que no quedó bien. Consideremos que, además, estas
permita confiar en nosotros. situaciones ponen en riesgo nuestra credibilidad como técnicos.
Ya que la ética profesional es tan importante en nuestros
futuros trabajos, vamos a explayarnos un poco para ver de Trabajar en forma ordenada
qué se trata y qué consejos podemos aprovechar. La higiene y el orden a la hora de realizar un trabajo de
Puede darse una amplia variedad de situaciones para las instalación o mantenimiento de red son muy importantes
cuales debemos estar preparados más allá de nuestra para establecer un vínculo de confianza y buena aceptación.
capacidad técnica en la materia; nos referimos a la Debemos contar siempre con las herramientas necesarias,
documentación que respaldará nuestra tarea. dispuestas prolijamente en una caja. No desparramemos los
Antes de retirarnos de una oficina, hogar o empresa, debemos elementos al trabajar y evitemos darles usos para los que no
probar que todo funcione como se espera. Por otra parte, fueron diseñados (por ejemplo, martillar con una pinza).
no está de más reiniciar las computadoras, servidores y Si generamos suciedad, por ejemplo, al taladrar una pared,
equipamiento de red (en caso de ser posible) para constatar siempre debemos solicitar los elementos para limpiar y dejar
que al día siguiente todo arrancará como está previsto. todo lo más prolijo posible antes de retirarnos.

Abono técnico
La modalidad de abono técnico es muy usual en
empresas pequeñas y medianas que no cuentan con
personal dedicado a la administración o soporte
técnico de redes ni tampoco, por razones de tiempo,
pueden depender de un técnico o administrador para
casos puntuales. Los abonos técnicos son acuerdos
de servicio mensual prepago para dar soporte a
empresas con una prioridad mayor que al resto
de nuestros clientes. Se pacta un monto fijo por mes
El contrato de abono técnico contiene y se firma un contrato con el cliente.
todas las cláusulas, alcances y límites
del acuerdo. Se firma por duplicado.
www.redusers.com 07

Clase 01_PRE.indd 07 07/01/2013 10:27:37 a.m.


Técnico en Redes y Seguridad | 01

¿Qué es una red?


En la actualidad, pensar en las computadoras como dispositivos
aislados unos de otros es imposible. Sin la existencia de redes
informáticas, navegar por la Web ni siquiera sería una opción.

U
na red informática es un
conjunto de dispositivos
interconectados entre sí
a través de un medio, que
intercambian información
y comparten recursos. Básicamente,
la comunicación dentro de una red
informática es un proceso en el que
existen dos roles bien definidos para
los dispositivos conectados, emisor
y receptor, que se van asumiendo
y alternando en distintos instantes
de tiempo. También hay mensajes,
que es lo que estos roles intercambian.
La estructura y el modo de funcionamiento
de las redes informáticas actuales

La primera red informática fue ARPANET, un proyecto solicitado


por el Departamento de Defensa de los Estados Unidos.

están definidos en varios estándares, roles (clasificación de redes por relación


siendo el más extendido de todos el funcional): servidor, en donde el dispositivo
modelo TCP/IP, basado en el modelo de brinda un servicio para todo aquel que
referencia o teórico OSI. De la definición quiera consumirlo; o cliente, en donde el
anterior podemos identificar los actores dispositivo consume uno o varios servicios
principales en toda red informática, de uno o varios servidores. Este tipo de
que veremos a continuación. arquitectura de red se denomina cliente/
servidor. Por otro lado, cuando todos los
Dispositivos dispositivos de una red pueden ser clientes
Los dispositivos conectados a una red y servidores al mismo tiempo y se hace
informática pueden clasificarse en dos imposible distinguir los roles, estamos en
tipos: los que gestionan el acceso y las presencia de una arquitectura punto a
comunicaciones en una red (dispositivos punto o peer to peer. En Internet coexisten
de red), como módem, router, switch, diferentes tipos de arquitecturas.
access point, bridge, etc.; y los que se
conectan para utilizarla (dispositivos Medio
de usuario final), como computadora, El medio es la conexión que hace
El par trenzado se utiliza como medio de notebook, tablet, teléfono celular, posible que los dispositivos se relacionen
conexión en redes LAN. Es más resistente a impresora, televisor inteligente, consola entre sí. Los medios de comunicación
las interferencias que los medios inalámbricos. de videojuegos, etc. Los que utilizan pueden clasificarse por tipo de conexión
una red, a su vez, pueden cumplir dos como guiados o dirigidos, en donde se

10 www.redusers.com

Clase 01_10-13.indd 10 12/12/2012 16:32


encuentran: el cable coaxial, el cable de par trenzado (UTP/STP)
y la fibra óptica; y no guiados, en donde se encuentran las ondas

Las velocidades
de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los
medios guiados son aquellos conformados por cables, en tanto

de conexión
que los no guiados son inalámbricos.

Información
Comprende todo elemento intercambiado entre dispositivos, La velocidad a la cual viaja la información en una red
tanto de gestión de acceso y comunicación, como de usuario final está dada por la velocidad máxima que soporta el
(texto, hipertexto, imágenes, música, video, etc.). medio de transporte. Entre los medios más comunes
podemos afirmar que la fibra óptica es la más veloz,
Recursos con aproximadamente 2 Gbps; después le sigue el par
Un recurso es todo aquello que un dispositivo le solicita a la red, trenzado, con 100 Mbps a 1000 Mbps; y por último,
y que puede ser identificado y accedido directamente. Puede las conexiones Wi-Fi, con 54 Mbps en promedio.
tratarse de un archivo compartido en otra computadora dentro Las velocidades pueden variar de acuerdo con
de la red, un servicio que se desea consumir, una impresora a los protocolos de red utilizados.
través de la cual se quiere imprimir un documento, información,
espacio en disco duro, tiempo de procesamiento, etc. Si nos
conectamos a una red, por ejemplo, para solicitar un archivo
que no podemos identificar y acceder directamente, tendremos CAN (Campus Area Network) o red de área de campus: es una

que consumir un servicio que identifique y acceda a él por red de dispositivos de alta velocidad que conecta redes de área
nosotros. Existen servicios de streaming de video (webs en local a través de un área geográfica limitada, como un campus
donde podemos ver videos online, como YouTube), de streaming universitario, una base militar, etc. No utiliza medios públicos.
de audio (alguna radio en Internet), servicios de aplicación MAN (Metropolitan Area Network) o red de área

(como Google Docs), y otros. En general, los dispositivos metropolitana: es una red de alta velocidad (banda ancha) que
que brindan servicios se denominan servidores. da cobertura en un área geográfica más extensa que un campus,
pero aun así, limitada.
Internet es una red de redes, WAN (Wide Area Network) o red de área amplia:

se extiende sobre un área geográfica extensa empleando
es decir que está conformada medios de comunicación poco habituales, como satélites, cables
por redes de diferentes interoceánicos, fibra óptica, etc. Utiliza medios públicos.
VLAN (Virtual LAN) o red de área local virtual: es una red LAN

tamaños y características con la particularidad de que los dispositivos que la componen se
interconectadas entre sí. encuentran en diversas ubicaciones geográficas alejadas. Este tipo
de red posee las particularidades de una LAN.

Clasificación
Considerando el tamaño o la envergadura de una red,
podemos clasificarlas de la siguiente manera: Las impresoras se encuentran entre los recursos
más solicitados en una red de computadoras.
PAN (Personal Area Network) o red de área personal: está

conformada por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
WPAN (Wireless Personal Area Network) o red inalámbrica

de área personal: es una red PAN que utiliza tecnologías
inalámbricas como medio.
LAN (Local Area Network) o red de área local: es una red

cuyo rango de alcance se limita a un área relativamente
pequeña, como una habitación, un edificio, un avión, etc. No
integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local

inalámbrica: es una red LAN que emplea medios inalámbricos
de comunicación. Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.

www.redusers.com 11

Clase 01_10-13.indd 11 12/12/2012 16:32


Técnico en Redes y Seguridad | 01

Evolución de las redes

A pesar de los años y las innovaciones


tecnológicas aplicadas a las redes, la necesidad Con el surgimiento de las primeras
placas de red, se simplificó la tarea
de compartir recursos (impresoras, escáner, de compartir información.
software, etc.) sigue siendo la misma, aunque
la complejidad para hacerlo ha disminuido.
Además, en los comienzos la implementación
de tecnologías inalámbricas era demasiado
cara para una red pequeña, a diferencia de hoy
en día, en que es una opción más que viable.

AYER

Las primeras PCs solo podían procesar Pasando los 100 metros de
información de manera independiente. longitud se necesitaba el uso de
El intercambio de información un repetidor, dispositivo diseñado
se realizaba a través del uso para regenerar la señal.
de medios magnéticos. Ante las fallas frecuentes se creó
el hub, que no era más que
un repetidor multipuesto.
L
e
g
d
e
tr
Las limitaciones del hub derivaron en la
creación de otros dispositivos, el switch y el
bridge, mediante los que se logró segmentar
la red, acelerar su tráfico, y que su
expansión fuera más sencilla.

Clase 01_10-13.indd 12 12/12/2012 16:33


Independientemente de la topología que hayamos utilizado
en su implementación, las redes se distinguen y adquieren
una característica según su extensión y funcionalidad.

CALL CENTER

El call center utiliza telefonía IP,


reduciendo costos en comparación Las empresas crecían y se
con la telefonía tradicional, ya que Los clientes de la
aprovecha la red de datos. empresa pueden expandían a sucursales, saliendo
acceder a Internet de los límites de la red, con la
a través de Wi-Fi.
ubicación de un dispositivo
Las cámaras de vigilancia llamado router como borde
también se conectan a la entre la red interna y la externa.
red, de forma cableada
o inalámbrica.

INTERNET

HOY
Call
Manager
IP
RED DE
DATOS
Dispositivos

PSTN es el medio
de comunicación
ADMINISTRACIÓN telefónico tradicional.

o Extranet
VPN
PSTN

Firewall
La extranet es ofrecida por la
empresa a sus clientes para
garantizarles un nivel mayor
de seguridad y confidencialidad VPNs
en caso de que sea necesario
transmitir datos seguros.

VPN es un sistema de comunicaciones seguro Para proteger a la red de intentos de


que permite el libre flujo de información entre ataque desde la red pública, aparecieron
una computadora personal y una red corporativa, los firewalls, que se encargan de controlar,
incluso si están ubicadas en distintos países, limitar, filtrar y bloquear los accesos no
a través de un router que permita conexiones autorizados a nuestra red.
de redes privadas virtuales.

Clase 01_10-13.indd 13 12/12/2012 16:33


Técnico en Redes y Seguridad | 02

Topologías de red
La disposición física de los dispositivos, y la manera en la cual están
interconectados, determinan la topología física de una red informática.

V
amos a emplear el término no pertenecen a la topología de la red, entre ellos. Los diagramas nos permiten
topología para referirnos aunque pueden verse afectados por ella. visualizar patrones, y distribuir los
a la disposición física de A la hora de inclinarnos por una topología dispositivos y el medio en un espacio
los dispositivos dentro de de red en particular, debemos seleccionar físico siguiendo un conjunto de pautas.
una red informática y a la una que nos ayude a minimizar los costos Podemos definir un nodo como la
manera en la que estos se interconectan de enrutamiento de datos (elegir los representación de un dispositivo (ya sea
(patrón de conexión entre nodos). caminos más simples entre dispositivos de red o de usuario final), y un enlace,
Podríamos considerar una topología para interconectarlos), nos ofrezca una como la representación de un medio
como la forma que adopta el flujo de mayor tolerancia a fallos y facilidad de físico de conexión entre dos nodos
información dentro de una red. localización de estos (esto depende del a través del cual fluye información.
entorno de implementación), y sea sencilla Existen dos tipos de enlace: punto
La topología de red está determinada, de instalar y de reconfigurar. a punto y multipunto (los enlaces
únicamente, por la naturaleza de las presentes en una topología de bus
conexiones entre los nodos y la disposición Elementos de una topología son ejemplos de enlaces multipunto).
de estos. La distancia entre los nodos, las Una topología está definida por El primero es aquel que conecta dos
tasas de transmisión y los tipos de señales diagramas de nodos y enlaces dispositivos en un instante de tiempo

INTERNET

Switch
Access Point
Hub

Servidor

Hub

Impresora
p

Cable UTP

Br
Bridge de grupo de trabajo

La implementación de una red en forma física puede implicar el uso de más de un tipo de medio de transporte.

06 www.redusers.com

Clase 02_01-13.indd 6 01/01/2013 22:30


determinado. El segundo interconecta
más de dos nodos en un instante
de tiempo determinado.
En una topología que utiliza broadcast,
cuando existe la necesidad de comunicar,
un dispositivo envía paquetes de datos
hacia todos los demás equipos conectados
a la red. En una topología que usa tokens,
se controla el acceso a la red mediante la
transmisión de un token electrónico a cada
host de modo secuencial. A continuación,
vamos a describir los distintos tipos (o
modelos) de topologías de red que existen.

Topología bus La topología bus posee un enlace especial, denominado bus, al que se
En este tipo de topología todos los nodos encuentran conectados todos los nodos de la red.
están conectados directamente por
medio de enlaces individuales, un enlace
especial denominado bus o backbone. Requiere menos cableado que una red Topología anillo
Este bus, por lo general, es un cable que en estrella (si el medio de esta es cable). Los nodos están conectados unos con otros
posee un terminador en cada extremo; formando un círculo o anillo (el último nodo
es decir, una resistencia de acople que, Las desventajas en este caso son: se conecta con el primero para cerrar el círculo).
además de indicar que no existen más La información fluye en una sola dirección.
dispositivos, permite cerrar el bus. Toda la red se ve afectada si se
Cada nodo recibe la información que circula a
Entre sus características encontramos produce un fallo o ruptura física en el través del enlace y la retransmite al nodo contiguo,
que la transmisión se efectúa por medio enlace especial. siempre en la misma dirección. Un nodo solo
de ráfagas y que posee un único canal Se requieren terminadores.
puede enviar información a través de la red
de comunicaciones definido. El rendimiento decae a medida
cuando recibe el token que circula por ella.
Sus ventajas son: que se conectan más dispositivos. Una variante de la topología anillo es la de doble
Es difícil detectar fallos.
anillo, que permite el envío de información en
Es fácil conectar un nuevo dispositivo.
No existe privacidad en
ambas direcciones y aumenta la tolerancia a fallos
Es fácil de extender o escalar.
la comunicación entre nodos. al crear redundancia. En esta topología los nodos

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET


TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET
Router A Router B
Router A Router B
INTERNET
INTERNET

TÚNEL DE DATOS
TÚNEL DE DATOS

Oficina
ficina
i A Oficina
fi ina B
Oficina
ficina
i A Oficina
fi ina B
- Las oficinas pueden estar en cualquier lugar del mundo.
Encriptación
- Las de hastaestar
oficinas pueden 256en
bits.
cualquier lugar del mundo.
La tasa de transferencia
- Encriptación de hasta 256debits.
datos depende de la velocidad de las conexiones de Internet.
- La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.
Cuando dos dependencias de una organización se encuentran separadas por una distancia considerable,
suelen comunicarse a través de una red pública, formando un túnel de datos.

www.redusers.com 07

Clase 02_01-13.indd 7 01/01/2013 22:30


Técnico en Redes y Seguridad | 02

Las redes hoy

WAN PÚBLICA

CASA CENTRAL
La red se conecta a Internet por
varios ISP de diferentes proveedores.
Tiene alojados los servidores, para
que los empleados puedan acceder
a ellos desde la misma empresa
o a través de una VPN.

TELEWORKERS
Son empleados que trabajan desde USUARIOS MÓVILES
sus hogares, para lo cual solo Estos empleados se conectan a través
necesitan disponer de una del medio que esté disponible (3G,
conexión a Internet para luego Wi-Fi pública, Ethernet) para
conectarse a la VPN de la empresa. comunicarse con la VPN empresarial,
incluso desde su celular o tablet.

Clase 02_01-13.indd 12 01/01/2013 22:30


En la actualidad, la redes integran muchos
dispositivos que cumplen funciones específicas,
siendo de este modo, más diversas y funcionales.

WAN PRIVADA
Está formada por todos los equipos que se
conectan en la Casa Central y a través de
sus VPNs. Generalmente es administrada
por la Casa Central, con la colaboración
de su proveedor para los enlaces VPN.

WAN PRIVADA

CA

ESTADOS UNIDOS

ESPAÑA

BRASIL

SUCURSALES
Están ubicadas en lugares alejados, por
lo que deben contratar enlaces WAN a
un proveedor de servicios para
conectarse a la Casa Central.

Clase 02_01-13.indd 13 01/01/2013 22:30


Técnico en Redes y Seguridad | 02

El modelo OSI
El modelo de interconexión de sistemas abiertos, conocido como OSI,
es el modelo de red descriptivo que define las arquitecturas de conexión.

L
as arquitecturas de redes
deben ser creadas, pensadas CAPAS O PILAS DEL MODELO OSI
y diagramadas para funcionar
correctamente; no importa 7
Nivel de Aplicación
su dimensión, deben manejar
Servicios de red a aplicaciones
un mismo lenguaje y entenderse. Al
principio de la era informática, con
la creación de las primeras redes,
toda esta información era confusa y 6
desorganizada. Pero las redes crecieron Nivel de Presentación
a una velocidad inimaginable; y las Representación de los datos
empresas, gobiernos y universidades,
aprovechando las ventajas que estas les
otorgaban, aplicaron modelos propios,
5
que desorganizaron la información al Nivel de Sesión
dar prioridad a sus propias necesidades. Comunicación entre los
Gracias a la globalización, estas redes dispositivos de la red

DE ABAJO HACIA ARRIBA


privadas fueron solicitadas por
más y más usuarios, y como en toda
civilización organizada, se necesitaron 4
reglas, conductas y lenguajes comunes Nivel de Transporte
para que la información manejada no Conexión de extremo-a-extremo
y fiabilidad de los datos
dependiera de las distancias ni de la
cultura. Lo importante era que esta
fuera transmitida y recibida en lenguajes
3
entendibles, por lo que se requería un Nivel de Red
único conjunto de reglas y normas. Determinación de ruta e IP
(Direccionamiento lógico)
Modelo OSI
La Organización Internacional de
Estandarización fue la encargada de 2
reunir esas normas y crear modelos de Nivel de enlace de datos
intercomunicación que pudieran generalizar Direccionamiento físico (MAC y LLC)
reglas comunes y aplicables a la mayor
cantidad de sistemas existentes, sin que
esto implicara una desorganización general.
1
Estas normas buscaban concentrar todos los
Nivel Físico
sistemas y hacerlos converger en el mismo
Señal de Transmisión binaria
modelo. Así fue que nació la norma ISO/
IEC 7498-1, en la que se han generalizado
las reglas que se van a aplicar. La norma
aplica el modelo de referencia OSI (Open La pila o modelo OSI comprende siete capas bien definidas.
System Interconnection o interconexión

14 www.redusers.com

Clase 02_14-24.indd 14 01/01/2013 22:31


cliente/servidor; le otorgan el primer encabezado a
LAS 7 CAPAS DEL MODELO OSI
la información y realizan su empaquetado, para que
Transmisión Recepción luego sea transmitida por el medio.
USUARIO
Datos CAPAS Datos 6. Capa de presentación
En esta capa se generaliza la información; esto quiere
Aplicación decir que se toman los paquetes de la capa previa,
Presentación y se los convierte en un lenguaje genérico y básico
que deberá ser reconocido por cualquier otra red o
Sesión dispositivo. Podemos denominarla capa traductora, ya
Transporte que debe reconocer el lenguaje del primer paquete y
traducirlo en uno más común; debe cifrarlo y reducirlo.
Red La preparación de los paquetes es necesaria para
Enlace entender cómo la información viaja a través de toda la
red y no se mezcla ni se pierde, considerando que toda
Físico la información en este proceso posee características
muy similares. Los paquetes preparados luego serán
ENLACE FÍSICO modificados, porque cada capa les asigna determinada
información propia, como encabezados y algún
En este diagrama vemos la comunicación mediante el modelo OSI contenido adicional; sin embargo, los datos enviados no
entre dos terminales y el procesamiento de la información. se alteran de manera relevante.

5. Capa de sesión
de sistema abierto), el cual consta de El principal problema que tenía este Para inicializar la transmisión de datos, dos o más
siete capas teóricas (o etapas) que modelo era que sus capas no estaban terminales deben estar conectadas bajo la misma
debe atravesar la información cuando del todo claras ni demarcadas; en un sesión, y esta capa es la encargada de comenzar
esta es transmitida entre los diferentes principio, funcionó de manera adecuada, la comunicación entre ellas, tanto emisores como
dispositivos y terminales. y luego tuvo que ser mejorado. receptores, y establecer una conexión estable.
El modelo OSI funciona hoy en día El modelo OSI posee siete capas de El principio de funcionamiento es el siguiente: el
como esquema de otros protocolos y comunicación, las cuales describimos en cliente envía una petición de servicio al servidor, este
como base para la creación de nuevos. detalle a continuación. la acepta y comienza el intercambio de información.
La capa, además de iniciar la sesión, la gestiona y
El modelo OSI 7. Capa de aplicación administra de modo que la estabilidad permanezca
Es la capa en la que el usuario interacciona. lo más sólida posible. Realizada la conexión, la capa
es un conjunto Por ejemplo, donde carga los datos, ubica los nodos y puntos de control en la secuencia
de reglas interactúa con la computadora desde
un explorador web, un mensajero
de paquetes. De esta manera, puede filtrar algunos
errores durante la sesión y la transmisión de datos.
organizadas instantáneo o un cliente de correo
en capas de electrónico; intercambia archivos, o utiliza
programas específicos, como juegos y
funcionamiento. controladores. Cualquier aplicación que
requiera de la interacción con la red y
El concepto de modelo OSI es siempre que el usuario maneje, trabaja en la capa
regular y estructurar la trama de datos, y de aplicación, que podríamos denominar
darle un orden de funcionamiento. Hoy capa visual, ya que es la única con la que
ya no se aplica exactamente como fue interactuamos de manera visible.
concebido, sino que ha sido modificado En el momento en que el usuario
y adaptado a los requerimientos carga información o la solicita, esta
actuales, pero la base sigue siendo la es traducida en el lenguaje específico
misma (recordemos que la información que será presentado en la red. La capa
transmitida y el hardware no son los de aplicación proporciona los servicios
Capa de sesión: es una de las más
mismos que hace 30 años, por lo que la necesarios para que esta acción se importantes, en la cual usuarios y
necesidad obligó a desarrollar protocolos realice. Las aplicaciones que brindan terminales realizan la transmisión de datos.
nuevos, más veloces y funcionales). estos servicios se denominan aplicativos

www.redusers.com 15

Clase 02_14-24.indd 15 01/01/2013 22:31


Técnico en Redes y Seguridad | 03

Tipos de cable
de par trenzado
Conoceremos las principales características y
usos de los diversos cables de par trenzado.

E
l cable de par trenzado está formado por dos Su velocidad es inferior a 1 Mbps.
conductores eléctricos aislados, los cuales son Categoría 2: utilizado por algunas redes como Apple Talk

entrelazados para anular interferencias de fuentes (protocolo de red de Apple). Está compuesto por 4 pares de
externas. Como realiza el transporte de la señal en cables. Su velocidad máxima puede llegar hasta 4 Mbps.
modo diferencial, uno es positivo, y el otro, negativo; Categoría 3: utilizado por redes con una velocidad de

por esta razón, la señal total transmitida está dada por la resta hasta 16 Mbps. Debemos tener en cuenta que esta categoría
de ambas positivo - negativo. Se trata del medio universal para la de cable se encuentra definida por la norma 10BaseT.
conexión de redes cableadas. Categoría 4: puede soportar un flujo de datos menor

a 20 Mbps. Se usa principalmente en redes token ring
Cables de datos (arquitectura de red diseñada por IBM).
Los cables de datos están constituidos por grupos de pares Categoría 5: es el más utilizado en la actualidad.

trenzados, cables multipares, en los que podemos encontrar Puede transmitir datos a 10 Mbps y 100 Mbps, aunque
cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares se puede usar para conexiones de 1 Gbps en full duplex.
(los cables mayores a 25 pares son utilizados en general por
empresas de servicios, y su cableado es subterráneo).
El cable por fibra óptica ofrece una mayor velocidad y puede
El cable por fibra óptica
abarcar distancias mayores; pero debemos tener en cuenta ofrece una mayor velocidad
que su precio es elevado para redes de pequeña distancia, en
las cuales se requieren pocos metros de longitud.
y puede abarcar distancias
mÁs grandes, pero su precio
Categorías
Los cables utilizados para la transmisión de señales
es elevado para redes
se diferencian en categorías para su uso: de pequeño tamaño.
Categoría 1: es el cable utilizado para la telefonía Está normalizado por el estándar 100BaseT.
convencional. Está formado por 2 pares de cables trenzados. Categoría 5e: es la versión mejorada de la categoría 5.

Se utiliza para velocidades de 100 Mbps y 1 Gbps.
Categoría 6: se usa para velocidades de 1 Gbps.

Este tipo de cable, en su interior, incluye un separador
plástico, que aísla a cada par trenzado.
Categoría 6e: se trata de un cable que puede ser utilizado

en conexiones de hasta 10 Gbps.
Categoría 7: está diseñado para transmitir en 10 Gbps.

Es compatible con las categorías 5/5e/6/6e. Se diferencia de
los anteriores porque cada par está aislado, y una malla recubre
los pares, lo que reduce las interferencias que podrían afectarlo.

Cable de par trenzado de categoría 6. Podemos ver el cable


de drenaje, la cubierta metálica y también el separador interno.
06 www.redusers.com

Clase 03_01-13.indd 6 03/01/2013 08:17


La primera parte hace referencia a la velocidad máxima

de transmisión que corresponde, expresada en Mbits.
La segunda parte de la nomenclatura se usa para el tipo

de transmisión, banda base o banda ancha.
La tercera parte es un número o letra, que puede indicar la

La malla externa de color
distancia máxima o el medio físico para el cual se establecen
en el cable UTP puede sernos los puntos que mencionamos anteriormente.
útil para diferenciar la conexión
entre distintos equipos. A partir de esto, para el cable de par trenzado, tenemos:

10BaseT: establece una conexión para 10 Mbps,



en banda base, para cable de par trenzado (categoría 3
Categoría 8: soporta frecuencias de hasta 1200 MHz.
o superior), con una distancia máxima de 100 metros.
Es un cable multipropósito, es decir, se lo puede implementar 1Base5: para conexiones de 1 Mbps, en banda base,

para conexiones de telefonía convencional y para transmisión con una distancia máxima de 100 metros.
de señales de banda ancha. En su interior posee un alambre 100BaseTX: para cables de categoría 5 a una velocidad

de drenaje, que en contacto con la pantalla de aluminio (que de 100 Mbps, en banda base; tengamos en cuenta que ofrece
recubre a todos los pares), reduce la impedancia. una distancia máxima de 100 metros.
1000BaseT: es adecuada para cable de categoría

Recubrimiento 5 o superiores; establece una velocidad de 1000 Mbps
Además de la diferenciación por categoría, los cables de par (1 Gbps) para distancia máximas de 100 metros.
trenzado se distinguen por su recubrimiento externo (malla del
cable), característica que los hace adecuados para instalaciones Extremos
internas o externas; entre ellos podemos encontrar: Para los extremos del cable de red de par trenzado, se utilizan
unas fichas especiales, similares a las de cableado telefónico,
UTP (Unshielded Twisted Pair): cable de par trenzado sin
pero más grandes, llamadas RJ-45. Con ayuda de una pinza
apantallar. Sus pares trenzados están en contacto (separados por la crimpeadora, podremos armar el cable de red.
malla que recubre a cada conductor) y solo recubiertos por su malla Si tenemos que dejar una boca o varias para futuras
externa. Su manipulación es sencilla, ya que es el más flexible de conexiones, conectamos el extremo del cable (un cable por
todos los cables. Es el tipo más utilizado en cableados internos. boca) a la roseta. Para probar el cable de red, podemos
utilizar un tester, que nos permite identificar rápidamente si
STP (Shielded Twisted Pair): cable de par trenzado apantallado. algún par no está bien armado.
Sus pares se encuentran en contacto, pero todos están recubiertos
por un protector de aluminio, para reducir las interferencias
externas. También llevan una malla exterior.

FTP (Foiled Twisted Pair): similar al STP, pero en vez de estar



recubierto por una pantalla de aluminio, utiliza una pantalla
conductora global trenzada. Su manipulación
es más compleja, ya que si se dobla demasiado el cable,
los conductores internos pueden romperse.

SFTP (Screened Fullyshielded Twisted Pair):


cable de par trenzado de apantallado total. En este caso,
cada par trenzado está protegido por una cubierta de aluminio
o pantalla trenzada, y luego, todos están resguardados por otra
capa de cubierta metalizada, para ofrecer una mayor protección
a interferencias de origen externo. Su manipulación es muy Cable de par trenzado de
complicada, y se lo usa, en especial, para cableados troncales. 25 pares, utilizado en telefonía.
Además de la separación
Distancias de colores de pares, puede
Existen distancias máximas que se pueden cubrir sin necesidad
de tener repetidores de señal. La nomenclatura se puede presentar cintas separadoras.
dividir en tres partes, que son las siguientes:

www.redusers.com 07

Clase 03_01-13.indd 7 03/01/2013 08:17


Técnico en Redes y Seguridad | 03

Colocar fichas en
cables de par trenzado
Un cable UTP bien armado nos ahorra una serie de futuros problemas
de conexión. Colocar las fichas es sencillo, aunque requiere de precisión.

1
2

3 4
Usando la pinza La colocación Debemos liberar Antes de poner los
1 crimpeadora, tomamos
el cable UTP y cortamos
2 de un capuchón
protector alarga la
3 al menos 4 cm de
filamentos con el
4 cables en la ficha
RJ-45, debemos
con mucho cuidado la cobertura vida útil del cable, y disminuye fin de trabajar en el alisado y cortar cuidadosamente los e
que protege los ocho filamentos el ingreso de humedad y el ordenamiento por colores, extremos. La colocación en P
trenzados. Debemos asegurarnos polvo al interior de la ficha según la norma que hayamos la ficha debe hacerse con c
de que el corte no afecte ni siquiera RJ-45. Antes de los siguientes establecido. Una vez ordenados, precisión, cuidando que el d
mínimamente los filamentos, pasos, colocamos el protector tomamos los filamentos desde orden de colores no se altere s
ya que es indispensable conservar y lo dejamos libre mientras la base y los cortamos en forma y que los cables hagan tope en s
la integridad de estos para lograr trabajamos con los filamentos. recta con una extensión el extremo de la ficha, ubicada d
una conexión efectiva. aproximada de 1,5 cm. con los pines a nuestra vista.

www.redusers.com
08

Clase 03_01-13.indd 8 03/01/2013 08:18


5

6 7
Regresamos a la pinza Es importante recordar o establecer Aunque es sencilla,
5 crimpeadora y colocamos
la ficha RJ-45 en
6 una norma para ordenar los filamentos
cruzados de los cables. Consideremos
7 es importante prestar
atención a esta tarea.
el compartimento correspondiente. que existen dos normas estandarizadas: la TIA-568 Un cable mal crimpeado, ya sea por
Presionamos firmemente; si y la TIA-568B. Los cables que por lo general nos falta de presión en los pines de la ficha
consideramos necesario, lo hacemos conectan a Internet guardan la misma norma en sus o por no seguir algunas de las normas
dos veces. Una vez crimpeada, dos extremos. Si deseamos conectar dos dispositivos, estandarizadas, nos implicará mayor
sujetamos la ficha y tiramos con como, por ejemplo, dos switches, será necesaro que tiempo de trabajo en el diagnóstico
n suavidad del cable para asegurarnos el cable utilizado posea una norma distinta en cada de un problema de conexión.
a de que los filamentos estén ajustados. uno de sus extremos. También es posible adquirir
cables ya preparados y listos para usar.

www.redusers.com 09

Clase 03_01-13.indd 9 03/01/2013 08:18


Técnico en Redes y Seguridad | 04

Diseño de la red
A) Imaginemos que la red por mejorar B) El switch une el servidor principal con los
consta de tres hubs de 10/100 Mbps y de tres hubs y, a su vez, estos se unen con los
un switch de 100 Mbps. equipos de los usuarios y las cámaras IP.

SOLUCIÓN BRINDADA
1 Las luces indicadoras de colisión,
tanto en las tarjetas de red, como en Cámara de
los hubs y en los switches, estaban de seguridad
demasiado activas, síntoma de que 5
se generaban retrasos constantes en Access Point
el tráfico de la red y una caída en la
performance general.
Con respecto a la seguridad exterior,
era nula, por lo que se aplicaron Switch
soluciones en este aspecto. 10/100
Mbps
2 Los puntos más importantes de
la actualización son: reemplazo de
los hubs de 10/100 por switches
de 1000 Mbps, reemplazo del switch
de 100 Mbps por otro de 1000 Mbps
administrable, y se suman un access
point y un router con dos puertos WAN.
3 Al cambiar los obsoletos hubs por
switches, la cantidad de colisiones
presentes en la red se disminuye al
mínimo; por lo tanto, se incrementa
el rendimiento de la red y, también,
la velocidad de transferencia, al pasar
de equipos de 10/100 a equipos de
1000 Mbps. Lo mismo se efectuó con
las tarjetas de red de los equipos,
que pasaron de 10/100 a 1 Gbps.

LA TECNOLOGÍA APLICADA
Los dispositivos que se aplican en la 7 Al contar con dos conexiones WAN,
solución son: el router puede recibir dos conexiones
Cámaras de seguridad, switches a Internet, incluso, de distintos ISP.
Catalyst Express 500 con PoE, Siempre es importante tener una conexión
access point serie 1200, ASA de respaldo, más aún, cuando el acceso
5510, Router 1841. a Internet es prioritario.
De este modo, la empresa de nuestro
cliente está en condiciones de escalar
su red a tecnologías como ToIP.

Clase 04_01-13.indd 12 04/01/2013 14:30


Diseñar y mejorar una red existente requiere
que consideremos diversos puntos importantes.

C) Los hubs son obsoletos hoy en día. Para D) La conexión a Internet provista por el ISP es
actualizar esta red y evitar las colisiones y el de 2 Mbps (downstream) y 256 Kbps
desaprovechamiento del ancho de banda, (upstream), valores escasos para tareas actuales.
debemos cambiarlos por switches.

4 El nuevo switch permite crear varias VLAN para dividir el dominio de broadcast.
Debemos aplicar a cada sector de la empresa una subred diferente para controlar
el tráfico de los distintos sectores, aplicar políticas de seguridad por puerto y
administrar el uso del ancho de banda de cada usuario.

5 El access point permitirá dar conectividad


Patch inalámbrica a Internet en un ambiente ajeno a la
Switch 6 Pannel red de la empresa, no solo a personal propio sino
10/100 Firewall
Mbps ASA Rack también a usuarios invitados al dominio (guest).
7
Router
del ISP

Servidores

4
Switch Switch
10/100 10/100
Mbps Mbps

6 El nuevo router instalado tiene


capacidades de firewall: permite aplicar
filtros sobre los tráficos entrantes y
salientes de la red de la empresa.

Clase 04_01-13.indd 13 04/01/2013 14:30


Técnico en Redes y Seguridad | 04

Instalación y armado de
rosetas o bocas de red
Una vez que tenemos el cableado colocado, comenzaremos a instalar las
rosetas. Aquí aprenderemos paso a paso a instalar una roseta de pared.

1
2

3 4

Para comenzar En el conector se Tomamos el extremo En este momento


1 nuestra tarea,
desarmamos
2 detalla la codificación
de colores para definir
3 del cable de red y, con
la pinza crimpeadora
4 escogemos la
norma que vamos a
por completo la roseta. los estándares del cableado o un alicate, lo mellamos a una usar; en nuestro caso, la 568A. s
Al realizar esta acción, estructurado TIA-568A y distancia de 1,5 centímetros Ubicamos los filamentos de los s
veremos que consta de TIA-568B. Se lee de la siguiente aproximadamente, teniendo el cables siguiendo la indicación c
tres piezas: el marco que manera: arriba y abajo está cuidado necesario para que los de la roseta y presionamos e
se amura en la pared, señalada la norma A, mientras cables no se pelen ni se marquen. los cables para que queden e
la tapa y, por otra parte, que en el centro encontramos bien sujetos. Repetimos este im
el conector hembra RJ-45. señalada la norma B. procedimiento sobre cada uno c
de los siete cables restantes.

www.redusers.com
18

Clase 04_14-24.indd 18 04/01/2013 14:25


5

7
Utilizando una pinza Debemos tener en cuenta que, Es importante recordar que

a
5 de impacto para conectores
RJ-45, apoyamos sobre una
6 cuando terminamos de armar
la ficha, es necesario que la
7 al realizar esta instalación,
hemos decidido usar una norma
. superficie firme y ejercemos presión ubiquemos en la caja. Suele haber unos (568A en nuestro caso), y tendremos que
s sobre cada uno de los conectores, encastres para que el conector se ajuste mantenerla en cada extremo de los cables.
con el extremo cortante hacia firmemente. En algunas ocasiones nos Además, debemos marcar la caja con una
el exterior de la roseta, para cortar encontraremos con modelos que admiten etiqueta que nos permita identificarla
el cable excedente. El sonido del dos o más fichas RJ-45 hembra. En este caso, fácilmente ante cualquier eventualidad
impacto determinará el armado solo resta colocar la tapa y amurar la roseta. o para hacer un diagnóstico.
correcto del conector.

www.redusers.com 19

Clase 04_14-24.indd 19 04/01/2013 14:25


PROFESORES EN LÍNEA
profesor@redusers.com
SERVICIOS PARA LECTORES
usershop@redusers.com

CONTENIDO DE LA OBRA
SOBRE LA COLECCIÓN 1 INTRODUCCIÓN
IINTR
RODUCCIÓN Ó A LAS REDES INFORMÁTICAS

CURSO VISUAL Y PRÁCTICO QUE APORTA 2 Tipos de redes y topologías


LOS SABERES NECESARIOS PARA FORMAR TÉCNICOS
EXPERTOS EN REDES Y SEGURIDAD. INCLUYE
3 Dispositivos de red
UNA GRAN CANTIDAD DE RECURSOS DIDÁCTICOS 4 Instalación de redes cableadas
COMO INFOGRAFÍAS, GUÍAS VISUALES
Y PROCEDIMIENTOS REALIZADOS PASO A PASO.
5 Puesta en marcha de una red cableada
6 Configuración de redes cableadas
7 Instalación de redes inalámbricas
8 Configuración de redes inalámbricas
9 Seguridad en redes cableadas e inalámbricas
10 Configuración avanzada de routers
11 Recursos compartidos y dispositivos multimedia
12 Seguridad física de la red
13 Impresoras de red
14 Hardware de servidores
Con la mejor metodología para llevar
adelante el montaje y mantenimiento 15 Administración de Windows Server
de las redes informáticas y con
los aspectos clave para brindarles 16 Administración de sistemas Linux
la protección necesaria, esta obra
es ideal para aquellos aficionados 17 Administración y asistencia remota
que deseen profundizar 18 Servidores web y FTP
sus conocimientos y para quienes
quieran profesionalizar su actividad. 19 Servidores de mail
20 Servidores de archivos e impresión
21 Servidores adicionales
22 VLAN, VPN y trabajo remoto
23 Telefonía IP
24 Cámaras IP

Pliego de tapa OK.indd 1 11/01/2013 03:36:58 p.m.

También podría gustarte