Está en la página 1de 309

PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TABLA DE CONTENIDO:

TAREA 01: RECONOCER LOS DIFERENTES MODELOS DE REFERENCIA (OSI Y TCP/IP).


.................................................................................................................................................................. 11

OPERACIÓN: ........................................................................................................................................ 12

RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA PARA REDES. 12

LOS MODELOS MÁS IMPORTANTES QUE NOS AYUDARÁN A COMPRENDER MEJOR EL


FUNCIONAMIENTO DE LAS REDES DE DATOS SON: ............................................................... 12

CAPA DE APLICACIÓN: .................................................................................................................... 15

CAPA DE TRANSPORTE: ................................................................................................................... 15

LA CAPA DE TRANSPORTE IDENTIFICA EL SERVICIO DE LA CAPA SUPERIOR COMO


UN CLIENTE WORD WIDE WEB (WWW). LA CAPA DE TRANSPORTE LUEGO ASOCIA
ESTE SERVICIO CON EL PROTOCOLO TCP Y ASIGNA LOS NÚMEROS DE PUERTO. .... 15

CAPA INTERNET: ................................................................................................................................ 17

CAPA DE ACCESO A RED: ................................................................................................................ 18

FUNDAMENTO TEÓRICO: ................................................................................................................ 19

PROTOCOLOS DE COMUNICACIÓN: ............................................................................................ 19

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO (HTTP) .............................................. 20

PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) ............................................................. 21

EL PROTOCOLO INTERNETWORK MÁS COMÚN: PROTOCOLO DE INTERNET (IP): ... 21

ETHERNET ............................................................................................................................................ 21

PROTOCOLOS INDEPENDIENTES DE LA TECNOLOGÍA: ....................................................... 22

TAREA 02: RECONOCIMIENTO DE LA CAPA DE ACCESO A RED DEL MODELO TCP/IP


QUE ES EQUIVALENTE A LAS CAPAS FÍSICA Y DE ENLACE DEL MODELO OSI. ........... 30

RECONOCER LOS PROCESOS EN LA CAPA FÍSICA (MODELO OSI). ................................... 31

FUNDAMENTO TEÓRICO: ................................................................................................................ 43

LOS COMPONENTES FÍSICOS ......................................................................................................... 46

CÓDIGOS DE LÍNEA: .......................................................................................................................... 48

MODULACIÓN DIGITAL: .................................................................................................................. 51

ANCHO DE BANDA ............................................................................................................................. 52

RENDIMIENTO .................................................................................................................................... 52

MEDIOS DE COBRE: ........................................................................................................................... 54

FIBRA ÓPTICA: .................................................................................................................................... 58

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

MEDIOS INALÁMBRICOS: ................................................................................................................ 61

CAPA DE ENLACE DE DATOS: ........................................................................................................ 64

FORMATEO DE DATOS PARA LA TRANSMISIÓN ..................................................................... 67

PROTOCOLO PUNTO A PUNTO PARA WAN ................................................................................ 80

TAREA 03: RECONOCER Y CONFIGURAR LOS PROTOCOLOS EN LA CAPA INTERNET


DEL MODELO TCP/IP QUE ES EQUIVALENTE A LA CAPA DE RED DEL MODELO OSI. 85

IMPLEMENTAR SUBREDES UTILIZANDO VLSM. ..................................................................... 86

CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2 PARA CONECTAR


DOS REDES A TRAVÉS DE 2 ROUTERS. ........................................................................................ 89

FUNDAMENTO TEÓRICO: ................................................................................................................ 98

ENRUTAMIENTO ................................................................................................................................ 99

PROTOCOLO IPVS4 .......................................................................................................................... 100

DIRECCIONES IP VS4 ....................................................................................................................... 106

SUBNETTING ...................................................................................................................................... 110

PROTOCOLO IP VS 6 ........................................................................................................................ 113

DIRECCIONAMIENTO ..................................................................................................................... 115

PROTOCOLO ICMP .......................................................................................................................... 119

MENSAJES IGMP ............................................................................................................................... 128

PROTOCOLO ND (DESCUBRIMIENTO DE VECINOS). ............................................................ 129

MÉTRICAS DE ENRUTAMIENTO: ................................................................................................ 132

PROTOCOLO OSPF:.......................................................................................................................... 137

TAREA 04: RECONOCER Y CONFIGURAR LOS PROTOCOLOS EN LA CAPA DE


TRANSPORTE DEL MODELO TCP/IP QUE ES EQUIVALENTE A LA CAPA DE
TRANSPORTE DEL MODELO OSI). .............................................................................................. 139

VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE. .......................................... 143

FUNDAMENTO TEÓRICO: .............................................................................................................. 144

CAPA DE TRANSPORTE: ................................................................................................................. 144

PROPÓSITO DE LA CAPA DE TRANSPORTE: ........................................................................... 146

TCP Y UDP: ......................................................................................................................................... 148

SEGMENTO TCP: ............................................................................................................................... 148

INTERCAMBIO DE SEÑALES DE TRES VÍAS ............................................................................ 150

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) ............................................................ 151

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

SEGMENTO UDP: .............................................................................................................................. 151

NÚMEROS DE PUERTO TCP Y UDP.............................................................................................. 152

TAREA 05: RECONOCER Y CONFIGURAR LOS PROTOCOLOS EN LA CAPA DE


APLICACIÓN DEL MODELO TCP/IP QUE ES EQUIVALENTE A LAS CAPAS DE SESIÓN,
PRESENTACIÓN Y APLICACIÓN DEL MODELO OSI. ............................................................. 154

SERVICIO DHCP: ............................................................................................................................... 155

SERVICIO WEB:................................................................................................................................. 159

FUNDAMENTO TEÓRICO: .............................................................................................................. 163

PROTOCOLOS Y FUNCIONALIDAD EN LA CAPA DE APLICACIÓN: ................................. 163

SISTEMA DE NOMBRES DE DOMINIO (DNS): ........................................................................... 164

ESPACIO DE NOMBRES DE DOMINIO: ....................................................................................... 165

DOMINIO RAÍZ: ................................................................................................................................. 165

DOMINIO DE NIVEL SUPERIOR: .................................................................................................. 166

DOMINIO DE SEGUNDO NIVEL: ................................................................................................... 167

SUBDOMINIO: .................................................................................................................................... 167

COMPONENTES DE DNS ................................................................................................................. 168

CONSULTAS DNS............................................................................................................................... 169

CONSULTAS RECURSIVAS ............................................................................................................. 169

CONSULTA ITERATIVA .................................................................................................................. 169

PROTOCOLO FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).......................... 170

MODO ACTIVO .................................................................................................................................. 171

MODO PASIVO ................................................................................................................................... 171

PROTOCOLO TFTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL) ..... 172

COMO FUNCIONA TFTP COMO PROTOCOLO ......................................................................... 172

PROTOCOLO HTTP (PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO) ................. 173

PROTOCOLO SMTP (PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO) .......... 175

PROCESOS DEL SERVIDOR DE E-MAIL: MTA Y MDA ........................................................... 175

PROTOCOLO POP3: .......................................................................................................................... 176

PROTOCOLO IMAP: ......................................................................................................................... 176

PROTOCOLO DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST) ......... 176

PROCESO DE GENERACIÓN DE CONCESIONES DHCP ......................................................... 178

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TELNET: .............................................................................................................................................. 180

PROTOCOLO SNMP .......................................................................................................................... 181

PROTOCOLO NNTP: ......................................................................................................................... 182

TAREA 06: DETECCIÓN Y CORRECCIÓN DE PROBLEMAS EN LAS REDES DE DATOS.184

DETECCIÓN DE PROBLEMAS EN LA RED DE DATOS............................................................ 185

FUNDAMENTO TEÓRICO: .............................................................................................................. 193

MÉTODOS DE SEGURIDAD PARA REDES .................................................................................. 193

TAREA 07: ENTENDER LA IMPORTANCIA DE REALIZAR UN ADECUADO CABLEADO


ESTRUCTURADO. ............................................................................................................................. 199

FUNDAMENTO TEÓRICO: .............................................................................................................. 201

¿QUÉ TAN IMPORTANTE ES EL CABLEADO ESTRUCTURADO?. ....................................... 201

CABLEADO ESTRUCTURADO ....................................................................................................... 201

EVOLUCIÓN DE LOS SISTEMAS DE CABLEADO ..................................................................... 202

ESPECIFICACIONES DE INSTALACION ..................................................................................... 203

MDF, IDF .............................................................................................................................................. 210

CABLEADO BACKBONE (CABLEADO VERTICAL) ................................................................. 211

CONEXIONES A TIERRA. ................................................................................................................ 217

TAREA 08: INSPECCIÓN DEL LUGAR, LECTURA DE PLANOS Y PLANIFICACIÓN


PREVIA A LA INSTALACIÓN. ........................................................................................................ 219

FUNDAMENTO TEÓRICO: .............................................................................................................. 224

PREPARACIÓN PREVIA A LA INSTALACIÓN DEL CABLEADO ESTRUCTURADO: ....... 224

INSPECCIÓN DEL SITIO .................................................................................................................. 225

TAREA 09: REALIZAR EL LISTADO DE REQUERIMIENTOS PARA IMPLEMENTAR EL


CABLEADO ESTRUCTURADO. ...................................................................................................... 230

GENERAR EL LISTADO DE HERRAMIENTAS Y EQUIPOS NECESARIOS PARA


REALIZAR EL CABLEADO ESTRUCTURADO. .......................................................................... 231

FUNDAMENTO TEÓRICO: .............................................................................................................. 231

TAREA 10: COLOCACIÓN DEL CABLE POR CANALETAS. ................................................ 237

COLOCACIÓN DE LAS CANALETAS Y DEL CABLE UTP A TRAVÉS DE ESTAS. ............. 239

FUNDAMENTO TEÓRICO: .............................................................................................................. 240

CANALETAS PARA CABLES DE RED: ......................................................................................... 240

CANALETAS TIPO ESCALERAS: .................................................................................................. 240

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TIPO CERRADA ................................................................................................................................. 241

CANALETAS PLÁSTICAS: CANALES RANURADOS ................................................................ 241

CANAL SALVACABLES: .................................................................................................................. 241

TAREA 11: INSTALAR LOS JACK RJ45 EN LOS CABLES UTP Y COLOCACIÓN DE LAS
ROSETAS. ............................................................................................................................................ 244

INSTALAR LOS JACK’S RJ45 EN LOS CABLES UTP. ............................................................... 245

COLOCACIÓN DE LOS JACK’S RJ45 EN LAS ROSETAS. ........................................................ 246

FUNDAMENTO TEÓRICO: .............................................................................................................. 247

RJ45 EN LOS CABLES UTP Y LAS ROSETAS EN SUS DIFERENTES TIPOS: ...................... 247

HERRAMIENTA DE IMPACTO. ..................................................................................................... 249

CONECTOR HEMBRA RJ-45:.......................................................................................................... 249

TAREA 12: INSTALACIÓN DEL GABINETE DE TELECOMUNICACIONES,


COLOCACIÓN DEL CABLEADO EN EL PANEL DE CONEXIONES Y COLOCACIÓN DE
LOS EQUIPOS DE RED. .................................................................................................................... 252

COLOCACIÓN DEL RACK Ó GABINETE DE TELECOMUNICACIONES. ........................... 253

COLOCACIÓN DEL CABLEADO EN EL PATCH PANEL. ........................................................ 256

ETIQUETADO EN EL PATCH PANEL Y COLOCACIÓN DE LOS EQUIPOS DE


COMUNICACIONES. ......................................................................................................................... 257

FUNDAMENTO TEÓRICO: .............................................................................................................. 258

GABINETE DE TELECOMUNICACIONES:.................................................................................. 258

UPS (UNINTERRUPTIBLE POWER SUPPLY): ............................................................................ 258

ESTABILIZADORES DE VOLTAJE: .............................................................................................. 259

SUPRESOR DE PICOS. ...................................................................................................................... 259

MODEM: .............................................................................................................................................. 260

SWITCH: .............................................................................................................................................. 260

ROUTER: ............................................................................................................................................. 260

PANEL DE CONEXIONES (PATCH PANEL): ............................................................................... 261

SERVIDORES PARA RACK: ............................................................................................................ 261

TAREA 13: ELABORAR Y PROBAR LOS CABLES DE RED CON UTP EN DIRECTO Y
CRUZADO Y CONECTAR LOS EQUIPOS. ................................................................................... 264

ELABORAR UN CABLE PATCH CORD DIRECTO CON UTP. ................................................. 265

VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD DIRECTO. ........................... 268

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP................................................. 268

VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO. ......................... 269

FUNDAMENTO TEÓRICO: .............................................................................................................. 270

ELABORACIÓN DE CABLES PATCH CORD:.............................................................................. 270

ESTÁNDAR PARA CABLES DE GIGABIT ETHERNET ANSI/TIA/EIA- ................................. 273

PRUEBA DE CABLES UTP: .............................................................................................................. 274

TAREA 14: INSTALACIÓN DE ANEXOS ANALÓGICOS CONVENCIONALES Y


TELÉFONOS IP................................................................................................................................... 277

INSTALAR ANEXOS EN UNA RED DE TELEFONÍA CONVENCIONAL: .............................. 278

RJ-9: ...................................................................................................................................................... 280

RJ-11: .................................................................................................................................................... 280

RJ-45...................................................................................................................................................... 280

INSTALAR TELÉFONOS IP EN LA RED DE DATOS.................................................................. 290

FUNDAMENTO TEÓRICO: .............................................................................................................. 293

CONCEPTOS PREVIOS: ................................................................................................................... 293

TELEFONÍA CONVENCIONAL: ..................................................................................................... 294

TELEFONÍA IP: .................................................................................................................................. 296

COMPONENTES DE TELEFONÍA IP ............................................................................................. 298

TAREA 15: INSTALACIÓN Y CONFIGURACIÓN DE CÁMARAS IP PARA VIGILANCIA. 301

IMPORTANCIA DEL MONITOREO POR CÁMARAS IP. .......................................................... 302

INSTALACIÓN DE CÁMARAS IP. .................................................................................................. 302

CONFIGURACIÓN Y PRUEBAS DE MONITOREO: ................................................................... 305

FUNDAMENTO TEÓRICO: .............................................................................................................. 306

CÁMARA IP: ....................................................................................................................................... 306

ESTRUCTURA INTERNA DE UNA CÁMARA IP ......................................................................... 307

IMPORTANCIA DE LAS CÁMARAS IP: ........................................................................................ 307

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

01
TAREA 01: RECONOCER LOS DIFERENTES MODELOS DE
REFERENCIA (OSI Y TCP/IP).

En esta tarea trataremos las siguientes operaciones:


 Reconocimiento de los diferentes modelos de referencia para redes de
datos.
 Reconocer las capas de los modelos de redes de datos a través de la
arquitectura Cliente Servidor.

"La principal diferencia entre una persona rica y una persona


pobre es la manera en que manejan el miedo” …….Robert T
Kiyosaki.

Equipos y Materiales:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.

Orden de Ejecución:

 Reconocimiento de los diferentes modelos de referencia para redes de


datos.
 Reconocer las capas de los modelos de redes de datos a través de la
arquitectura Cliente Servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA
PARA REDES.
Los modelos más importantes que nos ayudarán a comprender mejor el
funcionamiento de las redes de datos son:

 Modelo OSI de la organización ISO.

 Modelo TCP/IP.

Estos modelos nos guían a través de una distribución de capas por todos los
procesos y protocolos utilizados en la red de datos.

Como recordaremos, una red de datos permite que las computadoras y otros
equipos intercambien información. Estos equipos pueden proceder de una
variedad de fabricantes y es probable que tengan diferencias tanto en hardware
como en software, para posibilitar la comunicación entre estos es necesario un
conjunto de reglas formales para su interacción. A estas reglas se les
denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para


permitir la comunicación entre ambos.

El aprendiz deberá indicar con sus propias palabras la importancia de trabajar


con un modelo referencial y brindar ejemplos.

Reconocer las capas de los modelos de redes de datos a través de la


arquitectura Cliente Servidor.

Para reconocer las capas de un modelo de referencia de red (en este caso
utilizaremos el modelo TCP/IP) y la importancia que estos tienen al definir los
procesos y protocolos de red, analizaremos un ejemplo, en el cual se tiene una
arquitectura cliente servidor y se utiliza el servicio WEB.

Para este caso utilizaremos como sistema operativo cliente, Windows 7 (el
instructor puede optar por utilizar otro sistema
operativo para el cliente si lo considera
conveniente) y para el servidor utilizaremos
Windows 2003 server (el instructor puede optar por
utilizar otro sistema operativo para el servidor).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Las aplicaciones que se instalarán son:

En el equipo cliente, tendremos Internet


Explorer 9 (el instructor puede optar por
utilizar otra aplicación para el cliente).

En el servidor tendremos el IIS (el instructor puede optar por utilizar otra
aplicación para el servidor).

En nuestro servidor debemos tener los siguientes servicios (esto debe estar
previamente preparado por el Instructor):

1. Servicio WEB: Para esto se tendrá instalado en el servidor el IIS (Internet


Information Services) y se alojará un sitio WEB de prueba, como por
ejemplo, el mostrado en la imagen:

2. Servicio DNS: El servidor debe tener creada una zona de búsqueda directa
para ubicar al sitio web a través del nombre de dominio, como por ejemplo,
la que se muestra en la imagen:

En este caso hemos creado el FQDN:


www.turismoPeru.com.pe

3. En el servidor debemos indicar un cambio de puerto para el servidor WEB,


que por defecto es el 80, en esta ocasión utilizaremos el puerto 93, pero
debemos verificar si este puerto ya está siendo utilizado, para esto
utilizamos en el servidor el comando: netstat –aún en la ventana de
comandos:

Existen aplicaciones que también permiten realizar esta verificación.

Luego nos ubicamos en el administrador del IIS y cambiamos el número de


puerto en el sitio WEB creado, como se indica en la imagen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

También desde este cuadro de dialogo de


propiedades del sitio WEB podemos verificar si el
IP es correcto.

4. Ahora, nos ubicamos en el firewall del servidor y


abrimos el puerto 93 para que pueda ser accedido
por el cliente, y para lograr esto nos ubicamos en el
panel de control y escogemos “firewall de
Windows” y en la ficha excepciones vamos a
encontrar el botón “Agregar puerto” y agregaremos
el puerto 93, también debemos indicar el protocolo que se utilizara, en este
caso escogeremos TCP, esto lo podemos apreciar en la siguiente imagen:

En nuestro equipo cliente debemos realizar las siguientes configuraciones:

1. Debemos indicar que DNS utilizará el cliente para realizar las consultas
respectivas, para esto nos ubicaremos en las conexiones de red del cliente.

2. Luego nos ubicamos en las propiedades de conexión de área local y en las


propiedades del Protocolo de Internet versión 4 (IP) e indicamos el IP del
servidor DNS respectivo (este IP puede variar dependiendo cual se esté
utilizando en la prueba de laboratorio).

3. El IP del equipo debe pertenecer a la red en la que se encuentra el servidor.

El Ip del equipo
cliente puede
variar, por
ejemplo, puede
ser el IP:
192.168.1.34
mascara:
255.255.255.0 y
puerta de
enlace:
192.168.1.1

4. Verificamos la conectividad con el servidor, ejecutando el comando ping en


el cliente, para esto en el servidor debe permitirse la respuesta a esta prueba
de conectividad.

5. Colocaremos en la ventana de comando: ping 192.168.1.90.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

6. Una vez verificado podemos cerrar la ventana de comando.

Esto se puede apreciar en la siguiente imagen:

7. Abrimos el navegador WEB y colocamos en la barra de direcciones la


siguiente dirección: http://www.turismoPeru.com.pe:93.

8. Finalmente, en el lado cliente, podremos visualizar la


página WEB de inicio del sitio WEB creado en el
servidor:

Una vez operativa la aplicación por red, pasaremos al


análisis por capas:

Primero analizaremos el equipo cliente:

Capa de aplicación:
El explorador web del cliente inicia una solicitud
HTTP Get (obtener HTTP). La capa de aplicación
agrega un encabezado para identificar la aplicación y
el tipo de datos que se enviarán.

En este caso se trata de una aplicación WEB y los


datos son los referidos a la dirección a la cual se desea acceder a través del
navegador.

Capa de transporte:
La capa de transporte identifica el servicio de la capa superior como un cliente
Word Wide Web (WWW). La capa de transporte luego asocia este servicio con
el protocolo TCP y asigna los números de puerto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El cliente utiliza un puerto de origen seleccionado aleatoriamente. El puerto


destino normalmente es el 80, salvo en este caso que se hizo el cambio al
puerto 93.

En el equipo cliente podemos verificar que puerto se estaría utilizando, para


esto podemos recurrir nuevamente al comando netstat –aon:

Como podemos ver, los puertos utilizados por el equipo cliente son: 53783,
53784, 53785, 53786, 53787, 53788,… para los diferentes segmentos.
También pudimos utilizar un sniffer para este fin como por ejemplo el Wireshark
el cual nos puede ayudar a capturar y analizar los segmentos TCP o los
datagramas UDP.
Nota: El instructor puede utilizar un sniffer equivalente.

Esta aplicación la podemos descargar de manera muy fácil desde la URL:


www.wireshark.orgen donde debemos especificar la versión adecuada.

Descargamos la aplicación, la cual no es de gran capacidad


de almacenamiento, así que no demorará mucho tiempo de
descarga.

Una vez descargada la aplicación procedemos a instalarla.

Una vez instalado este sniffer, abrimos la aplicación y nos ubicamos en la barra
de menús y
escogemos el menú
“Capture” y luego el
comando
“Interfaces…”

Aparecerá un cuadro
de dialogo en el cual escogeremos la interfaz por
la cual capturaremos las tramas:

Haremos clic en el botón “Options” de la primera


fila y verificaremos la configuración y si todo está
ya listo simplemente hacemos clic en “Start”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Luego empezará la captura de tramas, las cuales aparecerán listadas en la

interface gráfica de esta aplicación. Aquí podemos apreciar que el número de


secuencia de este segmento en particular es 1297 y el puerto origen: 59836.

Capa Internet:
En este caso, el equipo cliente está utilizando
el número IP: 192.168.1.34 /24.
Debemos también tomar en cuenta que los
protocolos de la capa de Internet, que es el
equivalente a la capa 3 del modelo OSI,
pueden ser diversos dependiendo si es la
conexión solo local o remota a través de algún
enlace WAN.
Para esta ocasión, el cliente y el servidor se encuentran en la misma LAN.
Si verificamos, en efecto la configuración IP del equipo, con el comando
ipconfig/all en la ventana de comandos, tendremos:

Si lo analizamos con el sniffer, tendremos:

Aquí tenemos indicado el IP destino, que es el 192.168.1.90.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Capa de acceso a red:


Ahora analizaremos las tramas Ethernet que pasan por la red, para esto,
debemos tener en cuenta que la información que manejan las tramas tiene
como referencia las direcciones físicas (direcciones MAC), pero si tengo las
direcciones IP y se necesitan las direcciones MAC para crear el encabezado de
la trama, ¿cómo el equipo cliente se enterará de la MAC asociada al IP del
paquete?
Para esto se utiliza el protocolo ARP, el cual almacena en una caché, un listado
temporal de los IP y las respectivas direcciones MAC, para revisar este listado
utilizaremos el comando: arp –a en la ventana de comandos:

Con el sniffer registramos la siguiente información:

En efecto, aquí podemos apreciar que la MAC


destino es: 00-03-ff-93-1c-c2 que es la de la
interface de red del Servidor WEB local.

Luego, la trama se codificará en los medios de


transmisión, bit por bit.

Una vez que la señal llega al switch, este verifica la dirección MAC destino y la
compara con lo que tiene almacenado en su tabla de conmutación, luego de
esto lo enviara por el puerto físico adecuado y llegará a la interface de red del

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

servidor Local y realizará el proceso inverso por las diferentes capas o niveles
hasta llegar a la capa de Aplicación en el servidor.

OBS: Para terminar con la captura de las tramas en el sniffer, hacemos clic en
el menú “Capture” y luego escogemos “Stop” y cerramos la aplicación:

FUNDAMENTO TEÓRICO.
PROTOCOLOS DE COMUNICACIÓN.
Toda comunicación, ya sea de persona a persona o por una red de datos, está
regida por reglas predefinidas llamadas protocolos.
Para que se logre una comunicación exitosa entre los hosts de una red, se
requiere la interacción de una gran cantidad de protocolos diferentes. Un grupo
de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y hardware que se encuentra en cada host y
dispositivo de la red.
Los protocolos se pueden visualizar o entender mejor como una jerarquía en
capas, donde cada servicio de nivel superior depende de la funcionalidad
entregada por los protocolos que se muestran en los niveles inferiores.
Protocolos de red:
Cuando se establece la comunicación entre humanos, algunas reglas de
comunicación son formales y otras simplemente sobreentendidas o implícitas,
basadas en los usos y costumbres. Para que los dispositivos se puedan
comunicar en red en forma exitosa, una suite o pila de protocolos debe
describir los requerimientos e interacciones en forma precisa.
La suite de protocolos de networking describe diferentes procesos como por
ejemplo:
 El formato o estructura del mensaje.
 Los métodos por los cuales los dispositivos de networking pueden compartir
información sobre rutas con otras redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Cómo y cuándo se pasan los mensajes de error y del sistema entre


dispositivos.
 El inicio y terminación de las sesiones de transferencia de datos en la red.

Pilas de protocolos y estándares:


Un estándar es un proceso o protocolo que ha sido avalado por la industria de
networking y ratificado por una organización de estándares, como el Instituto de
ingenieros eléctricos y electrónicos (IEEE, Institute
of Electrical and Electronics Engineers) o el Grupo
de trabajo de ingeniería de Internet (IETF).
El uso de estándares en el desarrollo e
implementación de protocolos es de gran
importancia, ya que asegura que los productos de
diferentes fabricantes puedan funcionar
conjuntamente para lograr comunicaciones
eficientes. Si un fabricante en particular, no utiliza
estándares, es muy probable que sus equipos o software no puedan
comunicarse satisfactoriamente con productos hechos por otros fabricantes.

Interacción entre los protocolos:


Analizaremos un ejemplo muy cotidiano, como es el de navegar en una página
WEB, y describiremos en forma aún muy general el uso de una suite de
protocolos en comunicaciones de red. La interacción realizada por la aplicación
del cliente WEB y del Servidor WEB utiliza una cantidad de protocolos y
estándares en el proceso de intercambio de información. Los distintos
protocolos trabajan en conjunto para asegurar que ambas partes reciben y
entienden los mensajes. Algunos ejemplos de estos protocolos son:

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO (HTTP).


Es un protocolo que regula la forma en que interactúan un servidor Web y un
cliente Web. HTTP define el contenido y el formato de las solicitudes y
respuestas intercambiadas entre el cliente y el servidor.
Tanto el software del cliente Web como el software del servidor Web
implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa
en otros protocolos para regir de qué manera se transportarán los mensajes
entre el cliente y el servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP).


Es el protocolo de transporte que
administra las conversaciones
individuales entre servidores Web y
clientes Web. TCP divide los
mensajes HTTP en pequeñas partes,
denominadas segmentos, para
enviarlas al cliente de destino.
También es responsable de controlar
el tamaño y los intervalos a los que se intercambian los mensajes entre el
servidor y el cliente.
A cada segmento se le asigna
un número de secuencia para
ordenarlo en caso en que
lleguen a su destino en forma
desordenada.
Además se definen los puertos
lógicos por los cuales se
realizará la conversación entre
el Servidor y el cliente.

EL PROTOCOLO INTERNETWORK MÁS COMÚN: PROTOCOLO DE


INTERNET (IP):
IP es responsable de tomar los segmentos formateados del TCP, encapsularlos
en paquetes, asignarles las direcciones IP correctas, tanto el IP origen como el
IP destino y seleccionar la mejor ruta hacia el host de destino.

ETHERNET.
Describe dos funciones principales: administración de enlace de datos y
transmisión física de datos en los medios. Los protocolos de administración de
enlace de datos toman los paquetes IP y los formatean en tramas para
transmitirlos luego por los medios como bits. Los estándares y protocolos de
los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben. Los transceptores de las
tarjetas de interfaz de red implementan los estándares apropiados para los
medios que se utilizan.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

PROTOCOLOS INDEPENDIENTES DE LA TECNOLOGÍA:


Básicamente, los protocolos de red nos ayudan a describir las funciones que se
producen durante las comunicaciones en la red.
Los protocolos generalmente no logran describir cómo cumplir una función en
particular. Al describir solamente qué funciones se requieren de una regla de
comunicación en particular pero no cómo deben realizarse, es posible que la
implementación de un protocolo en particular sea independiente de la
tecnología a utilizar.
Como ejemplo tomemos un servidor Web, el protocolo de aplicación HTTP no
nos especificará qué lenguaje de
programación se utiliza para crear el
navegador presente en el cliente, qué
software se utilizará en el servidor Web, qué
sistema operativo se ejecuta en el cliente y en
el servidor. Tampoco describe cómo
detectarlos errores en el servidor, aunque sí
describe qué hace el servidor si se produce
un error determinado.
Como los protocolos no están sujetos a una tecnología específica, se pueden
utilizar diversos dispositivos para establecer una comunicación en red.
Beneficios del uso de un modelo en capas:
Para que podamos ver la interacción entre varios protocolos de red, es
necesario utilizar un modelo en capas. Un modelo en capas muestra en forma
ordenada el funcionamiento de los protocolos por cada capa.
Además Proporciona un lenguaje común para describir las funciones y
capacidades de red.
Existen dos tipos básicos de modelos de networking: modelos de protocolo y
modelos de referencia.
Un modelo de protocolo nos proporciona un modelo que coincide con la
estructura de una suite de protocolo en particular. El conjunto jerárquico de
protocolos relacionados en una suite representa típicamente toda la
funcionalidad requerida para interconectarnos con la red de datos. El modelo
TCP/IP es un modelo de protocolo porque describe las funciones que se
producen en cada capa de los protocolos dentro del conjunto TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener una
óptima consistencia en todos los tipos de protocolos y servicios de red. Un
modelo de referencia no está pensado para ser una especificación detallada
para lograr una implementación ni para definir de forma precisa los servicios

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

de la arquitectura de red. El propósito


principal de un modelo de referencia es
asistir en la comprensión más clara de las
funciones y los procesos.
El modelo de interconexión de sistema
abierto (OSI) es el modelo de referencia de
internetwork más ampliamente conocido.

Modelo TCP/IP:
El modelo TCP/IP es un estándar abierto, ninguna compañía controla la
definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos
disponibles al público. Estos documentos se denominan Solicitudes de
comentarios (RFCS). Contienen las especificaciones formales de los protocolos
de comunicación de datos y los recursos que describen el uso de los
protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos
y organizacionales sobre Internet, incluyendo las especificaciones técnicas y
los documentos de las políticas producidos por el Grupo de trabajo de
ingeniería de Internet (IETF).

En esta imagen podemos


ver la función de las
diferentes capas del
modelo TCP/IP.

Proceso de comunicación:
Un proceso completo de comunicación
incluye estos pasos:
1. Creación de datos a nivel de la capa
de aplicación del dispositivo origen
de la comunicación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

2. Segmentación y encapsulación de datos cuando pasan por las capas de


protocolos en el dispositivo origen.
3. Generación de los datos sobre el medio de transmisión en la capa de
acceso a la red.
4. Transporte de los datos a través de la internetwork, que atraviesan los
medios y cualquier dispositivo intermediario.
5. Recepción de los datos en la capa de acceso a la red del dispositivo destino.
6. Desencapsulación y rearmado de los datos cuando pasan por las capas o
niveles en el dispositivo destino.
7. Traspaso de estos datos a la aplicación de
destino en la capa de aplicación del dispositivo
de destino.
Unidad de datos del protocolo y encapsulación en
las diversas capas:
Mientras los datos de la aplicación bajan por la
pila de protocolos y se transmiten por los medios
de la red, varios protocolos le agregan
información en cada nivel. Esto comúnmente se
conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina
Unidad de datos del protocolo (PDU). Durante la
encapsulación, cada capa encapsula las PDU que recibe de la
capa superior de acuerdo con el protocolo que se utiliza. En
cada etapa del proceso, una PDU tiene un nombre distinto
para reflejar su nuevo aspecto.
Datos: El término general para las PDU que se utilizan en la
capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de Internet.
Trama: PDU de la capa de acceso a la red.
Bits: una PDU que se utiliza cuando se transmiten físicamente
datos a través de un medio.

Modelo OSI:
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional
para la Estandarización (ISO, International Organization for Standardization)
para proporcionar un marco sobre el cual se pueda crear una suite de
protocolos de sistemas abiertos. La visión era que este conjunto de protocolos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

se utilizara para desarrollar una red internacional que no dependiera de


sistemas propietarios, por ello el término “abierto”.
Lamentablemente, la velocidad a la que fue adoptada la Internet basada en
TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la
aceptación de la suite de protocolos OSI quedaran atrás.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de
funciones y servicios que pueden producirse en cada capa. También describe
la interacción de cada capa con las capas directamente por encima y por
debajo de él.
Comparación entre el modelo OSI y TCP/IP:
Los protocolos que forman la suite TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa
Aplicación del modelo TCP/IP están subdivididas para describir funciones
discretas que deben producirse en estas capas, por consiguiente, se puede
lograr un mayor detalle.
En la capa Acceso a la red, la suite de protocolos TCP/IP no es muy específico.
Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso
a los medios y los medios físicos para enviar datos por una red.
Los paralelos clave entre estos dos modelos de red se producen en las Capas
3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi
universalmente para analizar y documentar el rango de los procesos que se
producen en todas las redes de datos para direccionar y enrutar mensajes a
través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la
suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo
OSI, con frecuencia se utiliza para describir
servicios o funciones generales que
administran conversaciones individuales
entre los hosts de origen y de destino.
Estas funciones incluyen acuse de recibo,
recuperación de errores y secuenciamiento.
En esta capa, los protocolos TCP/IP,
Protocolo de control de transmisión (TCP) y
Protocolo de datagramas de usuario (UDP)
proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una
cantidad de protocolos que proporcionan funcionalidad específica para una
variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI
se utilizan como referencias para proveedores y programadores de software de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

aplicación para fabricar productos que


necesitan acceder a las redes para
establecer comunicaciones.
La capa de Aplicación o también
denominada “Capa siete” (en el
modelo OSI), es la capa superior de
los modelos OSI y TCP/IP. Es la capa
que proporciona la interfaz entre las
aplicaciones que utilizamos
cotidianamente para comunicarnos y la red subyacente en la cual se transmiten
los mensajes. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen muchos protocolos de capa de aplicación y siempre
se desarrollan protocolos nuevos, por consiguiente, esta es una de las capas
que más se va actualizando.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del
modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.
La mayoría de los protocolos de capa de aplicación de TCP/IP se desarrollaron
antes de la aparición de las computadoras personales, interfaces gráficas de
usuario y objetos multimedia. Por lo tanto, estos protocolos implementan muy
poco de la funcionalidad que se especifica en las capas de Sesión y
Presentación del modelo OSI.
Los protocolos más conocidos de
capa de aplicación de TCP/IP son:
El protocolo Servicio de nombres
de dominio (DNS, Domain Name
Service): se utiliza para resolver
nombres de dominio en direcciones
IP.
El protocolo de transferencia de
hipertexto (HTTP, Hypertext
Transfer Protocol): se utiliza para transferir archivos que forman las páginas
Web de la World Wide Web.
El Protocolo simple de transferencia de correo (SMTP) se utiliza para la
transferencia de mensajes de correo electrónico.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar


acceso remoto a servidores en general y a dispositivos de red como router’s y
switch’s administrables.
El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza
para la transferencia interactiva de archivos entre diversos sistemas.
Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes
de comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet (IETF)
mantiene las RFCS como los estándares para el conjunto de protocolos del
modelo TCP/IP.
La Capa de transporte es equivalente en ambos modelos, esta capa se
encarga de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red
física que se esté utilizando. La PDU de la capa 4 se llama Segmento. Sus
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin
conexión.
Trabajan estos protocolos utilizando puertos lógicos y junto con la capa red dan
forma a los Sockets “IP:Puerto” ejemplo:192.168.1.5:80.
La Capa de red en el modelo OSI es el equivalente a la capa Internet, del
modelo TCP/IP, se encarga de identificar el enrutamiento existente entre una o
más redes. Las unidades de datos se denominan paquetes, y se pueden
clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: Ofrecen información suficiente en su dirección de capa para
permitir que un Router lo envíe al dispositivo siguiente y finalmente a su
destino, ejemplos: IP, IPX, APPLETALK, …
Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP, …)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más
frecuente encontrarlo con el nombre en inglés routers.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta
de los datos hasta su receptor final.
Con respecto a las capas de enlace y física, del modelo OSI, están muy bien
detalladas con respecto a los procesos, mientras que la capa de “Acceso de
red” del modelo TCP/IP no lo es tanto.
La capa de enlace tiene como objetivo, en el equipo origen, el dividir los datos
en marcos de datos (también llamados tramas) de unos cuantos cientos de
bytes, luego transmite los marcos en forma secuencial.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

En los encabezados de las tramas se deben especificar, entre otros puntos, las
direcciones MAC origen y destino.

Finalmente, la capa física o primera capa OSI, es la que se encarga de las


conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
 Definir el medio o medios físicos por los que va a viajar la comunicación:
cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica, etc.
 Definir las características materiales
(componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a
usar en la transmisión de los datos por los
medios físicos.
 Definir las características funcionales de la
interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Cuáles son las funciones más importantes de un protocolo de


comunicaciones?
2. ¿Qué entiende U.D por modelo de referencia? – Explique con ejemplos.

3. Describa las diferentes capas del modelo OSI con un ejemplo de


arquitectura cliente– servidor.
4. Explique las diferencias más importantes entre el modelo OSI y TCP/IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

02
TAREA 02: RECONOCIMIENTO DE LA CAPA DE ACCESO A
RED DEL MODELO TCP/IP QUE ES EQUIVALENTE A LAS
CAPAS FÍSICA Y DE ENLACE DEL MODELO OSI.

En esta tarea trataremos los siguientes Operaciones:


 Reconocer los procesos en la capa Física (modelo OSI).
 Reconocer los procesos en la capa de Enlace (modelo OSI).

Me puedo caer, me puedo herir, puedo quebrarme, pero con


eso no desaparecerá mi fuerza de voluntad….Madre Teresa
de Calcuta

Equipos y Materiales:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.

Orden de Ejecución:

 Reconocer los procesos en la capa Física (modelo OSI).


 Reconocer los procesos en la capa de Enlace (modelo OSI).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
RECONOCER LOS PROCESOS EN LA CAPA FÍSICA (MODELO OSI).
En el caso de la capa física de una red de datos, debemos tener presentes los
siguientes puntos:

1. Medios físicos y conectores asociados.


2. Una representación de los bits en los medios.
3. Codificación de los datos y de la información de control.
4. Sistema de circuitos del receptor y transmisor en los dispositivos de red.
5. Topologías.

Podemos encontrar en las redes de trabajo, varias posibilidades:

a. En el mejor de los casos se podría contar en una red de datos con una
arquitectura LAN: 10G, con cableado categoría 6 A, pero los costos aún son
elevados por lo tanto es por ahora poco común.
b. Podemos disponer de una red que tiene como arquitectura LAN: Gigabit
Ethernet, para ser más específicos, 1000 base T, ya que utilizamos cable par
trenzado categoría 6 y los switch’s trabajan a 1 gbps.
c. Podemos disponer de una red que tiene como arquitectura LAN:
FastEthernet, para ser más específicos, 100 base T, ya que utilizamos cable
par trenzado categoría 5 y los switch’s trabajan a 100 Mbps.
d. Podemos disponer de una red inalámbrica en la cual los equipos se
conecten a través de un Access Point.
e. Una mezcla de diferentes arquitecturas (Una arquitectura hibrida).

Ahora realizaremos un seguimiento


detallado con respecto a nuestra red de
trabajo, para eso será necesario que el
alumno haga un reconocimiento de
nuestra red de datos y entregue un
informe técnico con diagramas que
representen el diseño de red (diseño
lógico y físico):

Diseño lógico y físico:


El diseño lógico puede ser generado utilizando
cualquier herramienta de diagramación o un
software de simulación de Red que el instructor
vea conveniente, por ejemplo en esta ocasión

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

utilizaremos GNS3 (Graphical Network Simulator):

Para descargar este software de simulación, debemos ubicarnos en la URL:


http://www.gns3.net/download, desde aquí debemos escoger la versión
dependiendo de qué sistema operativo estemos utilizando, en este caso
escogeremos la versión para Windows 7:

Para este caso escogeremos la versión GNS3-0.7.4-win32-all-in-one.exe y


realizaremos la instalación respectiva teniendo en cuenta los siguientes pasos:

1. Ejecutamos el programa y empezará el proceso de instalación que será


guiado con un asistente.
2. En la primera ventana nos indicará la versión
del programa y algunas recomendaciones
previas, hacemos clic en “Next”:
3. Luego veremos el estado de la licencia de
este programa, esto es muy importante al
utilizar un software, aquí podemos apreciar
que es un software de libre distribución,
hacemos clic en “I Agree”:
4. En el siguiente paso debemos indicar la
ubicación del acceso a este programa, hacemos clic en “Next”:

5. Al instalar este programa se agregarán algunos componentes muy


importantes, que es necesario explicarlos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

WinPCAP:
WinPcap es una herramienta de
software que está formada por un
conjunto de controladores y
librerías de código abierto
indispensable para el funcionamiento de un gran número de aplicaciones de
monitorización de redes y similares.

WinPcap se ha convertido en la herramienta por defecto del sector, llegando


a formar parte tanto de aplicaciones open source como de programas de
carácter comercial.

La función principal de WinPcap es la captura de paquetes de datos a través


de las conexiones de red, aunque también realiza filtrados de los paquetes
capturados y generación de estadísticas sobre la red interna.

Si se requiere una herramienta para monitorear o testar redes, o un software


que prevenga el sistema y la red de posibles intrusos, lo primero que se
necesitará es este primordial paquete de librerías.

Dynamips:
Nos permite emular IOS (Internetwork Operating System) de Cisco.

Qemu:
Qemu es un emulador de arquitectura completa: procesador, periféricos,
tarjetas de red, puertos, etc. Permite ejecutar diferentes sistemas operativos,
sea Windows o distribuciones Linux. Lo que hace en realidad es montar
diferentes máquinas virtuales en un mismo PC.

Dispone de otro modo de emulación que funciona bajo GNU/Linux y permite


la ejecución de binarios diseñados para otra arquitectura. Qemu permite
ejecutar aplicaciones compiladas para x86 en arquitecturas que no lo son, y
soporta emulación completa de procesadores
x86, PPC y ARM, y x86_64 o SPARC de forma
experimental.

6. Luego procederemos a escoger la ruta de


instalación, que será C:\Program Files\GNS3
por defecto, pudiéndose cambiar, hacemos clic
en “Install”.
7. Durante el proceso de instalación aparecerá el
asistente de instalación de WinPCAP:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

8. Luego de instalado el WinPcap retorna a la instalación de GNS3 y damos


por finalizada la instalación:

Una vez instalada la aplicación, empezaremos a realizar nuestro diseño lógico


de la red, tomando en cuenta inicialmente lo referido a las capas 1 y 2 de red
(Capa física y capa de enlace del modelo OSI).

Primero abordaremos lo relacionado a la capa Física:

Para realizar nuestro diseño lógico seguiremos los pasos que a continuación se
detallan:

1. Primero debemos tener clara la infraestructura


de la red de datos para poderla plasmar en el
simulador, para esto el instructor habrá guiado
a sus alumnos a verificar las diferentes partes
de la red.
2. Abrimos el simulador, para esto nos ubicamos
en la lista de todos los programas del menú
inicio y escogemos el programa GNS3:
3. Cuando se abre la aplicación, vamos a notar
una interface gráfica muy práctica de utilizar,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

nos dirigimos al menú File y escogeremos el comando “New Blank Project”:


4. Aparecerá un cuadro de dialogo donde nos solicitará el nombre del proyecto,
la ubicación en la cual se guardara el proyecto y algunas opciones
adicionales de guardado:

5. Ahora pasaremos a describir brevemente los elementos y paneles de la


interface gráfica de esta aplicación:

Los elementos enumerados en la imagen anterior son:


a. Barra de título.
b. Barra de menús.
c. Barra de herramientas.
d. Panel: Tipos de nodos.
e. Panel de contenido.
f. Panel de Topologías.
g. Panel de capturas.
h. Panel de consola.
i. Panel de pila de deshecho.
6. Esta aplicación tiene una característica
especial sobre otros simuladores tales
como el PacketTracert, ya que permite
cargar equipos virtuales para que
interactúen con el simulador.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

7. Procederemos a configurar las opciones básicas en GNS3.


8. Para entender cómo funciona GNS3, debemos tener en cuenta que si bien
es un simulador de red, para trabajar en forma más avanzada, podrá emular
dispositivos y PC’s.
9. Para emular router’s cisco, se requiere de cargar los IOS (Sistemas
operativos de los router’s) y si se desea cargar equipos virtuales, también
deben ser agregadas las imágenes de los mismos.
10. Para este caso mostraremos el procedimiento para agregar algunos IOS e
imágenes de máquinas virtuales.
11. Para agregar las IOS debemos ubicarnos en el menú “Edit” y luego hacer
clic en el comando “IOS images and Hypervidors”, aparecerá un cuadro de
dialogo desde el cual agregaremos los IOS deseados.
12. Para utilizar los Qemu host, debemos ubicarnos en el menú “Edit” y luego
escogemos el comando “Preferences…”, aparecerá un cuadro de dialogo
en el cual podremos ubicar la opción Qemu y escogemos la ficha Qemu
Host, desde aquí ubicaremos la imagen del equipo virtual que se enlazará
a este programa.
13. Ahora, si deseamos más tipos de nodos y
símbolos para utilizarlos en nuestro
diagrama, nos ubicamos en el menú
“Edit” y escogemos el comando “Symbol
Manager” que nos permitirá agregar
algunos símbolos pero con
configuraciones mínimas y catalogados
como “Nodos decorativos” simplemente.

14. Luego, ya podemos arrastrar los componentes para crear el diseño


deseado:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

15. Para realizar las conexiones de los equipos, utilizaremos la herramienta


Add a Link, la cual nos permitirá escoger entre diversas opciones tal como
se muestra en la siguiente imagen.

16. Una vez escogida la opción (por ejemplo manual), hacemos clic
sobre el dispositivo y escogemos la conexión deseada.
17. Para el caso de los router’s, debemos dar doble clic en estos y
agregar sus slot correspondientes para establecer las
conexiones.

18. Para el caso de la nube (C1) hacemos doble clic sobre esta y podremos
vincularla a una de las interfaces del equipo en la cual se encuentra
instalada la aplicación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

19. Al final podremos generar un diagrama lógico muy interesante, el cual nos
permitirá tener una idea de los diferentes componentes y conexiones
realizadas en la red, claro ese es solo uno de las funcionalidades más
básicas de GNS3, ya que luego lo revisaremos con mayor detalle.

También podríamos utilizar otras herramientas de software para generar el


diseño lógico, hay varias alternativas:
 Boson netsim.
 Routersim.
 Ns- 2/ns- 3.
 OPNET.
 NetSim.
 Packet Tracert, etc.
Veremos ahora, como ejemplo, el PacketTracert:

En este caso, este programa tiene licencia Cisco, por consiguiente solo
mostraremos a lo que se puede llegar con este programa a modo de demo.

Para esto debemos tener en cuenta los siguientes puntos:

1. La versión actual de PacketTracert es la v. 5.3.


2. Permite crear dos diseños:
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

a. Diseño lógico.
b. Diseño físico.
3. En el caso del diseño lógico, permite determinar los diferentes dispositivos y
como es que éstos se conectarán, para lograrlo, los dispositivos son
representados por símbolos.

Aquí mostramos una imagen que nos ayudará a entender el alcance y


flexibilidad de esta aplicación:

En el diseño lógico, se pueden colocar las configuraciones básicas de los


equipos tanto clientes como servidores, también se pueden configurar los
routers y switch y hacer pruebas de conectividad.

Este simulador es un poco limitado al configurar los routers ya que no


permite utilizar todos los comandos, en el caso del GNS3 permite una
configuración de routers más real.

4. En el caso del diseño físico, permite mostrar los diferentes dispositivos


utilizados en el diseño lógico, pero no con símbolos, sino, utiliza imágenes
más reales, como se muestra en la siguiente imagen:

Informe técnico:
Se debe presentar un informe técnico de la estructura de la red, el cual debe
contener información sobre la topología, medios y conectores utilizados,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

dispositivos y equipos de red, software de los equipos, etc.


Operación:
Reconocer los procesos en la capa de Enlace (modelo OSI).
Para revisar los procesos y protocolos en la capa de enlace, realizaremos un
simple procedimiento, que consiste en enviar una prueba de conectividad a
www.google.com (si bien es cierto estaremos utilizando un IP para realizar esta
prueba, pero analizaremos las tramas que se producen).

Para esto debemos llevar a cabo los siguientes pasos:

1. Ingresamos al programa WireShark y empezamos a capturar las tramas.

2. Desde una ventana de comando colocaremos la expresión: ping


www.google.com –t y analizaremos el trafico producido en la red, desde el
sniffer:

3. En el sniffer filtremos la captura, para eso nos ubicamos en el botón


“Expression…” y definimos el filtro adecuado y hacemos clic en “Apply”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. Luego de filtrar los paquetes ICMP, tendremos el siguiente listado:

5. En este listado que se encuentra filtrado podemos distinguir mejor los


paquetes, por ejemplo, analicemos uno de estos paquetes, para esto
primero seleccionémoslo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

6. En el análisis de esta trama, tenemos en primer lugar que se trata de una


trama Ethernet II, además se muestra como MAC origen: 6c:f0:49:91:1c:c2
que sería la MAC de la computadora que envía esta trama.

7. En efecto, si verificamos la MAC del equipo, tenemos:

8. La dirección MAC destino es: 00:04:ed:a2:47:08, la cual será la dirección


MAC del router o del servidor que hace las veces de puerta de enlace, esto
lo podemos verificar utilizando la ventana de comandos y colocando el
comando arp –a:

9. También podemos ver el campo type de la trama Ethernet II, que se muestra
como: IP (0x0800) lo cual indicará que el paquete que está en el interior de
la trama es un paquete IP.

Para revisar el trabajo que produce el Switch al momento en que recibe una
trama, utilizaremos un simulador o emulador de red, para lo cual debemos
crear una pequeña infraestructura de red, en la cual tengamos como mínimo
dos equipos clientes y un Switch.

También se pudo haber realizado el laboratorio utilizando un switch


administrable, pero para este caso sería suficiente con el uso de un simulador.
Recordemos que el switch es un importante dispositivo que permite la conexión
de los equipos en red y que trabaja a nivel de la capa 2, a excepción de los
switch capa 3 que como su nombre lo indica, también trabajan en la capa 3.

Ahora para llevar a cabo este ejercicio, realicemos los siguientes pasos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

1. Crearemos en el software de simulación un diseño que consista en 2


equipos y un switch (este switch en el simulador debe ser administrable).

2. Los equipos deben estar configurados con


sus respectivos IP’s y deben tener
conectividad entre ambos a través del
switch.

3. Una vez realizado este procedimiento,


entremos a la interface de configuración del
switch y colocaremos el comando: Enable,
presionamos enter y luego colocaremos el comando show mac como se
muestra en la imagen.

4. Aquí podemos ver en efecto, el contenido de la tabla de conmutación del


switch, donde están indicados los puertos del switch y las MAC asociadas a
estos.

5. Ahora, si deseamos realizar una verificación más específica para el caso de


un puerto del switch, utilizaremos por ejemplo, el comando: show mac
interfaces fa0/1.

Aquí podemos apreciar la dirección física (dirección MAC) de la interfaz de red


conectada al switch a través del puerto Fa0/1.

FUNDAMENTO TEÓRICO:
CAPA FÍSICA.
Los protocolos de las capas del modelo OSI preparan los datos desde el origen
hacia el destino. La capa física controla de qué manera se ubican los datos en
los medios de comunicación, los cuales pueden ser diversos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La función de la capa física


de OSI es la de codificar en
señales los dígitos binarios
que representan las tramas
de la capa de Enlace de
datos, además de transmitir y
recibir estas señales a través
de los medios físicos
(alambres de cobre, fibra
óptica o medio inalámbrico) que conectan los dispositivos de la red.
La capa física del modelo OSI nos proporciona los medios de transporte para
los bits que conforman la trama de la capa de Enlace de datos a través de los
medios de red. Esta capa acepta una trama completa desde la capa de Enlace
de datos y lo codifica como una secuencia de señales que se transmiten.
El envío de tramas a través de medios de transmisión requiere los siguientes
elementos de la capa física:
 Medios físicos y conectores asociados.
 Una representación de los bits en los medios de transmisión.
 Codificación de los datos y de la información de control.
 Sistema de circuitos del receptor y transmisor en los dispositivos que forman
parte de la red.
Para el caso del equipo receptor o destino de la comunicación, la capa física se
encarga de recuperar estas señales individuales desde los medios, restaurarlas
para sus representaciones de bit y enviar los bits hacia la capa de Enlace de
datos como una trama completa.
Identificación de una trama.
Cuando la capa física codifica los bits en señales para un medio específico,
también debe distinguir dónde termina una trama y dónde se inicia la próxima.
De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha
recibido en forma satisfactoria, una trama. En tal caso, el dispositivo de destino
sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama
correctamente. La tarea de indicar el comienzo de la trama es a menudo una
función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la
capa física puede agregar sus propias señales para indicar el comienzo y el
final de la trama. Estas señales tienen como objetivo la representación de
patrones que indicarán el comienzo y el final de una trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La capa física consiste en un hardware creado por ingenieros electrónicos y


eléctricos en forma de conectores, medios y circuitos electrónicos. Por lo tanto,
es necesario que las principales organizaciones especializadas en ingeniería
electrónica y en comunicaciones definan los estándares que rigen este
hardware.
Por el contrario, las operaciones y los protocolos de las capas superiores de
OSI se llevan a cabo mediante un software y están diseñados por especialistas
informáticos e ingenieros de software.
Las tecnologías de la capa física se definen por diferentes organizaciones,
tales como:
 La Organización Internacional para
la Estandarización (ISO).
 El Instituto de Ingenieros Eléctricos
y Electrónicos (IEEE).
 El Instituto Nacional
Estadounidense de Estándares
(ANSI).
 La Unión Internacional de
Telecomunicaciones (ITU).
 La Asociación de Industrias Electrónicas/Asociación de la Industria de las
Telecomunicaciones (EIA/TIA).
 Autoridades de las telecomunicaciones nacionales, como la Comisión
Federal de Comunicaciones (FCC) en EE.UU.

Hardware y tecnologías de la Capa física.


Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de
estándares de la capa física:
 Propiedades físicas y eléctricas de los medios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los


diversos conectores para red.
 Representación de los bits por medio de las señales (codificación).
 Definición de las señales de la información de control.
Todos los componentes de hardware, como adaptadores de red (NIC, Tarjeta
de interfaz de red), interfaces y conectores, material y diseño de los cables, se
especifican en los estándares asociados con la capa física.

Las tres funciones esenciales de la capa física son:


 Definir los componentes físicos.
 Codificación de datos.
 Brindar la Señalización.

LOS COMPONENTES FÍSICOS.


Los componentes físicos son los dispositivos electrónicos de hardware, medios
y conectores que transmiten y transportan las señales para representar los bits.
Este punto se detallará posteriormente.

Codificación.
La codificación es un método utilizado para convertir una cadena de bits de
datos en un código predefinido. Los códigos son grupos de bits utilizados para
ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. La utilización de patrones predecibles permite distinguir los bits de
datos de los bits de control y ofrece una mejor detección de errores en los
medios.
Además de crear códigos para los datos, los métodos de codificación en la
capa física también pueden proporcionar códigos para control, como la
identificación del comienzo y el final de una trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Señalización.
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan el "1" y el "0" en los medios. El método de representación de bits
se denomina método de señalización. Los estándares de capa física deben
definir qué tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo
como un cambio en el nivel de una señal eléctrica, un impulso óptico o un
método de señalización más complejo.
Ahora, examinaremos los diferentes métodos de
señalización y codificación.

Métodos de señalización y codificación:


Si bien es cierto, todos los bits que conforman una
trama se presentan ante la capa física como una
unidad, la transmisión de la trama a través de los
medios se realiza mediante una cadena de bits
enviados uno por uno. La capa física representa
cada uno de los bits de la trama como una señal. Cada señal ubicada en los
medios cuenta con un plazo de tiempo específico, esto se denomina tiempo de
bit (tiempo de duración del bit).
En la capa física del nodo receptor, las señales se vuelven a convertir en bits.
Luego se examinan los bits para verificar los patrones de bits del comienzo y el
final de la trama con el objetivo de
determinar si se ha recibido una trama
completa. Luego la capa física envía
todos los bits de una trama a la capa de
Enlace de datos.
El envío exitoso de bits entre el transmisor
y receptor, requiere de algún método de
sincronización entre ambos. La
sincronización se logra mediante el uso
de una señal de reloj. En las LAN, cada
extremo de la transmisión mantiene su propio reloj. Muchos métodos de
señalización utilizan transiciones predecibles en la señal para proporcionar
sincronización entre los relojes de los dispositivos receptores y transmisores.
Los bits se pueden representar, cuando son trasladados a través del medio, al
cambiar una o más de las siguientes características de una señal:
 Amplitud.
 Frecuencia.
 Fase.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Existen 2 formas de transmisión digital que se pueden establecer básicamente:


1. Códigos de línea.
2. Modulación digital.

Códigos de línea:
Los códigos de línea fueron desarrollados para mejorar las prestaciones de los
sistemas de transmisión, el esquema de codificación es simplemente la
correspondencia que se establece entre los bits de los datos con los elementos
de señal. A continuación se describen algunas de las más utilizadas:

Vamos a profundizar un poco con respecto a la codificación Manchester, que


es una de las más importantes:

Codificación Manchester:
En lugar de representar bits como impulsos de
valores simples de voltaje, en el esquema de
codificación Manchester, los valores de bit se
representan como transiciones de voltaje.
Si bien no es lo suficientemente eficiente como
para ser utilizada en velocidades de señalización
superiores, la codificación Manchester constituye
el método de señalización empleado por Ethernet
10BaseT (Ethernet se ejecuta a 10 megabits por
segundo).
OBS: Ethernet será analizado posteriormente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

A medida que utilizamos mayores


velocidades en los medios, existe la
posibilidad de que se corrompan los
datos. En esos casos debemos
utilizar grupos de codificación
especiales, gracias a estos,
podemos detectar errores de
manera más eficiente. Además, a medida que aumenta la demanda de
velocidades de datos, buscamos formas de representar más datos a través de
los medios mediante la transmisión de menos bits. Los grupos de codificación
proporcionan un método para realizar esta representación de datos.

Patrones de señales.
Una forma de detectar tramas es iniciar cada trama con un patrón de señales
que represente los bits que la capa física reconoce como indicador del
comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los
bits de señales que no se entraman de esta manera son ignorados por la capa
física estándar que se utiliza.

Grupos de códigos.
Las técnicas de codificación utilizan patrones de bits denominados símbolos.
Es posible que la capa física utilice un conjunto de símbolos codificados,
denominado grupos de códigos, para representar la información de control o
datos codificados. Un grupo de códigos es una secuencia consecutiva de bits
de código que se interpretan y asignan como patrones de bits de datos. Por
ejemplo, los bits de código 10101 pueden representar los bits de datos 0011.
Los grupos de códigos a menudo se utilizan como una técnica de codificación
intermediaria para tecnologías LAN de mayor velocidad. Este paso se realiza
en la capa física antes de generar señales de voltaje, impulsos de luz o
radiofrecuencias. La transmisión de símbolos mejora la capacidad para
detectar errores y la sincronización de los tiempos entre los dispositivos
receptores y transmisores. Estas consideraciones son importantes al admitir
una transmisión de alta velocidad a través de los medios.
Aunque la utilización de grupos de códigos genera sobrecarga debido a los bits
adicionales que se transmiten a través del medio, se logra mejorar la solidez de
un enlace de comunicaciones. Esta característica se aplica especialmente a la
transmisión de datos de mayor velocidad.
Entre las ventajas de utilizar grupos de códigos se incluyen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

1. Reducción del nivel de error en los bits.


2. Limitación de la energía efectiva transmitida a los medios.
3. Ayuda a distinguir los bits de datos de los bits de control.
4. Mejoras en la detección de errores en los medios.
Reducción de los errores en el nivel de bits.
Para detectar correctamente un bit individual como un 0 o un 1, el receptor
debe saber cómo y cuándo probar la señal en los medios. Este paso requiere la
sincronización de los tiempos entre el receptor y el transmisor.
Limitación de la energía transmitida.
En muchos grupos de códigos, los símbolos garantizan el equilibrio entre la
cantidad de 1 y 0 en una secuencia de símbolos. El proceso de equilibrar la
cantidad de números 1 y 0 transmitidos se denomina equilibrio DC. Este
método evita que se incluyan cantidades excesivas de energía en los medios
durante una transmisión.

Distinción entre datos y control.


Los grupos de códigos incluyen tres tipos de símbolos:
Símbolos de datos: Símbolos que representan los datos de la trama cuando
ésta se transmite a la capa física.
Símbolos de control: Códigos especiales introducidos por la capa física que se
utiliza para controlar la transmisión. Entre ellos se incluyen los símbolos de
inicio y fin de la trama y de medios inactivos.
Símbolos no válidos: Símbolos cuyos patrones no están permitidos en los
medios. El receptor de un símbolo no válido indica un error de trama.

Grupo de códigos 4B/5B.


Como ejemplo, examinaremos un grupo de códigos simple denominado 4B/5B.
Los grupos de códigos que se utilizan actualmente en las redes modernas son,
por lo general, más complejos.
En esta técnica, 4 bits de datos se convierten en símbolos de un código de 5
bits para la transmisión a través del sistema de medios. En 4B/5B, cada byte
que se transmitirá se divide en partes de cuatro bits o cuartetos y se codifica
como valores de cinco bits denominados símbolos. Estos símbolos representan
los datos que deben transmitirse al igual que el conjunto de códigos que
permite controlar la transmisión en los medios. Los códigos incluyen símbolos
que indican el comienzo y el final de la transmisión de una trama. Si bien este

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

proceso genera una sobrecarga en las transmisiones de bits, también incorpora


características que ayudan a la transmisión de datos a velocidades superiores.
4B/5B garantiza la aplicación de al menos un cambio de nivel por código para
proporcionar sincronización. La mayoría de los códigos utilizados en 4B/5B
equilibran la cantidad de números 1 y 0 utilizados en cada símbolo.

MODULACIÓN DIGITAL.
La modulación digital se utiliza para casos en que deseo enviar información
digital a través de una señal analógica llamada portadora.
Para esto se utiliza un dispositivo llamado modem digital.
Existen diferentes tipos de modulación digital:
 Modulación de amplitud (Amplitud ShiftKeying).
 Modulación de frecuencia FSK (Frecuency Shift Keying).
 Modulación de fase PSK (Phase Shift Keying).
 M. codificada de pulsos (PCM).
 M. delta (DM).
 M. delta adaptativa.
 M. diferencial PCM de Q niveles.
 QAM (Modulación de amplitud en cuadratura).
 DSL (Línea del Subscriptor Digital).

Modulación
FSK.

Capacidad para transportar datos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Los diferentes medios físicos admiten la transferencia de bits a distintas


velocidades, por ejemplo, el que permite mayores velocidades es la fibra
óptica.
La transferencia de datos puede medirse de tres formas:
1. Ancho de banda.
2. Rendimiento.
3. Capacidad de transferencia útil.

ANCHO DE BANDA.
La capacidad que posee un medio de transportar datos se describe como el
ancho de banda. El ancho de banda digital mide la cantidad de información que
puede fluir desde un lugar hacia otro en un período de tiempo determinado. El
ancho de banda generalmente se mide en kilobits por segundo (kbps) o
megabits por segundo (Mbps).

RENDIMIENTO.
El rendimiento es la medida de transferencia de bits a través de los medios
durante un período de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa física, como Ethernet.

Capacidad de transferencia útil.


Se ha creado una tercera medida para evaluar la transferencia de datos
utilizables. Dicha medición se denomina capacidad de transferencia útil. La
capacidad de transferencia útil es la medida de datos utilizables transferidos
durante un período de tiempo determinado. Por lo tanto, es la medida de mayor
interés para los usuarios de la red.
Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El
ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al
encabezado de los medios, el rendimiento entre los equipos es solamente de
60 Mbps. Con una sobrecarga del proceso de encapsulación de la pila de
protocolos TCP/IP, la velocidad real de los datos recibidos por la computadora
de destino, es decir la capacidad de transferencia útil, es sólo de 40 Mbps.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Para el caso de la conexión a Internet, también es muy importante verificar la


capacidad de transferencia útil.

Tipos de medios físicos.


La capa física se ocupa de la señalización y los medios de red. Esta capa
produce la representación y agrupación de bits en voltajes, radiofrecuencia e
impulsos de luz.
Muchas organizaciones que establecen estándares han contribuido con la
definición de las propiedades mecánicas, eléctricas y físicas de los medios
disponibles para diferentes comunicaciones de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

MEDIOS DE COBRE.
El medio MÁS utilizado para las comunicaciones de
datos es el cableado que utiliza alambres de cobre. El
cableado utilizado para las comunicaciones de datos
generalmente consiste en una secuencia de alambres
individuales de cobre que forman circuitos que cumplen
objetivos específicos de señalización.
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red de un dispositivo de destino debe recibir una
señal que pueda decodificarse exitosamente para que coincida con la señal
enviada.
Los valores de voltaje y sincronización en estas señales son susceptibles a la
interferencia o "ruido" generado por las ondas de radio y los dispositivos
electromagnéticos como luces fluorescentes, motores eléctricos y otros
dispositivos.
Los tipos de cable con blindaje o trenzado de pares de alambre están
diseñados para minimizar la degradación de señales debido al ruido
electrónico.
La susceptibilidad de los cables de cobre al ruido electrónico también puede
estar limitada por:
 Selección del tipo o categoría de cable más adecuado para proteger las
señales de datos en un entorno de trabajo específico.
 Diseño de una infraestructura de cables para evitar las fuentes de
interferencia posibles y conocidas en la estructura del edificio.
 Utilización de técnicas de cableado que incluyen el manejo y la terminación
apropiados de los cables de red.
Entre estos tipos de cables tenemos:
 UTP.
 Coaxial.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Cable UTP.
El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN
Ethernet, consiste en cuatro pares de alambres codificados por color que han
sido trenzados y cubiertos por un revestimiento de plástico flexible.
Los colores de los revestimientos de cada alambre son: blanco-verde, verde,
blanco-naranja, naranja, blanco-azul, azul, blanco-marrón, marrón.
El trenzado ayuda a disminuir las señales
no deseadas. Cuando dos alambres de un
circuito eléctrico se colocan uno cerca del
otro, los campos electromagnéticos
externos crean la misma interferencia en
cada alambre. Los pares se trenzan para
mantener los alambres lo más cerca
posible. Cuando esta interferencia común
se encuentra en los alambres del par
trenzado, el receptor los procesa de la misma manera pero en forma opuesta.
Como resultado, las señales provocadas por la interferencia electromagnética
desde fuentes externas se cancelan de forma óptima.

Estándares de cableado UTP.


El cableado UTP que se encuentra comúnmente en el trabajo, los centros de
estudio y las viviendas, cumple con los estándares estipulados en conjunto por
la Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación
de Industrias Electrónicas (EIA). TIA/EIA-568A estipula los estándares
comerciales de cableado para las instalaciones LAN y es el estándar de mayor
uso en entornos de cableado LAN. Algunos de los elementos definidos son:
 Tipos de cables.
 Longitudes de los cables.
 Conectores.
 Terminación de los cables.
 Métodos para realizar pruebas de verificación en los
cables.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las


características eléctricas del cableado de cobre. IEEE califica el cableado UTP
según su rendimiento. Los cables se dividen en categorías según su capacidad
para transportar datos de ancho de banda a velocidades mayores. Por ejemplo,
el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FastEthernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5


mejorado (Cat5e), el de Categoría 6 (Cat6) y el de Categoría 6 A (Cat6A).
Los cables de categorías superiores se diseñan y fabrican para admitir
velocidades superiores de transmisión de datos. A medida que se desarrollan y
adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el
tipo de cable mínimamente aceptable en la actualidad. Cat6 y Cat6A son los
tipos de cable recomendados para nuevas instalaciones.
Según las diferentes situaciones, es posible que los cables UTP necesiten
armarse según las diferentes convenciones para los cableados. Esto significa
que los alambres individuales del cable deben conectarse en diferentes
órdenes para distintos grupos de pins en los conectores RJ-45. A continuación
se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones específicas de cableado:
1. Cable directo de Ethernet.
Este cable debe ser igual en ambos extremos, si en
un extremo se utilizó la norma 568B, en el otro
extremo se utilizará la norma 568B, caso contrario,
en ambos extremos se utilizará la norma 568A.
Norma 568A:
Empezando desde el pin 1 en el conector RJ-45, estos son los colores:
blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-
marrón, Marrón.
Norma 568B:
Empezando desde el pin 1 en el conector RJ-45, estos son los colores:
blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-
marrón, Marrón.
Estos cables se utilizan, por ejemplo, para conectar las computadoras al
switch.
2. Cruzado de Ethernet.
Se utiliza en un extremo la norma 568 A y en el
otro la norma 568B.
Estos cables se utilizan, por ejemplo, para
conectar computadoras en red sin necesidad de
switch.
3. Consola.
Aquí se colocan los colores en orden invertido, un extremo con respecto al
otro.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Si en un extremo se utiliza el 568 A, en el otro se utilizará el siguiente orden


de colores, empezando desde el pin1: marrón, blanco-marrón, naranja,
blanco-azul, azul, blanco-naranja, verde, blanco-verde.

Es posible, también, utilizar para las redes de datos, otros dos tipos de cable
de cobre:
1. Coaxial
2. Par trenzado blindado (STP)
Cable coaxial.
El cable coaxial consiste en un conductor de cobre rodeado de una capa de
aislante flexible, como se muestra en la figura.

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa. La envoltura del cable recubre el blindaje.
Todos los elementos del cable coaxial rodean el conductor central. Esta
construcción se denomina coaxial ya que todos comparten el mismo eje.
Actualmente, es más utilizado para transportar señales
elevadas de radiofrecuencia, especialmente señales de
televisión por cable.
En el pasado, el cable coaxial se utilizaba para las
instalaciones Ethernet. Hoy en día, el UTP (Par
trenzado no blindado) ofrece costos más bajos y un
ancho de banda mayor que el coaxial y lo ha

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

reemplazado como estándar para todas las instalaciones Ethernet.


Existen diferentes tipos de conectores con cable coaxial. La figura muestra
algunos de estos tipos de conectores.

Cable de par trenzado apantallados (STP, kshieldedTwistedPair).


Otro tipo de cableado utilizado en las redes es el par trenzado apantallado
(STP). Este utiliza dos pares de alambres que se envuelven en una malla de
cobre tejida o una hoja metálica.

En este caso, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150
OHMIOS.

El nivel de protección del STP ante perturbaciones externas es mayor al


ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La
pantalla del STP para que sea más eficaz requiere
una configuración de interconexión con tierra
(dotada de continuidad hasta el terminal), con el
STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su


capacidad y sus buenas características contra las radiaciones
electromagnéticas, pero el inconveniente es que es un cable robusto, caro y
difícil de instalar.

Cable de par trenzado con pantalla global (FTP, FoiledTwistedPair).


En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí
dispone de una apantalla global para mejorar su nivel de protección ante
interferencias externas. Su impedancia característica típica es de 120 OHMIOS
y sus propiedades de transmisión son más parecidas a las del UTP. Además
puede utilizar los mismos conectores RJ45.
Tiene un precio intermedio entre el UTP y STP.

FIBRA ÓPTICA.
La fibra óptica es un medio de transmisión empleado habitualmente en redes
de datos; un hilo muy fino de material transparente, vidrio o materiales

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir. El haz de luz queda completamente confinado y se propaga por el
interior de la fibra con un ángulo de reflexión por encima del ángulo límite de
reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o
un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio o cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales,
en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros
medios de transmisión.

Tipos de fibras ópticas:


Las diferentes trayectorias que puede seguir un haz de luz en el interior de una
fibra se denominan modos de propagación. Y según el modo de propagación
tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodo.
Una fibra multimodo es aquella en la que los haces de luz pueden circular por
más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a
1 km; es simple de diseñar y económico.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del
núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor
tolerancia a componentes de menor precisión.
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de
fibra multimodo:
 Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de
refracción constante en toda la sección cilíndrica, tiene alta dispersión
modal.
 Índice gradual: mientras en este tipo, el índice de refracción no es constante,
tiene menor dispersión modal y el núcleo se constituye de distintos
materiales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Además, según el sistema ISO 11801 para clasificación de fibras multimodo


según su ancho de banda se incluyen los siguientes formatos:
OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser
(VCSEL) como emisores.
Bajo OM3 se han conseguido hasta 2000 MHz·Km (10 Gbps), es decir, una
velocidades 10 veces mayores que con OM1.

Fibra monomodo.
Una fibra monomodo es una fibra óptica en la
que sólo se propaga un modo de luz. Se logra
reduciendo el diámetro del núcleo de la fibra
hasta un tamaño (8,3 a 10 micrones) que sólo
permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A
diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes
distancias (hasta 400 km máximo, mediante un
láser de alta intensidad) y transmitir elevadas
tasas de información (decenas de Gb/s).

Comparación entre cableado de cobre y de fibra óptica.


Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no
son conductores eléctricos, este medio es inmune a la interferencia

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

electromagnética y no conduce corriente eléctrica no deseada cuando existe un


problema de conexión a tierra. Las fibras ópticas pueden utilizarse en
longitudes mucho mayores que los medios de cobre sin la necesidad de
regenerar la señal, ya que tienen una pérdida de señal relativamente baja.
Algunas especificaciones de la capa física de fibra óptica admiten longitudes
que pueden alcanzar varios kilómetros.

Algunos de los problemas de implementación de medios de fibra óptica:


Más costoso (comúnmente) que los medios de cobre en la misma distancia
(pero para una capacidad mayor)
Se necesitan diferentes habilidades y equipamiento para terminar y empalmar
la infraestructura de cables
Manejo más cuidadoso que los medios de cobre.

MEDIOS INALÁMBRICOS.
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalámbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologías inalámbricas de
comunicación de datos funcionan bien en
entornos abiertos. Sin embargo, existen
determinados materiales de construcción
utilizados en edificios y estructuras, además
del terreno local, que limitan la cobertura
efectiva. El medio inalámbrico también es
susceptible a la interferencia y puede
distorsionarse por dispositivos comunes
como teléfonos inalámbricos domésticos,
algunos tipos de luces fluorescentes, hornos
microondas y otras comunicaciones

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

inalámbricas.
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo
tanto, la seguridad de la red es el componente principal de la administración de
redes inalámbricas.

Tipos de redes inalámbricas.


Los estándares de IEEE y de la industria de las telecomunicaciones sobre las
comunicaciones inalámbricas de datos abarcan la capa física y de Enlace de
datos. Los cuatro estándares comunes de comunicación de datos que se
aplican a los medios inalámbricos son:
IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una
tecnología LAN inalámbrica (Red de área local inalámbrica, WLAN) que utiliza
una contención o sistema no determinista con un proceso de acceso a los
medios de Acceso múltiple con detección de portadora/Prevención de
colisiones (CSMA/CA).
IEEE estándar 802.15: Red de área
personal inalámbrica (WPAN) estándar,
comúnmente denominada "Bluetooth",
utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de
una distancia de 1 a 100 metros.
IEEE estándar 802.16: Comúnmente
conocida como WiMAX (Interoperabilidad
mundial para el acceso por microondas),
utiliza una topología punto a multipunto
para proporcionar un acceso de ancho de
banda inalámbrico.
Sistema global para comunicaciones
móviles (GSM): Incluye las
especificaciones de la capa física que
habilitan la implementación del protocolo
Servicio general de radio por paquetes
(GPRS) de capa 2 para proporcionar la transferencia de datos a través de
redes de telefonía celular móvil.
Otros tipos de tecnologías inalámbricas, como las comunicaciones satelitales,
ofrecen una conectividad de red de datos para ubicaciones sin contar con otros

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

medios de conexión. Los protocolos, incluso GPRS, permiten la transferencia


de datos entre estaciones terrestres y enlaces satelitales.

LAN inalámbrica.
Una implementación común de transmisión inalámbrica de datos permite a los
dispositivos conectarse en forma inalámbrica a través de una LAN. En general,
una LAN inalámbrica requiere los siguientes
dispositivos de red:
Punto de acceso inalámbrico (AP): Concentra
las señales inalámbricas de los usuarios y se
conecta, generalmente a través de un cable de
cobre, a la infraestructura de red existente
basada en cobre, como Ethernet.
Adaptadores NIC inalámbricos: Proporcionan
capacidad de comunicación inalámbrica a cada host de la red.

A medida que la tecnología ha evolucionado, ha surgido una gran cantidad de


estándares WLAN basados en Ethernet. Se debe tener precaución al comprar
dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad.
Los estándares incluyen:
 IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece
velocidades de hasta 54 Mbps. Posee un área de cobertura menor y es
menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias
superiores. Los dispositivos que operan conforme a este estándar no son
interoperables con los estándares 802.11b y 802.11g descritos a
continuación.
 IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece
velocidades de hasta 11 Mbps. Los dispositivos que implementan este
estándar tienen un mayor alcance y pueden penetrar mejor las estructuras
edilicias que los dispositivos basados en 802.11a.
 IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece
velocidades de hasta 54 Mbps. Por lo tanto, los dispositivos que
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

implementan este estándar operan en la misma radiofrecuencia y tienen un


alcance de hasta 802.11b pero con un ancho de banda de 802.11a.
 IEEE 802.11n: El estándar IEEE 802.11n define la frecuencia de 2.4 Ghz o 5
GHz. La velocidad típica de transmisión de datos que se espera es de 600
Mbps con un alcance de distancia de hasta 70 metros. IEEE 802.11n está
construido basándose en estándares previos de la familia 802.11, agregando
Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red
(ChannelBonding), además de agregar tramas a la capa MAC.

MIMO es una tecnología que usa múltiples antenas transmisoras y receptoras


para mejorar el desempeño del sistema, permitiendo manejar más información
(cuidando la coherencia) que al utilizar una sola antena. Dos beneficios
importantes que provee a 802.11n, son la diversidad de antenas y el
multiplexado espacial.

CAPA DE ENLACE DE DATOS.


La capa de enlace de datos proporciona un medio para intercambiar datos a
través de medios locales comunes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La capa de enlace de datos realiza dos servicios básicos:


 Permite a las capas superiores acceder a los medios usando tramas.
 Controla cómo los datos se logran ubicar en los medios y son recibidos
desde estos, usando técnicas como control de acceso a los medios y
detección de errores.
La capa de enlace de datos es responsable del intercambio de tramas entre
nodos a través de los medios de una red física.

Acceso al medio de la capa superior.


Como hemos mencionado, un modelo de red permite que cada capa funcione
con un mínimo interés por los papeles de las otras capas. La capa de enlace de
datos releva a las capas superiores de la responsabilidad de colocar datos en
la red y de recibir datos de la red. Esta capa proporciona servicios para
soportar los procesos de comunicación para cada medio por el cual se
transmitirán los datos.
En cualquier intercambio de paquetes de capas de red, puede haber muchas
transiciones entre los medios y la capa de enlace de datos. En cada salto a lo
largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las
tramas de un medio, desencapsula la trama y luego envía el paquete a una
nueva trama apropiada para los medios de tal segmento de la red física.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP,
tendría que tomar medidas para conectarse con todos los tipos de medios que
pudieran existir a lo largo de la ruta de envío. Más aún, IP debería adaptarse
cada vez que se desarrolle una nueva tecnología de red o medio. Este proceso
dificultaría la innovación y desarrollo de protocolos y medios de red. Éste es un
motivo clave para usar un método en capas en interconexión de redes.
Los protocolos de la Capa 2 especifican la encapsulación de un paquete en
una trama y las técnicas para colocar y sacar el paquete encapsulado de cada
medio. La técnica utilizada para colocar y sacar la trama de los medios se llama
método de control de acceso al medio. Para que los datos se transfieran a lo
largo de una cantidad de medios diferentes, puede que se requieran diferentes

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

métodos de control de acceso al medio durante el curso de una única


comunicación.
Los métodos de control de acceso al medio descritos en los protocolos de capa
de enlace de datos definen los procesos por los cuales los dispositivos de red
pueden acceder a los medios de red y transmitir tramas en diferentes entornos
de red.
Un nodo que es un dispositivo final utiliza un adaptador para hacer la conexión
a la red. Por ejemplo: para conectarse a una LAN, el dispositivo usaría la tarjeta
de interfaz de red (NIC) para conectarse a los medios LAN. El adaptador
administra la trama y el control de acceso a los medios.
En dispositivos intermediarios, tales
como un router donde los tipos de
medios pueden cambiar para cada
red conectada, se utilizan diferentes
interfaces físicas en el router para
encapsular el paquete en la trama
apropiada y se utiliza un método de
control de acceso a los medios
adecuado para acceder a cada
enlace. El router de la figura tiene
una interfaz Ethernet para
conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa tramas,
utilizará los servicios de la capa de enlace de datos para recibir la trama desde
un medio, desencapsularlo en la PDU de la Capa 3, reencapsular la PDU en
una trama nueva y colocar la trama en el medio del siguiente enlace de la red.

Creación de una trama:


La Capa de enlace de datos prepara un paquete
para transportarlo a través de los medios locales
encapsulándolo con un encabezado y un tráiler
para crear una trama.
La trama de la capa de enlace incluye:
Datos: El paquete que proviene desde la Capa
de red.
Encabezado: Contiene información de control
como direccionamiento a nivel de capa 2 y está ubicado al comienzo del PDU.
Tráiler: contiene información de control agregada al final del PDU.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FORMATEO DE DATOS PARA LA TRANSMISIÓN.


Cuando los datos viajan por los medios, se convierten en una cadena de bits.
Si un nodo está recibiendo cadenas de bits muy largas ¿cómo determina dónde
comienza y termina la trama o qué bits representan una dirección?
El tramado divide las largas cadenas de bits en agrupaciones descifrables, con
la información de control insertada en el encabezado y tráiler como valores en
campos diferentes. Este formato brinda a las señales físicas una estructura que
puede ser recibida por los nodos y decodificada en paquetes en el destino.
Los tipos de campos típicos incluyen:
1. Campos indicadores de comienzo y detención: Límites de comienzo y
finalización de la trama.
2. Direccionamiento (por ejemplo, la dirección MAC origen y MAC destino).
3. Campo tipo: El tipo de PDU contenido en la trama.
4. Calidad: campos de control.
5. Campo de datos: Carga de tramas (Paquete de capa de red).
6. Campos en el extremo final de la trama desde el tráiler. Estos campos se
utilizan para la detección de errores y marcan el final de la trama.
No todos los protocolos incluyen todos estos campos. Los estándares para un
protocolo de enlace de datos definen el formato real de la trama.

En muchos casos, la Capa de enlace de datos está incorporada


en una entidad física como la tarjeta de interfaz de red (NIC) de
Ethernet, que se inserta dentro del bus del sistema de una
computadora y hace la conexión entre los procesos de software
que se ejecutan en la computadora y los medios físicos. Sin
embargo, la NIC no es solamente una entidad física. El software
asociado con la NIC permite que la NIC realice sus funciones de
intermediara preparando los datos para la transmisión y
codificando los datos como señales que deben enviarse sobre
los medios asociados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Otro dispositivo muy utilizado en la capa 2 es el switch, el cual permite


conmutar las conexiones de los diferentes equipos en una red local.
Un switch es básicamente un puente rápido multipuerto, que puede contener
docenas de puertos.
Un switch crea y mantiene de forma dinámica una tabla de memoria de
contenido direccionable (Content Addressable Memory, CAM), que contiene
toda la información MAC necesaria para cada puerto.
Así cuando un equipo se comunica con otro a través del switch, este sabe por
cual puerto enviar la trama, ya que lo hará en función de la MAC del equipo.
Existen Switch’s más avanzados, que permiten crear VLAN’s y administrar los
puertos.

Subcapas de enlace de datos.


Para sostener una gran variedad de
funciones de red, la capa de enlace de
datos a menudo se divide en dos
subcapas: una subcapa superior y una
subcapa inferior.
La subcapa superior define los procesos
de software que proveen servicios a los
Protocolos de capa de red.
La subcapa inferior define los procesos
de acceso a los medios realizados por el
hardware.
Las dos subcapas comunes de LAN son:

Control de enlace lógico.


El control de enlace lógico (LLC) coloca información en la trama que identifica
qué protocolo de capa de red está siendo utilizado por la trama. Esta

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

información permite que varios protocolos de la Capa 3, tales como IP e IPX,


utilicen la misma interfaz de red y los mismos medios.
También se encarga de las siguientes tareas:
 Detección de errores.
 Corrección de errores.
 Control de flujo.

Control de acceso al medio.


El control de acceso al medio (MAC) proporciona a la capa de enlace de datos
el direccionamiento y la delimitación de datos de acuerdo con los requisitos de
señalización física del medio y al tipo de protocolo de capa de enlace de datos
en uso.
A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los
protocolos de capa de enlace de datos generalmente no están definidos por
solicitudes de comentarios (RFC). A pesar de que el Grupo de trabajo de
ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales
para la suite de protocolos TCP/IP en las capas superiores, la IETF no define
las funciones ni la operación de esa capa de acceso a la red del modelo. La
capa de acceso de red TCP/IP es el equivalente de las capas de enlace de
datos OSI y la física.
Los protocolos y servicios funcionales en la Capa de enlace de datos son
descriptos por organizaciones de ingeniería (como IEEE, ANSI y ITU) y
compañías en comunicaciones. Las organizaciones de ingeniería establecen
estándares y protocolos públicos y abiertos. Las compañías de comunicaciones
pueden establecer y utilizar protocolos propios para aprovechar los nuevos
avances en tecnología u oportunidades de mercado.
Los servicios y especificaciones de la
capa de enlace de datos se definen
mediante varios estándares basados
en una variedad de tecnologías y
medios a los cuales se aplican los
protocolos.
Las organizaciones de ingeniería que
definen estándares y protocolos
abiertos que se aplican a la capa de
enlace de datos incluyen:
 Organización Internacional para la
Estandarización (ISO).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).


 Instituto Nacional Estadounidense de Estándares (ANSI).
 Unión Internacional de Telecomunicaciones (ITU).

A diferencia de los protocolos de la capa superior que están implementados


principalmente en el software como el sistema operativo de host o aplicaciones
específicas, los procesos de la Capa de enlace de datos se producen tanto en
el software como en el hardware. Los protocolos en esta capa se implementan
dentro de la electrónica de los adaptadores de red con los que el dispositivo se
conecta a la red física.
Por ejemplo: un dispositivo que implementa la capa de enlace de datos en una
computadora sería la tarjeta de interfaz de red (NIC). En una computadora
portátil, se utiliza comúnmente un adaptador PCMCIA inalámbrico. Cada uno
de estos adaptadores es el hardware que cumple con los estándares y
protocolos de la Capa 2.

Colocar las tramas en los diversos medios:


La regulación con respecto a la forma de colocar las tramas de datos en los
medios es conocida como control de acceso al medio. Entre las diferentes
implementaciones de los protocolos de la capa de enlace de datos, hay
diferentes métodos de control de acceso a los medios. Estas técnicas de
control de acceso al medio definen si los nodos comparten los medios y de qué
manera lo hacen.
El método de control de acceso al medio utilizado depende si es que se
comparten los medios o no y de la topología.
Algunas topologías de red comparten un medio común con varios nodos. En
cualquier momento puede haber una cantidad de dispositivos que intentan
enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo
esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
Controlado: Cada nodo tiene su propio tiempo para utilizar el medio
Basado en la contención: Todos los nodos compiten por el uso del medio
Acceso controlado para medios compartidos
Al utilizar el método de acceso controlado, los dispositivos de red toman turnos,
en secuencia, para acceder al medio. A este método se lo conoce como acceso
programado o determinístico. Si un dispositivo no necesita acceder al medio, la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando


un dispositivo coloca una trama en los medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el
destino.
Aunque el acceso controlado está bien ordenado y provee rendimiento
predecible, los métodos determinísticos pueden ser ineficientes porque un
dispositivo tiene que esperar su turno antes de poder utilizar el medio.

Acceso por contención para medios compartidos.


Estos métodos por contención, también llamados no deterministas, permiten
que cualquier dispositivo intente acceder al medio siempre que haya datos para
enviar. Para evitar caos completo en los medios, estos métodos usan un
proceso de Acceso múltiple por detección de portadora (CSMA) para detectar
primero si los medios están transportando una señal. Si se detecta una señal
portadora en el medio desde otro nodo, quiere decir que otro dispositivo está
transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el
medio está ocupado, esperará e intentará después de un período de tiempo
corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos.
Las redes Ethernet e inalámbricas utilizan control de acceso al medio por
contención.
Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo
tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos
enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
Los métodos de control de acceso al medio por contención no tienen la
sobrecarga de los métodos de acceso controlado. No se requiere un
mecanismo para analizar quién posee el turno para acceder al medio. Sin
embargo, los sistemas por contención no escalan bien bajo un uso intensivo de
los medios. A medida que el uso y el número de nodos aumentan, la
probabilidad de acceder a los medios con éxito sin una colisión disminuye.
CSMA es generalmente implementado junto con un método para resolver la
contención del medio. Los dos métodos comúnmente utilizados son:

CSMA/Detección de colisión.
En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los
medios para detectar la presencia de una señal de datos. Si no hay una señal
de datos, que indica que el medio está libre, el dispositivo transmite los datos.
Si luego se detectan señales que muestran que otro dispositivo estaba

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan


después. Las formas tradicionales de Ethernet usan este método.

CSMA/Prevención de colisiones.
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los
medios para detectar la presencia de una señal de datos. Si el medio está libre,
el dispositivo envía una notificación a través del medio, sobre su intención de
utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las
tecnologías de redes inalámbricas 802.11.

Los protocolos de control de acceso al medio para medios no compartidos


requieren poco o ningún control antes de colocar tramas en los medios. Estos
protocolos tienen reglas y procedimientos más simples para el control de
acceso al medio. Tal es el caso de las topologías punto a punto.
En las topologías punto a punto, los medios interconectan sólo dos nodos. En
esta configuración, los nodos no necesitan compartir los medios con otros
hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los
protocolos de capa de enlace de datos hacen poco para controlar el acceso a
medios no compartidos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar


si la comunicación es half-duplex o full-duplex.
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y
recibir en los medios pero no pueden hacerlo simultáneamente. Ethernet ha
establecido reglas de arbitraje para resolver conflictos que surgen de instancias
donde más de una estación intenta transmitir al mismo tiempo.
En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir
en los medios al mismo tiempo. La capa de enlace de datos supone que los
medios están disponibles para transmitir para ambos nodos en cualquier
momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de
enlace de datos.

Topología física y lógica.


La topología de una red es la configuración o relación de los dispositivos de red
y las interconexiones entre ellos. Las topologías de red pueden verse en el
nivel físico y el nivel lógico.
La topología física es una configuración de nodos y las conexiones físicas entre
ellos. La representación de cómo se usan los medios para interconectar los
dispositivos es la topología física.
Una topología lógica es la forma en que una red transfiere tramas de un nodo
al siguiente. Esta configuración consiste en conexiones virtuales entre los
nodos de una red independiente de su distribución física. Los protocolos de
capa de enlace de datos definen estas rutas de señales lógicas. La capa de
enlace de datos "ve" la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de
red y control de acceso a medios utilizados.
La topología física o cableada de una red probablemente no sea la misma que
la topología lógica.
La topología lógica de una red está estrechamente relacionada con el
mecanismo utilizado para administrar el acceso a la red. Los métodos de
acceso proporcionan los procedimientos para administrar el acceso a la red
para que todas las estaciones tengan acceso. Cuando varias entidades
comparten los mismos medios, deben estar instalados algunos mecanismos
para controlar el acceso. Los métodos de acceso son aplicados a las redes
para regular este acceso a los medios.
Las topologías lógica y física generalmente utilizadas en redes son:
 Punto a Punto.
 Multi-Acceso (bus, estrella).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Anillo.
 Malla.
 Híbridos.
Protocolos más importantes de la capa 2:
Entre los protocolos más importantes, tenemos:
1. Ethernet.
2. Protocolo Punto a Punto (PPP).
3. Control de enlace de datos de alto nivel (HDLC).
4. FrameRelay.
5. Modo de transferencia asincrónico (ATM).

Cada protocolo realiza control de acceso a los medios para las topologías
lógicas especificadas de Capa 2. Esto significa que una cantidad de diferentes
dispositivos de red puede actuar como nodos que operan en la capa de enlace
de datos al implementar estos protocolos. Estos dispositivos incluyen el
adaptador de red o tarjetas de interfaz de red (NIC) en computadoras, así como
las interfaces en routers y switches de la Capa 2.
El protocolo de la Capa 2 utilizado para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La
tecnología es, a su vez, determinada por el tamaño de la red, en términos de
cantidad de hosts y alcance geográfico y los servicios que se proveerán a
través de la red.

TECNOLOGÍA LAN.
Una Red de área local generalmente
utiliza una tecnología de ancho de banda
alto que es capaz de sostener gran
cantidad de hosts. El área geográfica
relativamente pequeña de una LAN (un
único edificio o un campus de varios
edificios) y su alta densidad de usuarios
hacen que esta tecnología sea rentable.

TECNOLOGÍA WAN.
Sin embargo, utilizar una tecnología de ancho de banda alto no es
generalmente rentable para redes de área extensa que cubren grandes áreas
geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

larga distancia y la tecnología utilizada para transportar las señales a través de


esas distancias, generalmente, ocasiona una menor capacidad de ancho de
banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes
protocolos para las LAN y las WAN.

Protocolo Ethernet para LAN.


Ethernet no es una simple tecnología para networking, sino una familia de
tecnologías para networking que incluye Legacy, Fast Ethernet, Gigabit
Ethernet y 10G. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó
10000 Mbps. El formato básico de la trama y las subcapas del IEEE de las
Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet.
Ethernet emplea señalización banda base, la cual utiliza todo el ancho de
banda del medio de transmisión.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes
de bits que se transportan en los medios, componentes que transmiten la señal
a los medios y las distintas topologías.
La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce
entre los dispositivos, pero cada una de estas funciones tiene limitaciones.
La Capa 2 se ocupa de estas limitaciones.
Como Modo de acceso al medio, Ethernet utiliza CSMA/CD.
Para el caso de la capa 1, podemos encontrar diferentes opciones con respecto
a los medios que se pueden utilizar y a la señalización física definida, como por
ejemplo: 10 base 2, 10 base 5, 10 base T, 100 base TX, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

En el caso de 100 base TX, el 100 indica


la velocidad, que es 100 Mbps, luego
tenemos el método de señalización, que
en este caso es base (se utiliza una
señal digital) y el termino TX indica el
tipo de cable, que en este caso es UTP.
Además, el alcance máximo de un
segmento es de 100m.
Además, Ethernet ha evolucionado para lograr mayores velocidades, tenemos
por consiguiente:
 Fast Ethernet.
 Gigabit Ethernet.
 10 Gigabit Ethernet.

Como se indicó anteriormente, la trama utilizada en estas diferentes


evoluciones se mantiene muy parecida, está conformada de la siguiente
manera:

Con respecto a los códigos de línea y grupos de códigos utilizados, tenemos


los siguientes casos:
Ethernet: utiliza Manchester.
Fast Ethernet: utiliza las siguientes opciones:
• MLT-3 en 100BASE-TX en el subnivel dependiente del medio físico (Physical
Medium Dependent:PMD).
• NRZI en 100BASE-FX en el subnivel de adherencia al medio físico (Physical
Media Attachment:PMA).
Gigabit Ethernet: Utiliza codificación de línea 4D-PAM5 para 1000Base- TX,
para el caso de fibra óptica, utiliza NRZ pero con codificación 8B/10B.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

10 gigabit Ethernet: Utiliza diversas opciones, entre las cuales se puede notar
el uso de la codificación 64B/66B.
10-gigabit Ethernet (XGbE o 10GbE) es el más reciente y más rápido de los
estándares Ethernet.
El nuevo estándar 10-gigabit Ethernet ha sido especificado en el estándar
suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar
IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). Para las notaciones de
10G con cobre, la letra "X" significa codificación 8B/10B. La variedad óptica
más común se denomina LAN PHY, usada para conectar routers y switches
entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -
ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y
codificación 66B (1 transición cada 66 bits al menos). WAN PHY (marcada con
una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
Podemos encontrar diversas opciones en 10G:
 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas
sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y
82 m dependiendo del tipo de cable. También admite una distancia de 300 m
sobre una nueva fibra óptica multi-modo de 2000 MHz·km (usando longitud
de onda de 850nm).
 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y
conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m,
quizás se pueda utilizar para conectar un switch a un router). Es la interfaz
de menor coste pero también el de menor alcance. 2,5 Gbps por cada cable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para


distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También
admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda
alrededor de los 1310 nm.
 10GBASE-LR ("longrange")-- Este estándar permite distancias de hasta 10
km sobre fibra mono-modo (usando 1310nm).
 10GBASE-ER ("extended range")-- Este estándar permite distancias de
hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente
varios fabricantes han introducido interfaces enchufables de hasta 80-km.
 10GBASE-LRM - 10 Gbit/s sobre cable de FDDI- de 62.5 µm.
 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el
WAN PHY, diseñado para interoperar con equipos OC-192/STM-64
SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el
nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER
respectivamente, y por ello usan los mismos tipos de fibra y permiten las
mismas distancias. (No hay un estándar WAN PHY que corresponda al
10GBASE- LX4.).
 10GBASE-T (802.3an - 2007)
o UTP-6 ó UTP-7.
o Distancia < 100 m.
o PAM-16.
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está
basado principalmente en el uso de cables de fibra óptica (con la excepción del
-CX4).

Protocolo inalámbrico para LAN.


La norma 802.11 es una extensión de los
estándares IEEE 802. Utiliza el mismo
802.2 LLC y esquema de
direccionamiento de 48 bits como otras
LAN 802. Sin embargo, hay muchas
diferencias en la subcapa MAC y en la
capa física. En un entorno inalámbrico, el
entorno requiere consideraciones
especiales. No hay una conectividad física
definible; por lo tanto, factores externos
pueden interferir con la transferencia de
datos y es difícil controlar el acceso. Para
vencer estos desafíos, los estándares
inalámbricos tienen controles adicionales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El estándar IEEE 802.11, comúnmente llamada Wi-Fi, es un sistema por


contención que utiliza un proceso de acceso al medio de Acceso múltiple con
detección de portadora y prevención de colisiones (CSMA/CA).
Las redes 802.11 también usan Acuse de recibo de enlace de datos para
confirmar que una trama se recibió con éxito. Si la estación transmisora no
detecta la trama de reconocimiento, ya sea porque la trama de datos original o
el reconocimiento no se recibieron intactos, se retransmite la trama.
Otros servicios admitidos por la 802.11 son la autenticación, asociación
(conectividad a un dispositivo inalámbrico) y privacidad (encriptación).
La trama utilizada es de la siguiente estructura:

Los campos de esta trama son los siguientes:


- Campo de versión del protocolo: La versión de la trama 802.11 en uso.
- Campos tipo y subtipo: Identifica una de las tres funciones y subfunciones de
la trama: control, datos y administración.
- Campo A DS: Establecido en 1 en las tramas de datos destinadas al sistema
de distribución (dispositivos en la estructura inalámbrica).
- Campo Desde DS: Establecido en 1 en tramas de datos que salen del
sistema de distribución.
- Campo Más fragmentos: Establecido en 1 para tramas que tienen otro
fragmento.
- Campo Reintentar: Establecido en 1 si la trama es una retransmisión de una
trama anterior.
- Campo Administración de energía: Establecido en 1 para indicar que un
nodo estará en el modo ahorro de energía.
- Campo Más datos: Establecido en 1 para indicar a un nodo en el modo
ahorro de energía que más tramas se guardan en la memoria del búfer de
ese nodo.
- Campo Privacidad equivalente por cable (WEP): Establecido en 1 si la trama
contiene información encriptada WEP por seguridad.
- Campo Orden: Establecido en 1 en una trama de tipo datos que utiliza la
clase de servicio Estrictamente ordenada (no requiere reordenamiento).
- Campo Duración /ID: Según el tipo de trama, representa el tiempo, en
microsegundos, requerido para transmitir la trama o una identidad de
asociación (AID) para la estación que transmitió la trama.
- Campo Dirección de destino (DA): La dirección MAC del nodo de destino
final en la red.
- Campo Dirección de origen (SA): La dirección MAC del nodo que inició la
trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

- Campo Dirección del receptor (RA): La dirección MAC que identifica al


dispositivo inalámbrico que es el receptor inmediato de la trama.
- Campo Dirección del transmisor (TA): La dirección MAC que identifica al
dispositivo inalámbrico que transmitió la trama.
- Campo Número de secuencia: Indica el número de secuencia asignado a la
trama, las tramas retransmitidas se identifican por números de secuencia
duplicados.
- Campo Número de fragmento: Indica el número de cada fragmento de la
trama.
- Campo Cuerpo de la trama: Contiene la información que se está
transportando; para tramas de datos, generalmente un paquete IP.
- Campo FCS: Contiene una verificación por redundancia cíclica (CRC) de 32
bits de la trama.

PROTOCOLO PUNTO A PUNTO PARA WAN.


El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas
entre dos nodos. A diferencia de muchos protocolos de capa de enlace de
datos, definidos por las organizaciones de ingeniería eléctrica, el estándar PPP
está definida por RFC. PPP fue desarrollado como un protocolo WAN y sigue
siendo el protocolo elegido para implementar muchas WAN serie. PPP se
puede utilizar en diversos medios físicos, lo que incluye cable de par trenzado,
líneas de fibra óptica o transmisión satelital.
PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de
medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos
nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP
superior. Estas sesiones también proporcionan a PPP un método para
encapsular varios protocolos sobre un enlace punto a punto. Cada protocolo
encapsulado en el enlace establece su propia sesión PPP.
PPP también permite que dos nodos negocien opciones dentro de la sesión
PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias
conexiones físicas).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Otros protocolos de la capa 2 que podríamos analizar son:


1. Control de enlace de datos de alto nivel (HDLC).
2. Frame Relay.
3. Modo de transferencia asincrónico (ATM).

HDLC.
El HDLC es una especificación
de protocolo de línea orientado
al bit, de la Organización
Internacional de Estándares
(ISO) y es la base para
desarrollar numerosos
protocolos ampliamente usados en la capa de enlace.
En HDLC se transmite de forma síncrona, esto es, se necesita la existencia de
un sincronismo entre transmisor y receptor. La transmisión, tanto de datos
como de control, se realiza mediante el intercambio de tramas monoformato
entre dos estaciones.

Trama:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

• Se utiliza relleno de bits.


• El campo dirección siempre vale 11111111 (dirección broadcast) salvo en
líneas multipunto.
• El campo control es el que realiza todas las tareas propias del protocolo.
• El CRC es normalmente de 16 bits, pero puede ser de 32.

Las tramas HDLC pueden ser de tres tipos según el valor de los primeros bits
del campo control:

Frame Relay.
Opera en la capa física y de enlace de datos del modelo de referencia OSI,
pero depende de los protocolos de capa superior como TCP para la corrección
de errores.
Se basa en la conmutación por paquetes.
FrameRelay utiliza circuitos virtuales para realizar conexiones a través de un
servicio orientado a conexión.
FrameRelay es un protocolo de capa de enlace de datos conmutado de
estándar industrial, que maneja múltiples circuitos virtuales
Trama:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

ATM.
El Modo de Transferencia Asíncrona o
Asynchronous Transfer Mode (ATM) es una
tecnología de telecomunicación desarrollada para
hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los
sistemas de transmisión, sean estos de cable o radioeléctricos, la información
no es transmitida y conmutada a través de canales asignados en permanencia,
sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
Formato de las celdas ATM
Son estructuras de datos de 53 bytes compuestas por dos campos principales:
 Header, sus 5 bytes tienen tres funciones principales: identificación del
canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores y un
número de secuencia.
 Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Cuál es el objetivo de utilizar códigos de línea en la transmisión


digital?- Explique.
2. ¿Indique las principales características de la norma 802.11 n?
3. ¿Cuáles son las últimas tecnologías para fibra óptica en Japón?
4. ¿Cuál es el futuro de Ethernet como arquitectura de gran evolución?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84


TAREA

03
TAREA 03: RECONOCER Y CONFIGURAR LOS PROTOCOLOS
EN LA CAPA INTERNET DEL MODELO TCP/IP QUE ES
EQUIVALENTE A LA CAPA DE RED DEL MODELO OSI.

En esta tarea trataremos las siguientesOperaciones:

Implementar subredes utilizando VLSM.


Configurar el protocolo de enrutamiento Rip versión 2 para conectar dos
redes a través de 2 routers.
Verificar las tablas de enrutamiento en los router’s.

Donde la dureza sólo puede destruir, la suavidad


consigue esculpir" …..Paulo Cohello

Equipos y Materiales:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Una máquina virtual con un sistema operativo cliente (Windows XP o alguno
equivalente).
 Software de simulación de redes.
 Software de captura de paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Orden de Ejecución:

 Implementar subredes utilizando VLSM.


 Configurar el protocolo de enrutamiento Rip versión 2 para conectar dos
redes a través de 2 routers.
 Verificar las tablas de enrutamiento en los router’s.

Operación:
IMPLEMENTAR SUBREDES UTILIZANDO VLSM.
Para realizar esta operación debemos resolver el siguiente postulado: Se tiene
la red 192.168.1.0/25 y se requiere dividirla en subredes que no puedan
conectarse entre sí, estas subredes deben contar como máximo con 30 host.
Debemos hallar el IP de las subredes, la nueva mascara de red y analizar el IP
de host de la tercera subred válida.

Para resolver este problema, realizaremos el siguiente procedimiento:

1. En primer lugar debemos recordar que la red original de este ejercicio es una
red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por
consiguiente ese es el byte que analizaremos.

2. Tomaremos el cuarto byte y luego en función de la cantidad de host por


subred que nos indican en el postulado del problema, obtendremos la nueva
cantidad de bits que definirán el IP de host de subred: 2 x-2=32, donde x
resultará con el valor de 5, por lo tanto el número de bits que se tomaran
para el IP de host de subred serán 5 (de derecha a izquierda) quedando solo
3 bits para definir los IP de subred:

Estos bits permitirán calcular los IP de las subredes

128 64 32 16 8 4 2 1

3. Ahora hallaremos los IP de las subredes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

128 64 32

IP de subredes:
0 0 0 192.168.1.0/27
0 0 1 192.168.1.32/27
0 1 0 192.168.1.64/27
0 1 1 192.168.1.96/27
1 0 0 192.168.1.128/27
1 0 1 192.168.1.160/27
1 1 0 192.168.1.192/27
1 1 1 192.168.1.224/27

La nueva mascara será 255.255.255.224, cuyo último número coincide con


el último número del IP de la última subred válida.
La máscara también puede denotarse como /27.

4. Ahora hallaremos los IP de host (IP’s que se colocarían en los equipos) de


una subred, por ejemplo, escogeremos la subred 192.168.1.64/27.
Los 5 bits restantes son los que se utilizarán en este caso:

16 8 4 2 1

192.168.1.64/27 (No
0 0 0 0 0
valido)
0 0 0 0 1 192.168.1.65/27

0 0 0 1 0 192.168.1.66/27

0 0 0 1 1 192.168.1.67/27

0 0 1 0 0 192.168.1.68/27

0 0 1 0 1 192.168.1.69/27

0 0 1 1 0 192.168.1.70/27

0 0 1 1 1 192.168.1.71/27

0 1 0 0 0 192.168.1.72/27

0 1 0 0 1 192.168.1.73/27
0 1 0 1 0 192.168.1.74/27

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

0 1 0 1 1 192.168.1.75/27

0 1 1 0 0 192.168.1.76/27

0 1 1 0 1 192.168.1.77/27

0 1 1 1 0 192.168.1.78/27

0 1 1 1 1 192.168.1.79/27

1 0 0 0 0 192.168.1.80/27

1 0 0 0 1 192.168.1.81/27

1 0 0 1 0 192.168.1.82/27

1 0 0 1 1 192.168.1.83/27

1 0 1 0 0 192.168.1.84/27

1 0 1 0 1 192.168.1.85/27
1 0 1 1 0 192.168.1.86/27

1 0 1 1 1 192.168.1.87/27

1 1 0 0 0 192.168.1.88/27

1 1 0 0 1 192.168.1.89/27

1 1 0 1 0 192.168.1.90/27

1 1 0 1 1 192.168.1.91/27

1 1 1 0 0 192.168.1.92/27

1 1 1 0 1 192.168.1.93/27

1 1 1 1 0 192.168.1.94/27

192.168.1.95/27
1 1 1 1 1
(Broadcast)

5. Finalmente, tendremos 30 IP’s de Host válidos.

6. Implementemos este ejercicio en el laboratorio,


de tal manera que se divida el grupo de 20
alumnos en 4 subredes de 5 host cada una.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

7. Se definirán los IP de host para cada equipo en


su respectiva Subred.

8. Para realizar esto simplemente nos ubicaremos


en el “Centro de redes y recursos compartidos”:

9. Ahora hacemos clic en la opción “Cambiar


configuración del adaptador” luego nos
ubicamos en las propiedades de “Conexión de
área local”:

10. En el cuadro de dialogo de propiedades


haremos doble clic en “Protocolo de Internet
versión 4” y colocaremos el IP y mascara
requeridos.

11. Luego realizaremos pruebas de conectividad teniendo en cuenta que solo


deberán poderse conectar los de una misma subred.

12. Para esto utilizaremos el comando ping.

OPERACIÓN:
CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2
PARA CONECTAR DOS REDES A TRAVÉS DE 2 ROUTERS.
Para realizar esta operación requerimos configurar el programa GNS3 y
vincularlo a 2 equipos virtuales (para este fin requerimos de equipos con una
capacidad de memoria mayor de 2 GB).
El procedimiento es el siguiente:
1. Debemos disponer de dos equipos virtuales, en
este caso se tendrán:
a. Un servidor Windows 2003 server creado en el
software VMWARE Player (se pudo utilizar otro
programa para virtualización que sea compatible
con GNS3, pero teniendo cuidado con la licencia
de uso del software).
b. Un equipo cliente con Windows XP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

2. Los equipos virtuales deben encontrarse correctamente configurados con


respecto a las interfaces de red y las redes virtuales.

Si bien es cierto, VMWareplayer es limitado con respecto a VMware


Worksation, pero para este ejemplo es suficiente, además debemos tener
cuidado con el software que utilizamos para casos de licencia.

Por ejemplo, cuando instalamos VMware Player se instalan dos interfaces


VMnet1 y VMnet8 y estas por defecto son reconocidas en los equipos
virtuales como “Host-only” y “nat” respectivamente.

En el caso de VMware Workstation, nos permite crear varias interfaces,


utilizando la herramienta “Virtual Network Editor”.

Para los equipos virtualizados, estas interfaces son el equivalente a redes


virtuales (Hacen las veces de switch virtuales).

Configuraremos los equipos de la siguiente manera:

En la máquina virtual que tiene el servidor:

En la máquina virtual que tiene el Cliente XP:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Por consiguiente se encontrarían en redes virtuales diferentes.

3. Luego, crearemos la siguiente infraestructura de red en GNS3:

4. Recordemos que para esto es necesario que


se hayan agregado los IOS de los routers y
además definido los puertos que estos
utilizarán, como se indicó en una operación
anterior en este manual.

Para agregar los IOS de los routers nos


ubicábamos en el cuadro de dialogo “IOS
Images and Hypervisors”:

Para definir los puertos haremos doble clic en el router y aparecerá un


cuadro de dialogo de configuración llamado “Nodeconfigurator”, hacemos
clic en la ficha slots y agregamos los puertos necesarios:

5. Los nodos agregados son dos routers C3600 y dos nubes (Cloud) que se
interconectan de la siguiente manera:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

a. Entre los routers y las nubes a través de conexiones fastethernet.


b. Entre los routers, se utilizarán conexiones seriales.

6. Los IP’s están indicados en el diagrama:

7. Además si deseamos cambiar los símbolos que representan a los nodos,


hacemos clic secundario en el símbolo que deseamos cambiar y escogemos
“Change symbol”:

8. A cada uno de los equipos virtuales, los


configuramos con los IP’s adecuados, tanto al
servidor como al equipo cliente:
En el servidor:

En el equipo cliente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

9. Ahora debemos vincular a las nubes (Cloud) con las redes virtuales
respectivas siguiendo estos valores:

a. Servidor con VMnet1.


b. Cliente con VMnet8.

Para realizar esta vinculación, hacemos doble clic en la nube del servidor y
en “Node configurator” escogemos la red virtual como se indica en la
imagen:

Agregamos haciendo clic en ADD y hacemos clic en OK.


Para el caso del equipo cliente, el procedimiento es muy similar:

10. Ahora hacemos clic en la herramienta STart en el


GNS3 para poner en funcionamiento la red:

11. Veremos que ya se muestran los puntos de


conexión en verde:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

12. Ahora hacemos doble clic en el router “Sede Central” para configurar la
puerta de enlace, la conexión serial del enlace WAN y el protocolo de
enrutamiento:

13. Primeramente, presionamos enter y colocamos los comandos:

a. Enable (Para habilitar el modo privilegiado).


b. Configure terminal (Para ingresar a la configuración global).
c. Hostname SEDE_CENTRAL (Para cambiar el nombre al router).

14. Ahora entraremos a la interface fastEthernet y la configuraremos (verificar


el nombre de la interfaz conectada a la nube del servidor):

a. En modo de configuración global colocaremos: int f1/0 (Para ingresar al


puerto FastEthernet).
b. Ipaddress 192.168.5.1 255.255.255.0 (para colocar el IP a esta interface,
la cual será la puerta de enlace para la red de la sede central).
c. No shutdown (Para habilitar el puerto si esta deshabilitado).
d. Exit (para salir del puerto).

15. También debemos configurar el puerto serial y para esto colocaremos la


siguiente configuración:

a. Int s0/0
b. Ipaddress 192.168.8.1 255.255.255.0

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

c. No shutdown
d. Exit

16. Ahora configuraremos el protocolo de enrutamiento RIP vs2:

a. Router rip (indicamos el protocolo de enrutamiento).


b. Versión 2 (indicamos la versión del protocolo).
c. Network 192.168.5.0
d. Network 192.168.8.0 (se colocan las redes que rodean al router).

17. Presionamos las teclas ctrl + z y luego WR para grabar la configuración.

18. De forma muy similar lo hacemos en el router de la sucursal1:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

19. Finalmente, verifiquemos desde el equipo cliente, la conectividad con el


servidor, haciendo uso del siguiente comando: ping 192.168.5.10.

20. También comprobemos la ruta seguida para comunicarse desde el cliente


al servidor, para esto utilizaremos el comando: tracert 192.168.5.10.

21. Debemos indicar que esta operación está orientada a poner énfasis en el
protocolo de enrutamiento, ya que en las interfaces seriales se ha tomado
el protocolo de encapsulamiento WAN por defecto, que es HDLC y en
general se trata de una configuración básica.

Operación: Verificar las tablas de enrutamiento en los router’s.


Para realizar esta operación tengamos presentes los siguientes pasos:

1. Nos ubicaremos en el router “SEDE_CENTRAL”, y colocaremos el


comando: show iproute:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Aquí notamos una línea de información que nos indica:


R 192.168.2.0/24 [120/1] vía 192.168.8.2, 00:00:10, serial 0/0.

Lo cual indica que se está estableciendo una ruta dinámica utilizando


RIP.

22. En el router “SUCURSAL_1” realizamos la misma acción:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO.
CAPA DE RED DE OSI.
Los protocolos de la capa de Red del modelo OSI especifican el
direccionamiento lógico y los procesos que permiten que los datos de la capa
de Transporte sean empaquetados y transportados. La encapsulación de la
capa de Red permite que su contenido pase al destino dentro de una red.

Capa de red: Comunicación de Host a host.


La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones
de datos individuales a través de la red entre dispositivos finales identificados.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro
procesos básicos:

a. Direccionamiento. La Capa de red debe proveer un mecanismo para


direccionar estos dispositivos finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este dispositivo debe tener una
dirección única. En una red IPv4, cuando se agrega esta dirección a un
dispositivo, al dispositivo se le denomina host.

b. Encapsulación. La capa de Red debe proveer encapsulación. Durante el


proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega
un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3.
Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU.
Cuando se crea un paquete, el encabezado debe contener, entre otra
información, la dirección del host hacia el cual se lo está enviando. A esta
dirección se la conoce como dirección de destino. El encabezado de la Capa
3 también contiene la dirección del host de origen. A esta dirección se la
llama dirección de origen.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Después de que la Capa de red completa el proceso de encapsulación, el


paquete es enviado a la capa de enlace de datos que ha de prepararse para
el transporte a través de los medios.

c. Enrutamiento. Luego, la capa de red debe proveer los servicios para dirigir
estos paquetes a su host destino. Los host de origen y destino no siempre
están conectados a la misma red. En realidad, el paquete podría recorrer
muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado
a través de la red para que llegue a su destino final. Los dispositivos
intermediarios que conectan las redes son los routers. La función del router
es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso
se lo conoce como enrutamiento.

Durante el enrutamiento a través de una


internetwork, el paquete puede recorrer
muchos dispositivos intermediarios. A cada
ruta que toma un paquete para llegar al
próximo dispositivo se la llama salto. A medida
que el paquete es enviado, su contenido (la
PDU de la Capa de transporte) permanece
intacto hasta que llega al host destino.

d. Desencapsulamiento. Finalmente, cuando el paquete llega al host destino y


es procesado en la Capa 3. El host examina la dirección de destino para
verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es
correcta, el paquete es desencapsulado por la capa de Red y la PDU de la
Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa
de Transporte.

Protocolos de capa de Red.


Los protocolos enrutables, que son implementados en la capa de Red para
llevarlos datos del usuario son:
1. Versión 4 del Protocolo de Internet (IPv4),
2. Versión 6 del Protocolo de Internet (IPv6),
3. Intercambio Novell de paquetes de internetwork (IPX),
4. AppleTalk, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Protocolos de propósitos diversos:


1. ICMP (Protocolo de mensajes de control de Internet).
2. ARP (Protocolo de Resolución de Direcciones).
3. RARP (Protocolo de Resolución de Dirección Inversa).
4. IGMP (Protocolo de administración de grupos de Internet).
5. ND (Descubrimiento de vecinos).
6. MLD (Descubrimiento de escucha de multidifusión).
7. Etc.

Los protocolos de enrutamiento, que permiten definir la ruta a seguir, son:


1. RIP (Protocolo de Enrutamiento de Información, versión 1 y 2)
2. IGRP (Protocolo de enrutamiento de gateway interior).
3. EIGRP (Protocolo de enrutamiento de gateway interior mejorado).
4. OSPF (El camino más corto primero).
5. Etc.

Explicaremos algunos de los más importantes:

PROTOCOLO IPvs4.

Rol del IPv4.


La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada.
La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas.
IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios
provistos por IP, así como también la estructura y el contenido del encabezado
de los paquetes están especificados tanto por el protocolo IPv4 como por el
IPv6. Estos servicios y estructura de paquetes se usan para encapsular
datagramas UDP o segmentos TCP de la capa 4, para su recorrido a través de
una internetwork.
El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee
sólo las funciones necesarias para
enviar un paquete desde un origen
a un destino a través de un
sistema interconectado de redes.
El protocolo no fue diseñado para
rastrear ni administrar el flujo de
paquetes. Estas funciones son

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

realizadas por otros protocolos en otras capas.


Características básicas de IPv4:
 Sin conexión: No establece conexión antes de enviar los paquetes de datos.
 Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la
entrega de paquetes.
 Medios independientes: Operan independientemente del medio que lleva los
datos.

Servicio sin conexión:


Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin
notificar al receptor con anticipación. El servicio postal aún lleva la carta y la
entrega al receptor. Las comunicaciones de datos sin conexión funcionan en
base al mismo principio. Los paquetes IP se envían sin notificar al host final
que están llegando.
Los protocolos orientados a la conexión, como por ejemplo el protocolo TCP de
la capa de transporte, requieren el intercambio del control de datos para
establecer la conexión así como también los campos adicionales en el
encabezado de la PDU. Como IP trabaja sin conexión, no requiere un
intercambio inicial de información de control para establecer una conexión de
extremo a extremo antes de que los paquetes sean enviados, ni requiere
campos adicionales en el encabezado de la PDU para mantener esta conexión.
Este proceso reduce en gran medida la sobrecarga del IP.
Sin embargo, la entrega del paquete sin conexión puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes que no
funcionan o están perdidos crean problemas para la aplicación que usa los
datos, luego los servicios de las capas superiores tendrán que resolver estas
cuestiones.

Servicio de mejor intento (no confiable).


El protocolo IP no sobrecarga el
servicio IP suministrando confiabilidad.
Comparado con un protocolo confiable,
el encabezado del IP es más pequeño.
Transportar estos encabezados más
pequeños genera una menor
sobrecarga. Menor sobrecarga significa
menos demora en la entrega. Esta
característica es preferible para un protocolo de Capa 3.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de


colocar la menor carga posible en la red. La Capa 3 no se ocupa ni advierte el
tipo de comunicación contenida dentro de un paquete. Esta responsabilidad es
la función de las capas superiores a medida que se requieren.
Al IP a menudo se lo considera un protocolo no confiable, pero en este
contexto no significa que el IP funciona a veces y otras veces no. Tampoco
significa que no es adecuado como protocolo de comunicaciones de datos. No
confiable significa simplemente que IP no tiene la capacidad de administrar ni
recuperar paquetes que no pudieron ser entregados o resultaron corrompidos.

Independiente de los medios.


La capa de Red tampoco está cargada con las características de los medios
mediante los cuales se transportarán los paquetes. IPv4 opera
independientemente de los medios que llevan los datos a capas inferiores.
Cualquier paquete IP individual puede ser comunicado eléctricamente por
cable, como señales ópticas por fibra, o sin cables como las señales de radio.
Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP
y prepararlo para transmitirlo por el medio de comunicación. Esto significa que
el transporte de paquetes IP no está limitado a un medio en particular.
Existe, no obstante, una característica muy importante de los medios que la
capa de Red debe considerar: el tamaño máximo de la PDU que cada medio
puede transportar. A esta característica se la denomina Unidad máxima de
transmisión (MTU). Parte de la comunicación de control entre la capa de
Enlace de datos y la capa de Red es establecer un tamaño máximo para el
paquete.
En algunos casos, un dispositivo intermediario, generalmente un router,
necesitará separar un paquete cuando se lo envía desde un medio a otro
medio con una MTU más pequeña. A este proceso se lo llama fragmentación
de paquetes o fragmentación simplemente.
Empaquetado de la PDU de la capa de transporte a paquetes de capa 3:
IPv4 encapsula o empaqueta el datagrama o segmento de la capa de
Transporte para que la red pueda entregarlo a su host de destino.
El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa
que los segmentos de la capa de Transporte pueden ser empaquetados
fácilmente por los protocolos de la capa de Red existentes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El protocolo IPv4 define muchos campos diferentes en el encabezado del


paquete. Estos campos contienen valores binarios que los servicios IPv4 toman
como referencia a medida que envían paquetes a través de la red.
Entre los campos más importantes tenemos:
1. Dirección IP destino.
2. Dirección IP origen.
3. Tiempo de existencia (TTL).
4. Protocolo.
5. Tipo de servicio (ToS).
6. Desplazamiento del fragmento.

Ahora detallaremos estos campos:


Dirección IP destino.
El campo de Dirección IP destino contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de destino del paquete.

Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida.
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un router (es decir, en cada salto).
Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es
eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes
que no pueden llegar a destino sean enviados indefinidamente entre los routers
en un routingloop. Si se permitiera que los loops de enrutamiento continúen, la
red se congestionaría con paquetes de datos que nunca llegarían a destino.
Disminuyendo el valor TTL en cada salto se asegura que eventualmente se
vuelva cero y que se descartará el paquete con el campo TTL vencido.

Protocolo.
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Los valores de ejemplo son:


 01 ICMP,
 06 TCP, y
 17 UDP.

Tipo de servicio.
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete. Este valor permite aplicar un
mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como
aquellos que llevan datos de voz en telefonía. El router que procesa los
paquetes puede ser configurado para decidir qué paquete es enviado primero
basado en el valor del Tipo de servicio.
Este campo es muy importante actualmente.

Desplazamiento de fragmentos.
Un router puede tener que fragmentar un paquete cuando lo envía desde un
medio a otro medio que tiene una MTU más pequeña. Cuando se produce una
fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y
el señalizador MF (señalizador de Más fragmentos) en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de
desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento
del paquete en la reconstrucción.

Señalizador de más fragmentos.


El señalizador de Más fragmentos (MF) es un único bit en el campo del
señalizador usado con el Desplazamiento de fragmentos para la fragmentación
y reconstrucción de paquetes. Cuando está configurado el señalizador Más
fragmentos, significa que no es el último fragmento de un paquete. Cuando un
host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento
de fragmentos para ver dónde ha de colocar este fragmento en el paquete
reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un
valor diferente a cero en el desplazamiento de fragmentos, coloca ese
fragmento como la última parte del paquete reconstruido. Un paquete no
fragmentado tiene toda la información de fragmentación cero (MF = 0,
desplazamiento de fragmentos = 0).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Señalizador de No Fragmentar.
El señalizador de No Fragmentar (DF) es un solo bit en el campo del
señalizador que indica que no se permite la fragmentación del paquete. Si se
establece el bit del señalizador No Fragmentar, entonces la fragmentación de
este paquete NO está permitida. Si un router necesita fragmentar un paquete
para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se
establece en 1, entonces el router descartará este paquete.
Versión: Contiene el número IP de la versión (4).
Longitud del encabezado o largo del
encabezado (IHL). Especifica el
tamaño del encabezado del paquete.
Longitud del Paquete o largo total:
Este campo muestra el tamaño
completo del paquete, incluyendo el
encabezado y los datos, en bytes.
Identificación o ID de fragmento: Este
campo es principalmente utilizado para
identificar únicamente fragmentos de
un paquete IP original.
Checksum del encabezado: El campo
de checksum se utiliza para controlar errores del encabezado del paquete.
Opciones: Existen medidas para campos adicionales en el encabezado IPv4
para proveer otros servicios pero éstos son rara vez utilizados.

División de redes.
A medida que nuestras redes crecen, pueden volverse demasiado grandes
para manejarlas como una única red. En ese punto, necesitamos dividir nuestra
red. Cuando planeamos la división de la red, necesitamos agrupar aquellos
hosts con factores comunes en la misma red.
Las redes pueden agruparse basadas en
factores que incluyen:
1. Ubicación geográfica,
2. Propósito, y
3. Propiedad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Agrupación de hosts de manera geográfica.


Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts
en la misma ubicación, como cada piso de un edificio de niveles múltiples, en
redes separadas puede mejorar la administración y operación de la red.

Agrupación de hosts para propósitos específicos.


Los usuarios que tienen tareas similares usan generalmente software común,
herramientas comunes y tienen patrones de tráfico común. A menudo podemos
reducir el tráfico requerido por el uso de software y herramientas específicos,
ubicando estos recursos de soporte en la red con los usuarios.
El volumen del tráfico de datos de la red generado por las diferentes
aplicaciones puede variar significativamente. Dividir redes basadas en el uso
facilita la ubicación efectiva de los recursos de la red así como también el
acceso autorizado a esos recursos.

Agrupación de hosts para propiedad.


Utilizar una base organizacional (compañía, departamento) para crear redes
ayuda a controlar el acceso a los dispositivos y datos como también a la
administración de las redes. En una red grande, es mucho más difícil definir y
limitar la responsabilidad para el personal de la red. Dividir hosts en redes
separadas provee un límite de cumplimiento y administración de seguridad de
cada una de las redes definidas.

DIRECCIONES IP vs4
Como se mencionó anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas más pequeñas.
Los problemas comunes con las redes grandes son:
 Se presenta una degradación de rendimiento.
 No se puede ejercer un adecuado nivel de seguridad.
 No es posible una óptima Administración de direcciones IP.

Vamos a empezar realizando una explicación detallada de cómo se utilizan las


direcciones IP vs 4.
Estas direcciones poseen 2 partes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

1. network number.
2. host number

El número de host está definido por 4 octetos de bits.

La máscara de subred (subnetmask) determina la porción de red, cuyos bits


definen el número de red, y la porción de host.
Un bit “1” en la máscara de subred significa que la correspondiente dirección IP
debe leerse como un número de red.
Un bit “0” en la máscara de subred significa que la correspondiente dirección IP
debe leerse como un bit de host.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Anteriormente, se podían clasificar a las redes en clases en función del


direccionamiento y el uso de máscaras predefinidas.

Estas clases son:


Clase A:
• Existen 126 direcciones clase A (desde la dirección de red 1.0.0.0/8 hasta
126.0.0.0/8).

• 16,777,214 direcciones de host (224-2, se le quitan 2 debido a la IP de la red


y la IP de Broadcast).
• Solo se utilizaría para grandes organizaciones tales como militares, agencias
gubernamentales, universidades y corporaciones.
• Los números de red 0 y 127 quedan reservados y no se pueden utilizar
como direcciones de red.
• La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta dirección para enviar paquetes
nuevamente hacia ellos mismos.
Por lo tanto, no se puede asignar
este número a una red.

Clase B:
• Existen 16,384 (214) redes clase
B.
• 65,534 direcciones de host (224-2, se le quitan 2 debido a la IP de la red y la
IP de Broadcast).
• Son asignados a grandes organizaciones corporativas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Clase C:
• Existen 2,097,152 posibles redes clase C.
• 254 direcciones de host (28-2, se le quitan 2 debido a la IP de la red y la IP
de Broadcast).
• Las direcciones clase C se utilizan para redes pequeñas.

Direcciones Clase D.
• El primer octeto comienza con la cadena binaria 1110.
• El primer octeto está entre 224 y 239.
• Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.

Direcciones Clase E.
• El primer octeto comienza con la cadena binaria 1111.
• Estas direcciones son reservadas para propósitos experimentales y de
investigación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

SUBNETTING.
Subnetting es el proceso de
préstamo de bits de los bits de
host, de mayor significación,
para poder dividir una red
grande en pequeñas subredes.
Se pierde 2 direcciones IP de host por cada subred: uno para la dirección IP de
subred y el otro para la dirección IP de broadcast de la subred.
En estos casos se utiliza VLSM (variable length subnet mask), con lo cual la
máscara es modificada dependiendo de la cantidad de subredes o host por
subred que se requieren.
Ejemplo:
Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:
Solución:
Máscara de subred usando subredes: 255.255.255.0 o /24

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

También existe un concepto muy importante en el protocolo IP vs4, el cual va


asociado al ámbito de las direcciones, por consiguiente, también podemos
tener la siguiente clasificación:

Ip privado:

Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) y traducción de direcciones de puerto
(PAT) para conectarse a una red pública (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre
sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes
clase B contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes
clase C contiguas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).

Ip público:
Estas son direcciones utilizadas en Internet y las asignarán los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporación de Internet para
la Asignación de Nombres y Números). Organización sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera estática o dinámica.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Asignación estática de direcciones.


Con una asignación estática, el administrador de red debe configurar
manualmente la información de red para un host. Como mínimo, esto implica
ingresar la dirección IP del host, la máscara de subred y el gateway por
defecto.

Las direcciones estáticas tienen algunas ventajas en comparación con las


direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores
y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si
los hosts normalmente acceden a un servidor en una dirección IP en particular,
esto provocaría problemas si se cambiara esa dirección. Además, la asignación
estática de información de direccionamiento puede proporcionar un mayor
control de los recursos de red. Sin embargo, puede llevar mucho tiempo
ingresar la información en cada host.
Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa
de las direcciones IP asignadas a cada dispositivo. Éstas son direcciones
permanentes y normalmente no vuelven a utilizarse.

Asignación dinámica de direcciones.


Debido a los desafíos asociados con la administración de direcciones estáticas,
los dispositivos de usuarios finales a menudo poseen direcciones
dinámicamente asignadas, utilizando el Protocolo de configuración dinámica de
host (DHCP).
El DHCP permite la asignación automática de información de direccionamiento
como la dirección IP, la máscara de subred, el gateway por defecto y otras
opciones de configuración. La configuración del servidor DHCP requiere que un
bloque de direcciones, llamado conjunto de direcciones (ámbito), que sea
definido para ser asignado a los clientes DHCP en una red. Las direcciones

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos.

PROTOCOLO IP vs 6.
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4
(direcciones públicas de IP vs 4) y comenzó a buscar un reemplazo para este
protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como
IPv6.
Crear mayores capacidades de direccionamiento fue la motivación inicial para
el desarrollo de este nuevo protocolo. También se consideraron otros temas
durante el desarrollo de IPv6, como:
 Manejo mejorado de paquetes.
 Escalabilidad y longevidad mejoradas.
 Mecanismos QoS (Calidad del Servicio).
 Seguridad integrada.

Para proveer estas características, IPv6 ofrece:


 Mayor espacio de direcciones: El tamaño de las direcciones IP cambia de 32
bits a 128 bits, para soportar más niveles de jerarquías de direccionamiento
y más nodos direccionables.
 Simplificación del formato del Header. Algunos campos del header IPv4 se
quitan o se hacen opcionales.
 Paquetes IP eficientes y extensibles, sin que haya fragmentación en los
routers.
 Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
 Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un
requerimiento del protocolo IPv6.
 Autoconfiguración: La autoconfiguración de direcciones es más simple.
Especialmente en direcciones Aggregatable Global Unicast, los 64 bits

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

superiores son seteados por un mensaje desde el router (Router


Advertisement) y los 64 bits más bajos son seteados con la dirección MAC
(en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por
lo que no hay que preocuparse más por la máscara de red. Además el largo
del prefijo no depende del número de los hosts por lo tanto la asignación es
más simple.
 Renumeración y "multihoming": Facilitando el cambio de proveedor de
servicios.
 Características de movilidad, la posibilidad de que un nodo mantenga la
misma dirección IP, a pesar de su movilidad.
 Ruteo más eficiente en el backbone de la red, debido a la jerarquía de
direccionamiento basada en aggregation.
 Calidad de servicio (QoS) y clase de servicio (CoS).
 Capacidades de autenticación y privacidad.

IPv6 no es simplemente un nuevo protocolo de Capa 3, es un nuevo conjunto


de aplicaciones de protocolo. Se han tenido que desarrollar nuevos protocolos
en varias capas del modelo para admitir este nuevo protocolo. Hay un nuevo
protocolo de mensajería (ICMPv6) y nuevos protocolos de enrutamiento.
Debido al mayor tamaño del encabezado de IPv6, también repercute en la
infraestructura de red subyacente.

Transición a IPv6.
Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir años
de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando
lentamente y en redes selectas. Debido a las mejores herramientas,
tecnologías y administración de direcciones en los últimos años, IPv4 todavía
se utiliza ampliamente y probablemente permanezca durante algún tiempo en
el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como
protocolo de Internet dominante.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

¿Qué tan grande es el espacio de direcciones?

Habrían 2 ^ 128 direcciones IP diferentes, significa que si la población mundial


fuera de 10 billones habría 3.4 * 10 ^ 27 direcciones por persona. O visto de
otra forma habría un promedio de 2.2 * 10 ^ 20 direcciones por centímetro
cuadrado. Siendo así muy pequeña la posibilidad de que se agoten las nuevas
direcciones.

DIRECCIONAMIENTO.

Las direcciones son de 128 bits e identifican interfaces individuales o conjuntos


de interfaces. Al igual que en IPv4 en los nodos se asignan a interfaces.

Se clasifican en tres tipos:

 Unicast: Identifican a una sola interfaz. Un paquete enviado a una dirección


unicast es entregado sólo a la interfaz identificada con dicha dirección.
 Anycast: Identifican a un conjunto de interfaces. Un paquete enviado a una
dirección anycast, será entregado a alguna de las interfaces identificadas
con la dirección del conjunto al cual pertenece esa dirección anycast.
 Multicast: Identifican un grupo de interfaces. Cuando un paquete es enviado
a una dirección multicast es entregado a todos las interfaces del grupo
identificadas con esa dirección.

En el IPv6 no existen direcciones broadcast, su funcionalidad ha sido mejorada


por las direcciones multicast.

Representación de las direcciones.

Existen tres formas de representar las direcciones IPv6 como strings de texto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno


de los 8 campos que definen la dirección. No es necesario escribir los ceros
a la izquierda de cada campo, pero al menos debe existir un número en cada
campo.

Ejemplos:

FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A

 Como será común utilizar esquemas de direccionamiento con largas


cadenas de bits en cero, existe la posibilidad de usar sintácticamente “::”
para representarlos. El uso de “::” indica uno o más grupos de 16 bits de
ceros. Dicho símbolo podrá aparecer una sola vez en cada dirección.

Por ejemplo:

1080:0:0:0:8:800:200C:417A unicast address


FF01:0:0:0:0:0:0:101 multicast address
0:0:0:0:0:0:0:1 loopback address
0:0:0:0:0:0:0:0 unspecified addresses

Podrán ser representadas como:

1080::8:800:200C:417A unicast address


FF01::101 multicast address
::1 loopback address
:: unspecified addresses

 Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente


sintaxis:
x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis
partes más significativas (de 16 bits cada una) que componen la dirección y
las d, son valores decimales de los 4 partes menos significativas (de 8 bits
cada una), de la representación estándar del formato de direcciones IPv4.

Ejemplos:
0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38

o en la forma comprimida

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

::13.1.68.3
::FFFF:129.144.52.38

Además tenemos los diferentes tipos de direcciones IP vs6:

Dirección IPv6 Longitud del Descripción Notas


Prefijo (Bits)
:: 128 bits sin especificar como 0.0.0.0 en Pv4

::1 128 bits dirección de bucle como las 127.0.0.1 en IPv4


local (loopback)

::00:xx:xx:xx:xx 96 bits direcciones IPv6 Los 32 bits más bajos


compatibles con contienen una dirección
IPv4 IPv4. También se
denominan direcciones
“empotradas.”

::ff:xx:xx:xx:xx 96 bits direcciones IPv6 Los 32 bits más bajos


mapeadas a IPv4 contienen una dirección
IPv4. Se usan para
representar direcciones
IPv4 mediante direcciones
IPv6.

fe80:: - feb:: 10 bits direcciones link-local Es una dirección link-local


autoconfigurada. Se
construye a partir de la
dirección MAC de la tarjeta
de red.

fec0:: - fef:: 10 bits direcciones site-local Equivalentes al


direccionamiento privado
de IPv4

ff:: 8 bits multicast

001 (base 2) 3 bits direcciones unicast Todas las direcciones IPv6


globales globales se asignan a partir
de este espacio. Los
primeros tres bits siempre
son “001”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Por lo general las direcciones IPv6 están compuestas por dos partes lógicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de
interfaz, que casi siempre se genera automáticamente a partir de la dirección
MAC (Media Access Control address) de la interfaz a la que está asignada la
dirección.

Solución actual

La utilización de IPv6 se ha frenado por la


Traducción de Direcciones de Red (NAT,
Network AddressTranslation), temporalmente
NAT alivia la falta de estas direcciones de red.

Este mecanismo consiste en usar una dirección IPv4 para que una red
completa pueda acceder a internet. Pero esta solución nos impide la utilización
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.

¿Qué es un túnel IPv6 en IPv4?

Es un mecanismo de transición que permite


a máquinas con IPv6 instalado comunicarse
entre sí a través de una red IPv4.

El mecanismo consiste en crear los


paquetes IPv6 de forma normal e
introducirlos en un paquete IPv4. El proceso
inverso se realiza en la máquina destino, que recibe un paquete IPv6.

Tenemos algunos protocolos que cumplen esta función:


Teredo es un protocolo tunelizado multiplataforma diseñado para garantizar
conectividad IPv6 a nodos que están localizados en redes IPv4. Comparado
con otros protocolos similares, este protocolo también es capaz de realizar su
función en redes con dispositivos NAT.
ISATAP (Intra Site Automatic Tunnel Addressing Protocol) es un mecanismo de
transición de IPv6 para transmitir paquetes de IPv6 entre nodos con doble pila
(dual-stack) sobre redes IPv4.
6over4 es un mecanismo de transición de IPv6 para transmitir paquetes IPv6
entre nodos con doble pila sobre una red IPv4 con multicast habilitado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Protocolo IPX (Intercambio Novell de paquetes de internetwork).


IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado
a paquetes y no orientado a conexión (esto es, no requiere que se establezca
una conexión antes de que los paquetes se envíen a su destino). Otro
protocolo, el SPX (Sequenced Packete Xchange), actúa sobre IPX para
asegurar la entrega de los paquetes.
En la actualidad no es utilizado, ya que el protocolo IP ha demostrado ser muy
superior, sobre todo porque el IP es enrutable de forma muy sencilla, además,
el IPX satura las redes debido a los broadcast que lanzan los equipos para
anunciarse en la red.

Protocolos AppleTalk.
Appletalk es un conjunto de protocolos
desarrollados por Apple Inc. para la conexión de
redes. Fue incluido en un sistema Macintosh en
1984 y actualmente está en desuso en los
Macintosh en favor de las redes TCP/IP.

PROTOCOLO ICMP.
El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un
formato muy simple y su utilidad está en controlar si un paquete no puede
alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema
detectado.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes
o de errores en la red en general, pero no toma decisión alguna al respecto.
Esto es tarea de las capas superiores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Como indicamos anteriormente, a pesar de que IPv4 no es un protocolo


confiable, ofrece el envío de mensajes en caso de determinados errores. Estos
mensajes se envían mediante servicios del Control Messaging Protocol
(Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos
mensajes es proporcionar respuestas acerca de temas relacionados con el
procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que
el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no
se permiten por razones de seguridad.
ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP.
ICMP proporciona mensajes de control y error y se usa mediante las utilidades
ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si
fuera un protocolo de mayor nivel, en realidad es de capa 3 separada del
conjunto de aplicaciones TCP/IP.
Este protocolo maneja mensajes informativos y códigos de error, tales como:

Mensajes informativos (ICMP)


0 Echo Reply (respuesta de eco)
3 Destination Unreacheable (destino inaccesible)

4 Source Quench(disminución del tráfico desde el origen)

5 Redirect (redireccionar - cambio de ruta)


8 Echo (solicitud de eco)

11 Time Exceeded (tiempo excedido para un datagrama)

12 Parameter Problem(problema de parámetros

13 Timestamp(solicitud de marca de tiempo)

14 Timestamp Reply (respuesta de marca de tiempo)


15 Information Request (solicitud de información) - obsoleto-
16 Information Reply (respuesta de información) - obsoleto-
17 Addressmask (solicitud de máscara de dirección)

18 Addressmask Reply (respuesta de máscara de dirección

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Códigos de error (ICMP)

0 no se puede llegar a la red


1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
3 no se puede llegar al puerto destino o la aplicación destino no está
libre
4 se necesita aplicar fragmentación, pero el flag correspondiente indica
lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
9 la comunicación con la red destino está prohibida por razones
administrativas
10 la comunicación con el host destino está prohibida por razones
administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio

Los tipos de mensajes ICMP, y los motivos por los que se envían, son
numerosos.
Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:
 Confirmación de host.
 Destino o servicio inalcanzable.
 Tiempo excedido.
 Redirección de ruta.
 Disminución de velocidad en origen.

Confirmación de host.
Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está
en funcionamiento. El host local envía una petición de eco de ICMP a un host.
El host que recibe el mensaje de eco responde mediante la respuesta de eco
de ICMP. Este uso de los mensajes de eco de ICMP es la base de la utilidad
ping.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Destino o servicio inalcanzable.


Se puede usar el destino inalcanzable de ICMP para notificar a un host que el
destino o servicio es inalcanzable. Cuando un host o gateway recibe un
paquete que no puede enviar, puede enviar un paquete de destino inalcanzable
de ICMP al host que origina el paquete. El paquete de destino inalcanzable
tendrá códigos que indican el motivo por el cual el paquete no pudo ser
enviado.
Entre los códigos de destino inalcanzable se encuentran:
 0 = red inalcanzable
 1 = host inalcanzable
 2 = protocolo inalcanzable
 3 = puerto inalcanzable

Los códigos para las respuestas “red inalcanzable” y “host inalcanzable” son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de
destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
código de destino inalcanzable de ICMP = 1, que indica que se conoce la red
pero que el host es inalcanzable.
Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados
por un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudieron enviarse al servicio de capa superior.

Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no
se puede enviar un paquete debido a que el campo TTL del paquete ha
expirado. Si un router recibe un paquete y disminuye el campo TTL del paquete
a cero, éste descarta el paquete. El router también puede enviar un mensaje de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

tiempo superado de ICMP al host de origen para informar al host el motivo por
el que se descartó el paquete.

Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar
a los hosts de una red acerca de una mejor ruta disponible para un destino en
particular.

Disminución de velocidad en origen.


El mensaje de disminución de velocidad en origen de ICMP puede usarse para
informar al origen que deje de enviar paquetes por un tiempo. Si un router no
posee suficiente espacio en búfer para recibir paquetes entrantes, un router
descartará los paquetes.
Un host de destino también puede enviar un mensaje de disminución de
velocidad en origen si los datagramas llegan demasiado rápido para ser
procesados.
Cuando un host recibe un mensaje de disminución de velocidad en origen de
ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el
mecanismo de control de flujo de TCP para adaptar la transmisión.
Paquete ICMP:

Protocolo ARP (Protocolo de Resolución de Direcciones).


El protocolo ARP ofrece dos funciones básicas:
1. Resolución de direcciones IPv4 a direcciones MAC.
2. Mantenimiento de una caché de las asignaciones.

Resolución de direcciones IPv4 a direcciones MAC.


Para que una trama se coloque en los medios de la LAN, debe contar con una
dirección MAC de destino. Cuando se envía un paquete a la capa de Enlace de
datos para que sea encapsulado en una trama, el nodo consulta una tabla en
su memoria para encontrar la dirección de la capa de Enlace de datos que se
mapea a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o
caché ARP. La tabla ARP se almacena en la RAM del dispositivo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y
una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo
de los dispositivos de la LAN local en la memoria caché.
Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP
la dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado
en la tabla, el nodo utiliza la dirección MAC como la MAC de destino en la
trama que encapsula el paquete IPv4. La trama se codifica entonces en los
medios de la red.

Mantenimiento de una tabla ARP.


La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un
dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se
produce en el segmento de la red local. A medida que un nodo recibe tramas
de los medios, puede registrar las direcciones IP y MAC de origen como
mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el
dispositivo completa la tabla ARP con los pares de direcciones.
Otra manera en la que un dispositivo puede obtener un par de direcciones es
emitir una solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los
dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de
ARP con la dirección IP del host de destino. El nodo que recibe la trama y que
identifica la dirección IP como si fuera la suya responde enviando un paquete
de respuesta de ARP al emisor como una trama unicast. Esta respuesta se
utiliza entonces para crear una entrada nueva en la tabla ARP.
Estas entradas dinámicas de la tabla MAC tienen una marca horaria similar a la
de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una
trama de un determinado dispositivo antes de que venza la marca horaria, la
entrada para este dispositivo se elimina de la tabla ARP.
Además, pueden ingresarse entradas estáticas de mapas en una tabla ARP,
pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP
caducan cuando pasa el tiempo y deben eliminarse en forma manual.

Creación de la trama utilizando ARP.


¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene
un mapa de una dirección IP hacia una dirección MAC de destino? Cuando el
ARP recibe una solicitud para mapear una dirección IPv4 a una dirección MAC,
busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

encapsulación del paquete IPv4 no se realiza y los procesos de Capa 2


notifican al ARP que necesita un mapa.
Los procesos ARP envían entonces un paquete de solicitud de ARP para
descubrir la dirección MAC del dispositivo de destino de la red local. Si un
dispositivo que recibe la solicitud tiene la dirección IP de destino, responde con
una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa
dirección IPv4 pueden ahora encapsularse en tramas.
Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta
porque no puede crearse
una trama. Esta falla de
encapsulación se informa a
las capas superiores del
dispositivo. Si el dispositivo
es un dispositivo
intermediario, como por ejemplo, un router, las capas superiores pueden optar
por responder al host de origen con un error en un paquete ICMPv4.
Todas las tramas deben enviarse a un nodo de un segmento de la red local si
el host IPv4 de destino se encuentra en la red local, la trama utilizará la
dirección MAC de este dispositivo como la dirección MAC de destino.
Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen
necesita enviar la trama a la interfaz del router que es el gateway o el siguiente
salto que se utiliza para llegar a dicho destino. El nodo de origen utilizará la
dirección MAC del gateway como dirección de destino para las tramas que
contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.

Temporizador de cache ARP:


Para cada dispositivo, un temporizador de caché de ARP elimina las entradas
ARP que no se hayan utilizado durante un período de tiempo especificado. Los
tiempos difieren dependiendo del dispositivo y su sistema operativo. Por
ejemplo, algunos sistemas operativos de Windows almacenan las entradas de
caché de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante
ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.
También pueden utilizarse comandos para eliminar manualmente todas o
algunas de las entradas de la tabla ARP. Después de eliminar una entrada, el
proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe
ocurrir nuevamente para ingresar el mapa en la tabla ARP.

Sobrecarga en los medios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP
debido a que es una trama de broadcast. En una red comercial típica, estos
broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la
red. Sin embargo, si un gran número de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber
una disminución del rendimiento durante un período de tiempo breve.
Sin embargo, una vez que los dispositivos envían los broadcasts de ARP
iniciales y que aprenden las direcciones MAC necesarias, se minimizará todo
impacto en la red.

Seguridad.
En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial
de seguridad. La suplantación ARP o el envenenamiento ARP es una técnica
que utiliza un atacante para introducir una asociación de direcciones MAC
incorrecta en una red emitiendo solicitudes de ARP falsas. Un atacante falsifica
la dirección MAC de un dispositivo y a continuación pueden enviarse tramas al
destino equivocado.
La configuración manual de asociaciones ARP
estáticas es una manera de evitar el ARP spoofing.
Las direcciones MAC autorizadas pueden
configurarse en algunos dispositivos de red para que
limiten el acceso a la red para sólo los dispositivos
indicados.
Paquete ARP: El paquete ARP está conformado por
los campos indicados en la siguiente imagen:

Protocolo RARP (Protocolo de resolución de direcciones inverso).


Las especificaciones de este protocolo RARP están descritas en la RFC 903.
El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades
de disco y así resolver este problema. Para ello se utilizan mensajes del mismo
tipo que los del protocolo ARP.
Todos los dispositivos con interface de red tiene una dirección física MAC pero
en nuestro caso, estos dispositivos no disponen de dirección IP, por lo que no
pueden comunicarse con protocolos de niveles superiores al de enlace. Por
esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de
referencia OSI.
El proceso comienza cuando un dispositivo envía una solicitud de dirección IP.
En la respuesta se indica además de la dirección IP, la dirección física del
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

dispositivo y a continuación se pone en estado de espera de una respuesta por


parte de uno o varios servidores RARP que le indiquen su dirección IP.
También debemos tener en cuenta, de que si los servidores RARP están fuera
de servicio, los dispositivos pendientes de ellos, no podrán conectarse a la red.

Protocolo IGMP (Protocolo de administración de grupos de Internet ).


El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea
para realizar IP multicast (multidifusión IP), es decir, cuando el envío de datos a
una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las
máquinas de una subred.

¿Qué es la multidifusión IP?


El tráfico de multidifusión IP se envía a una única dirección, pero se procesa en
múltiples hosts. La multidifusión IP es similar a la suscripción a un boletín. Al
igual que sólo los suscriptores reciben el boletín cuando se publica, sólo los
equipos host que pertenecen al grupo de multidifusión reciben y procesan el
tráfico IP enviado a la dirección IP reservada del grupo. El conjunto de hosts
que atienden en una dirección de multidifusión IP específica se denomina
grupo de multidifusión.

Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la
siguiente tabla se incluye una lista parcial de direcciones de la clase D
reconocidas que están reservadas para multidifusión IP.

Dirección de
Descripción
multidifusión IP

224.0.0.0 Dirección de base (reservada).

224.0.0.1 Grupo de multidifusión Todos los hosts, que contiene a todos los
sistemas del mismo segmento de red.

224.0.0.2 Grupo de multidifusión Todos los enrutadores, que contiene a todos los
enrutadores del mismo segmento de red.

224.0.0.5 Dirección AllSPFR outers Abrir la ruta de acceso más corta primero
(OSPF, Open Shortest Path First). Se utiliza para enviar información de
enrutamiento OSPF a todos los enrutadores OSPF de un segmento de
red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

224.0.0.6 La dirección AllDRouters de OSPF. Se utiliza para enviar información


de enrutamiento OSPF a los enrutadores OSPF designados en un
segmento de red.

224.0.0.9 La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar


información de enrutamiento RIP a todos los enrutadores RIP v2 en un
segmento de red.

224.0.1.24 Dirección del grupo de servidores WINS. Se utiliza para admitir la


configuración dinámica y de autodescubrimiento de la replicación de
servidores WINS.

MENSAJES IGMP.
IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de
multidifusión. Los hosts miembros individuales informan acerca de la
pertenencia de hosts al grupo de multidifusión y los enrutadores de
multidifusión sondean periódicamente el estado de la pertenencia.
Los tipos de mensajes IGMP se describen en la siguiente tabla:

Tipo de
Descripción
mensaje IGMP

Informe de Un host envía este mensaje cuando se une a un grupo de multidifusión


pertenencia para declarar la pertenencia a un grupo de hosts específico. También se
envían mensajes de informe de pertenencia de host IGMP en respuesta
de host
a una consulta de pertenencia de host IGMP enviada por un enrutador.

Consulta Los enrutadores de multidifusión utilizan esta consulta para sondear


de periódicamente la red en busca de los miembros del grupo. En los
mensajes de consulta de pertenencia de host IGMP versión 3, el
pertenencia
enrutador puede especificar el interés del host en recibir tráfico de
de host multidifusión de una lista de orígenes especificada.

Dejar grupo Un host envía este mensaje cuando abandona un grupo de hosts si es el
último miembro de ese grupo en el segmento de red.

Los mensajes IGMP están encapsulados y se envían como se muestra en la


siguiente ilustración.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

PROTOCOLO ND (Descubrimiento de vecinos).


Configuración automática de direcciones y descubrimiento de vecinos

El protocolo ND (Neighbor Discovery, descubrimiento de vecinos) de IPv6


facilita la configuración automática de direcciones IPv6. La configuración
automática consiste en la capacidad de un host de IPv6 de generar
automáticamente sus propias direcciones IPv6, cosa que facilita la
administración de direcciones y supone un ahorro de tiempo.

El protocolo ND se corresponde con una combinación de los siguientes


protocolos IPv4: Address Resolution Protocol (ARP), Internet Control Message
Protocol (ICMP), Router Discovery (RDISC), e ICMP Redirect. Los enrutadores
de IPv6 utilizan el protocolo ND para anunciar el prefijo de sitio de IPv6. Los
hosts de IPv6 utilizan el descubrimiento de vecinos con varias finalidades, entre
las cuales está solicitar el prefijo de un enrutador de IPv6.

Descripción general del protocolo ND de IPv6

IPv6 aporta el protocolo ND (Neighbor Discovery, descubrimiento de vecinos),


que emplea la mensajería como medio para controlar la interacción entre nodos
vecinos. Por nodos vecinos se entienden los nodos de IPv6 que están en el
mismo vínculo. Por ejemplo, al emitir mensajes relativos al descubrimiento de
vecinos, un nodo puede aprender la dirección local de vínculo de un vecino. El
protocolo ND controla las principales actividades siguientes del vínculo local de
IPv6:

 Descubrimiento de enrutadores: ayuda a los hosts a detectar enrutadores


en el vínculo local.
 Configuración automática de direcciones: permite que un nodo configure
de manera automática direcciones IPv6 para sus interfaces.
 Descubrimiento de prefijos: posibilita que los nodos detecten los prefijos
de subred conocidos que se han asignado a un vínculo. Los nodos utilizan
prefijos para distinguir los destinos que se encuentran en el vínculo local de
los asequibles únicamente a través de un enrutador.
 Resolución de direcciones: permite que los nodos puedan determinar la
dirección local de vínculo de un vecino solamente a partir de la dirección IP
de los destinos.
 Determinación de salto siguiente: utiliza un algoritmo para establecer la
dirección IP de un salto de destinatario de paquetes que está más allá del
vínculo local. El salto siguiente puede ser un enrutador o el nodo de destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Detección de inasequibilidad de vecinos: ayuda a los nodos a establecer


si un nodo ya no es asequible. La resolución de direcciones puede repetirse
tanto en enrutadores como hosts.
 Detección de direcciones duplicadas: permite que un nodo pueda
determinar si está en uso o no una dirección que el nodo tenga la intención
de utilizar.
 Redirección: un enrutador indica a un host el mejor nodo de primer salto
que se puede usar para acceder a un determinado destino.

El protocolo ND emplea los tipos de mensajes ICMP siguientes para la


comunicación entre los nodos de un vínculo:

 Solicitud de enrutador.
 Anuncio de enrutador.
 Solicitud de vecino.
 Anuncio de vecino.
 Redirección.

Este protocolo lo podemos ubicar en la capa 3 junto a otros importantes


protocolos.
Paquete ND:

Protocolo MLD (Descubrimiento de escucha de multidifusión)

Mensajes MLD.
MLD se utiliza para intercambiar información acerca del estado de pertenencia
entre los enrutadores IPv6 que admiten la multidifusión y los miembros de
grupos de multidifusión en un segmento de red. Los hosts miembros
individuales informan acerca de la pertenencia de hosts al grupo de
multidifusión y los enrutadores de multidifusión sondean periódicamente el
estado de la pertenencia.

Los mensajes MLD se envían como mensajes ICMPv6.

Protocolo de mensajes de control de Internet para IPv6 (ICMPv6)


El Protocolo de control de mensajes Internet para IPv6 (ICMPv6, Internet
Control Message Protocol for IPv6) es un estándar de IPv6 necesario que está

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

definido en el documento RFC 2463, "Internet Control Message Protocol


(ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification". Con ICMPv6,
los hosts y los enrutadores que se comunican mediante IPv6 pueden informar
de errores y enviar mensajes de eco simples.

El protocolo ICMPv6 proporciona también un marco de trabajo para los


protocolos siguientes:

 Descubrimiento de escucha de multidifusión (MLD).


 Descubrimiento de vecinos (ND).
Los mensajes ICMPv6 se suelen enviar
automáticamente cuando un paquete IPv6 no puede
llegar a su destino.

Los mensajes ICMPv6 se encapsulan y envían


como carga de los paquetes IPv6, como se muestra en la ilustración siguiente.

En el encabezado ICMPv6 se identifican diferentes tipos de mensajes ICMPv6.


Como los mensajes ICMPv6 se transmiten en paquetes IPv6, no son
confiables.

En la tabla siguiente se muestran y describen los mensajes ICMPv6 que no


están relacionados con MLD o ND.

Mensaje ICMPv6 Descripción

Destination Unreachable Mensaje de error que informa al host remitente de


(Destino inaccesible) que un paquete no se puede entregar.

PacketToo Big (Paquete Mensaje de error que informa al host remitente de


demasiado grande) que el paquete es demasiado grande para el
reenvío.

Time Exceeded (Tiempo Mensaje de error que informa al host remitente de


agotado) que el límite de saltos de un paquete IPv6 ha
caducado.

ParameterProblem (Problemas Mensaje de error que informa al host remitente de


de parámetros) que se produjo un error al procesar el encabezado
IPv6 o un encabezado de extensión IPv6.

Echo Request (Solicitud de Mensaje informativo que se utiliza para determinar si


eco) un nodo IPv6 está disponible en la red.

Echo Reply (Respuesta de eco) Mensaje informativo que se emplea para responder
al mensaje de solicitud de eco ICMPv6.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Puede utilizar el comando ping para enviar mensajes de solicitud de eco


ICMPv6 y registrar la recepción de los mensajes de respuesta de eco ICMPv6.
Mediante ping, puede detectar errores de comunicación en la red o en los hosts
y solucionar problemas comunes de conectividad IPv6.

Puede utilizar el comando tracert para enviar mensajes de solicitud de eco


ICMPv6 con valores de incremento gradual en el campo Hop Limit (límite de
saltos). Tracert trazará y mostrará la ruta seguida por los paquetes IPv6 entre
un origen y un destino, con lo que podrá solucionar problemas comunes de
enrutamiento IPv6.

Protocolos de enrutamiento:
El enrutamiento es el proceso para hallar la ruta más eficiente desde un
dispositivo a otro.

Los protocolos de enrutamiento permiten enrutar protocolos enrutables.

Las funciones de un protocolo de enrutamiento incluyen lo siguiente:

 Ofrecer procesos para compartir la información de ruta.


 Permitir que los Routers se comuniquen con otros Routers para actualizar y
mantener las tablas de enrutamiento.

El dispositivo primario que realiza el proceso de enrutamiento es el router.

Los routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento.

Las siguientes son las dos funciones principales de un Router:

 Los Routers deben mantener tablas de enrutamiento y asegurarse de que


otros Routers conozcan las modificaciones a la topología de la red. Esta
función se lleva a cabo utilizando un protocolo de enrutamiento para
comunicar la información de la red a otros Routers.
 Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de
enrutamiento para establecer el destino. El Router envía los paquetes a la
interfaz apropiada, agrega la información de entramado necesaria para esa
interfaz, y luego transmite la trama.

MÉTRICAS DE ENRUTAMIENTO.

Las métricas de enrutamiento son valores que se usan para determinar las
ventajas de una ruta sobre otra.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Los protocolos de enrutamiento usan varias combinaciones de métricas para


determinar la mejor ruta para los paquetes.

Enrutado versus Enrutamiento.

Los protocolos enrutados o enrutables usados en la capa de red, transfieren


datos de un Host a otro a través de un Router. Los protocolos enrutados
transportan datos a través de la red.

Los protocolos de enrutamiento permiten que los routers elijan la mejor ruta
posible para los datos desde el origen hasta el destino.

Las rutas configuradas manualmente por el administrador son llamadas rutas


estáticas.

Las rutas aprendidas de otros routers utilizando protocolos de enrutamiento son


rutas dinámicas.

Tablas de Enrutamiento.

Los routers utilizan protocolos de enrutamiento para crear y guardar tablas de


enrutamiento que contienen información sobre las rutas.

Esto ayuda al proceso de determinación de la ruta.

Los protocolos de enrutamiento llenan las tablas de enrutamiento con una


amplia variedad de información. Esta información varía según el protocolo de
enrutamiento utilizado.

Las tablas de enrutamiento contienen la información necesaria para enviar


paquetes de datos a través de redes conectadas

Los Routers mantienen información importante en sus tablas de enrutamiento,


que incluye lo siguiente:

 Tipo de protocolo: El tipo de protocolo de enrutamiento que creó la entrada


en la tabla de enrutamiento.

 Asociaciones entre destino/siguiente salto: Cuando un Router recibe un


paquete entrante, lee la dirección destino y verifica si hay concordancia entre
esta dirección y una entrada de la tabla de enrutamiento.

 Métrica de enrutamiento: Los distintos protocolos de enrutamiento utilizan


métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

para determinar la conveniencia de una ruta.

 Interfaces de salida: la interfaz por la que se envían los datos para llegar a
su destino final.

Los protocolos de enrutamiento con frecuencia tienen uno o más de los


siguientes objetivos de diseño:

 Optimización: la optimización describe la capacidad del algoritmo de


enrutamiento de seleccionar la mejor ruta. La mejor ruta depende de las
métricas y el peso de las métricas que se usan para hacer el cálculo.

 Simplicidad y bajo gasto: cuanto más simple sea el algoritmo, más


eficientemente será procesado por la CPU y la memoria del Router.

 Solidez y estabilidad: un algoritmo debe funcionar de manera correcta


cuando se enfrenta con una situación inusual o desconocida.

 Flexibilidad: un algoritmo de enrutamiento debe adaptarse rápidamente a


una gran variedad de cambios en la red.

 Convergencia rápida: la convergencia es el proceso en el cual todos los


Routers llegan a un acuerdo con respecto a las rutas disponibles

Los algoritmos de enrutamiento utilizan métricas distintas para determinar la


mejor ruta.

Cada algoritmo de enrutamiento interpreta a su manera lo que es mejor.

El algoritmo genera un número, denominado valor métrico, para cada ruta a


través de la red.

Los algoritmos de enrutamiento sofisticados basan la elección de la ruta en


varias métricas, combinándolas en un sólo valor métrico compuesto.

En general, los valores métricos menores indican la ruta preferida.

Las siguientes son las métricas más utilizadas en los protocolos de


enrutamiento:

 Ancho de banda: La capacidad de transferencia de datos de un enlace.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Retardo: La cantidad de tiempo requerido para transportar un paquete a lo


largo de cada enlace desde el origen hacia el destino.

 Carga: La cantidad de actividad en un recurso de red como, por ejemplo, un


Router o un enlace.

 Confiabilidad: Generalmente se refiere al índice de error de cada enlace de


red.

 Número de saltos: El número de Routers que un paquete debe atravesar


antes de llegar a su destino.

 Costo: Un valor arbitrario asignado por un administrador de red que se basa


por lo general en el ancho de banda, el gasto monetario u otra medida.

 Otros.

Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que


describe si un grupo de Routers se encuentra bajo una sola administración o
no.

 IGP: Protocolos de gateway interior


 EGP: Protocolos de gateway exterior

Los IGP pueden a su vez clasificarse en:

 Protocolos de vector-distancia.
 Protocolos de estado de enlace.

Los IGP enrutan datos dentro de un sistema autónomo.

Entre estos tenemos:

 Protocolo de información de enrutamiento (RIP) y (RIPv2).


 Protocolo de enrutamiento de Gateway interior (IGRP).
 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP).
 Primero la ruta libre más corta (OSPF).
 Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos.

 Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Protocolos Vector – Distancia.


El enrutamiento por vector-distancia determina la dirección y la distancia
(vector) hacia cualquier enlace en la internetwork.

La distancia puede ser el número de saltos hasta el enlace.

Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte
de las entradas de su tabla de enrutamiento a los Routers adyacentes de
forma periódica.

Entre ellos tenemos:


 RIP.
 IGRP.
 EIGRP.

Protocolo de información de enrutamiento(RIP):


 Es el IGP más común de la red.
 RIP utiliza números de saltos como
su única métrica de enrutamiento.

Protocolo de enrutamiento de Gateway interior (IGRP):


 Es un IGP desarrollado por Cisco para resolver problemas relacionados con
el enrutamiento en redes extensas y heterogéneas.
IGRP mejorada (EIGRP):
 Esta IGP propiedad de Cisco incluye varias de las características de un
protocolo de enrutamiento de estado de enlace.
 Es por esto que se ha conocido como protocolo híbrido balanceado, pero en
realidad es un protocolo de enrutamiento vector-distancia avanzado.

Protocolos de Estado de Enlace.


Los protocolos de enrutamiento de estado de enlace se diseñaron para superar
las limitaciones de los protocolos de enrutamiento vector distancia.

Estos, responden rápidamente a las modificaciones en la red, enviando


actualizaciones sólo cuando se producen las modificaciones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Envían actualizaciones periódicas, conocidas como renovaciones de estado de


enlace a rangos más prolongados; por ejemplo, 30 minutos.

Cuando una ruta o enlace se modifica:

 El dispositivo que detectó el cambio crea una publicación de estado de


enlace (LSA) en relación a ese enlace.
 Luego la LSA se transmite a todos los dispositivos vecinos.
 Cada dispositivo de enrutamiento hace una copia de la LSA, actualiza su
base de datos de estado de enlace y envía la LSA a todos los dispositivos
vecinos.
 Se necesita esta inundación de LSA para estar seguros de que todos los
dispositivos de enrutamiento creen bases de datos que reflejen de forma
precisa la topología de la red antes de actualizar sus tablas de enrutamiento.

PROTOCOLO OSPF.
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de
enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol),
que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para
calcular la ruta más corta posible. Utiliza el costo como su medida de métrica.
Además, construye una base de datos enlace-estado (link-state database,
LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes


redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos
antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.
Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio.
A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que
soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF),
aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Qué protocolos de la capa 3 son enrutables y cuál es la diferencia entre


estos y los protocolos de enrutamiento? – Explique en forma detallada.
2. ¿Qué ventajas nos brinda el utilizar VLSM?
3. Los números IP versión 4.0 utilizados en Internet (IP’s Públicos) se están
terminando y aún tomará mucho tiempo pasar al IP vs 6.0 ¿Qué solución
se viene utilizando para este problema? – Explique al detalle.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138


TAREA

04
TAREA 04: RECONOCER Y CONFIGURAR LOS PROTOCOLOS EN LA
CAPA DE TRANSPORTE DEL MODELO TCP/IP QUE ES EQUIVALENTE A
LA CAPA DE TRANSPORTE DEL MODELO OSI).

En esta tarea trataremos las siguientesOperaciones:


 Configurar correctamente el uso de los puertos en la capa de transporte.
 Verificar los segmentos de la capa de transporte.

"La vida es una oportunidad, aprovéchala.


La vida es un sueño, hazlo realidad.
La vida es un desafío, enfréntalo"… Madre Teresa de
Calcuta

Equipos y Materiales:
 Computadora con microprocesadores core 2 Duo o de mayor capacidad.
 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.
Orden de Ejecución:

 Configurar correctamente el uso de los puertos en la capa de transporte.


 Verificar los segmentos de la capa de aplicación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
CONFIGURAR CORRECTAMENTE EL USO DE LOS PUERTOS EN LA
CAPA DE TRANSPORTE.
Para esto trabajaremos en un entorno
en el cual tenemos un servidor de
correo POP3 implementado sobre
Windows 2003 server y un cliente xp
con Outlook 2007 (el instructor puede
utilizar otros sistemas operativos para
cliente y servidor).

Estos se conectan a través de 2 router.

Para esta operación debe estar instalado el servidor POP3 y configurados los
Routers para permitir la comunicación entre redes, la red en la que se
encuentra el servidor y la red en la que se encuentra el cliente XP.

Ahora completaremos los siguientes pasos:

1. Primero, debemos verificar la configuración del servidor de correo POP3,


para esto, nos ubicamos en el servidor, en herramientas administrativas y
hacemos clic en “Servicio POP3”, luego, aparecerá la interface de este
servicio en la cual se tiene creado un dominio y los buzones para los
usuarios.

Hagamos clic secundario en el servidor y veamos sus propiedades, en


efecto verificamos desde aquí que tenemos definido el puerto 110 para este
servicio:

No debe olvidarse el verificar la apertura de los puertos: 25 para el SMTP y


110 para POP3 ambos sobre TCP.

En caso que no se encuentren abiertos, debemos abrirlos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Para esto, debe ubicarse en el panel de


control, luego en el Firewall de Windows y
cuando se abra el cuadro de dialogo nos
ubicamos en la ficha “Excepciones” y
hacemos clic en agregar puerto, colocamos
el nombre, número de puerto y el protocolo
de capa de transporte que se utilizará.

2. Además, este servidor debe estar configurado como servidor DNS, y debe
tener creada una zona de búsqueda directa y los registros necesarios:

3. En el equipo cliente, debemos tener instalada la aplicación cliente (MS


Outlook) y en la configuración de red, debe definirse como servidor DNS el
IP: 192.168.5.10:

4. En el equipo cliente, nos ubicamos en el panel de


control y hacemos doble clic en “correo”, luego
aparecerá un asistente para crear un perfil de
correo electrónico.

5. En este asistente colocaremos los datos


necesarios:
a. El nombre del perfil.
b. Indicamos que la configuración la haremos manualmente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

c. En “Servicio de correo electrónico” escogemos “Correo electrónico de


Internet” (Donde está incluido POP3).
d. Agregamos la información necesaria:

e. Hacemos clic en el botón “Probar configuración de la cuenta…” y


verifiquemos si todo sale correctamente:

f. Luego hacemos clic en siguiente y finalizar.

6. En el equipo cliente activaremos un capturador de paquetes:

7. Ahora entraremos a Outlook y mandaremos un correo de prueba:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

8. Hacemos clic en enviar y verificamos la recepción, por ejemplo en este caso


se ha recibido el correo de prueba de Leonardo Torres Argomedo, como se
muestra en la siguiente imagen:

OPERACIÓN:
VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE.

1. Luego de la operación anterior podemos verificar el tránsito de los


segmentos de la capa de transporte utilizando un capturador de paquetes.

2. En efecto, analicemos uno de estos segmentos:

3. Aquí podemos ver el puerto utilizado como origen (1052) y destino (110) así
como el número de secuencia (8) de este segmento.

4. También mostramos un segmento capturado en el cual se puede distinguir


información referente al mensaje enviado (como podemos ver la información
en la red puede ser observada por otros).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

5. Existen herramientas más avanzadas que permitirían ver la información que


se traslada por la red de forma más detallada, por eso siempre hay que
tomar nuestras precauciones.

FUNDAMENTO TEÓRICO.
CAPA DE TRANSPORTE.
Las redes de datos e Internet brindan soporte a la red humana al proporcionar
una comunicación continua y confiable, tanto de manera local como alrededor
del mundo. En un único dispositivo, las personas pueden utilizar varios
servicios como e-mails, la Web, la mensajería instantánea, FTP, etc.

Los datos de cada una de estas aplicaciones


se empaquetan, transportan y entregan a la
aplicación adecuada en el dispositivo de
destino. Los procesos descritos en la capa
de Transporte aceptan los datos de la capa
de Aplicación y los preparan para el
direccionamiento en la capa de Red. La capa
de Transporte es responsable de la
transferencia de datos de extremo a
extremo.

Propósito de la capa de transporte:


La capa de Transporte permite la segmentación de los datos y brinda el control
necesario para rensamblarlos también.
Las responsabilidades principales que debe cumplir son:
 Seguimiento de la comunicación individual entre aplicaciones en los hosts
origen y destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Segmentación de datos y gestión de cada porción.


 Rensamble de segmentos en flujos de datos de aplicación.
 Identificación de las diferentes aplicaciones.

Seguimiento de la comunicación individual entre aplicaciones en los hosts


origen y destino.
Cualquier host puede tener múltiples aplicaciones que se están comunicando a
través de la red. Cada una de estas aplicaciones se comunicará con una o más
aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte
mantener los diversos flujos de comunicación entre estas aplicaciones.

Segmentación de datos.
Debido a que cada aplicación genera un flujo de datos para enviarla a una
aplicación remota, estos datos deben prepararse para ser enviados por los
medios en partes manejables. Los protocolos de la capa de Transporte
describen los servicios que segmentan estos datos de la capa de Aplicación.
Esto incluye la encapsulación necesaria en cada sección de datos. Cada
sección de datos de aplicación requiere que se agreguen encabezados en la
capa de Transporte para indicar la comunicación a la cual está asociada.

Reensamble de segmentos.
En el host destino, cada sección de datos puede ser direccionada a la
aplicación adecuada. Además, estas secciones de datos individuales también
deben reconstruirse para generar una cadena completa de datos que sea útil
para la capa de Aplicación. Los protocolos de la capa de Transporte describen
cómo se utiliza la información de encabezado de dicha capa para reensamblar
las secciones de datos y enviarlas a la capa de Aplicación.

Identificación de las diferentes aplicaciones.


Para poder transferir las cadenas de datos a las aplicaciones adecuadas, la
capa de Transporte debe identificar la aplicación de destino. Para lograr esto, la
capa de Transporte asigna un identificador a la aplicación. Los protocolos
TCP/IP denominan a este identificador como número de puerto. A todos los
procesos de software que requieran acceder a la red se les asigna un número
de puerto exclusivo en ese host. Este número de puerto se utiliza en el
encabezado de la capa de Transporte para indicar con qué aplicación está
asociada esa sección de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La capa de Transporte es el enlace entre la capa de Aplicación y las capas


inferiores, que son responsables de la transmisión en la red. Esta capa acepta
datos de distintas conversaciones y los transfiere a las capas inferiores como
secciones manejables que puedan ser eventualmente multiplexadas a través
del medio.
Las aplicaciones no necesitan conocer los detalles de operación de la red en
uso. Las aplicaciones generan datos que se envían desde una aplicación a otra
sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los
datos deben viajar, el paso tomado por los datos, la congestión en un enlace o
el tamaño de la red.
Además, las capas inferiores no tienen conocimiento de que existen varias
aplicaciones que envían datos en la red. Su responsabilidad es entregar los
datos al dispositivo adecuado. Luego la capa de Transporte ordena estas
secciones antes de entregarlas a la aplicación adecuada.

PROPÓSITO DE LA CAPA DE TRANSPORTE.


Considere una computadora conectada a una red que recibe y envía e-mails y
mensajes instantáneos, explora sitios Web y realiza una llamada telefónica de
VoIP de manera simultánea. Cada una de estas aplicaciones envía y recibe
datos en la red al mismo tiempo. Sin embargo, los datos de la llamada
telefónica no se direccionan al explorador Web y el texto de un mensaje
instantáneo no aparece en el e-mail.
Además, los usuarios precisan que
un e-mail o una página Web sean
recibidos y presentados de manera
completa para que la información sea
considerada útil. Las demoras leves
se consideran aceptables para
asegurar que se reciba y presente la
información completa.
Por el contrario, la pérdida ocasional de pequeñas partes de una conversación
telefónica puede considerarse aceptable. Se puede inferir la parte de audio
perdida del contexto de la conversación o se puede solicitar a la otra persona
que repita lo que dijo. Es preferible esto último a las demoras que se
producirían si se solicita a la red que gestione y vuelva a enviar los segmentos
perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvío o
reemplazo de información que falta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Además de utilizar la información contenida en los encabezados para las


funciones básicas de segmentación y reensamblaje de datos, algunos
protocolos de la capa de Transporte proveen:
 Conversaciones orientadas a la conexión.
 Entrega confiable.
 Reconstrucción ordenada de datos.
 Control del flujo.

Establecimiento, Mantenimiento y Terminación de Sesión


• El primer intercambio de señal solicita la sincronización.
• El segundo y el tercer intercambio de señales acusan recibo de la petición
inicial de sincronización, y sincronizan los parámetros de conexión en
sentido opuesto.
• El segmento final del intercambio de señales es un acuse de recibo que se
utiliza para informar al destino que ambos lados aceptan que se ha
establecido una conexión.
• A partir del momento en que se establece la conexión, comienza la
transferencia de datos.
• Cuando los datagramas llegan demasiado rápido como para que un host o
gateway los procese, se almacenan temporalmente en la memoria.
• Si el tráfico continúa, tarde o temprano el host o el gateway agota su
memoria y debe descartar cualquier otro datagrama que llegue.
• En vez de permitir que se pierda la información, el destino puede enviar un
mensaje al origen indicando que no está listo.
• Cuando el receptor está en condiciones de aceptar más datos, envía un
indicador de transporte de "listo".
• El host receptor ubicado en el extremo de la secuencia de datos acusa
recibo del fin de la transmisión y la conexión se termina.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TCP y UDP.
Los dos protocolos más comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.

TCP (Transport Control Protocol).


Es un protocolo de Capa 4 orientado a conexión que suministra una
transmisión de datos confiable.
En un entorno orientado a conexión, se establece una conexión entre ambos
extremos antes de que se pueda iniciar la transferencia de información.
TCP es responsable por la división de los mensajes en segmentos,
reensamblándolos en la estación destino, reenviando cualquier mensaje que no
se haya recibido y reensamblando mensajes a partir de los segmentos.
TCP suministra un circuito virtual entre las aplicaciones del usuario final.
Los protocolos que usan TCP incluyen:
 FTP (Protocolo de transferencia de archivos).
 HTTP (Protocolo de transferencia de hipertexto).
 SMTP (Protocolo simple de transferencia de correo) .
 Telnet, …

Segmento TCP.

 Puerto de origen (16 bits): Identifica el puerto a través del que se envía.
 Puerto destino (16 bits): Identifica el puerto del receptor.
 Número de secuencia (32 bits): Sirve para comprobar que ningún segmento
se ha perdido, y que llegan en el orden correcto. Su significado varía
dependiendo del valor de SYN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Si el flag SYN está activo (1), entonces este campo indica el número inicial
de secuencia (con lo cual el número de secuencia del primer byte de datos
será este número de secuencia más uno).
 Si el flag SYN no está activo (0), entonces este campo indica el número de
secuencia del primer byte de datos.
 Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a
activo, entonces este campo contiene el número de secuencia del siguiente
paquete que el receptor espera recibir.
 Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera
TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el
máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes
y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”,
que literalmente sería algo así como “desplazamiento hasta los datos”, ya
que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los
datos.
 Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a
cero.
 Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica
“activa” con un 1 o “inactiva” con un 0.
 CWR o “CongestionWindowReduced” (1 bit): Este flag se activa (se pone a
1) por parte del emisor para indicar que ha recibido un paquete TCP con el
flag ECE activado. El flag ECE es una extensión del protocolo que fue
añadida a la cabecera en el RFC 3168. Se utiliza para el control de la
congestión en la red.
 ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar
notificaciones ECN. La activación de este flag se realiza durante la
negociación en tres pasos para el establecimiento de la conexión. Este flag
también fue añadido a la cabecera en el RFC 3168.
 URG o “urgent” (1 bit, ver URG): Si está activo significa que el campo
“Urgente” es significativo, si no, el valor de este campo es ignorado.
 ACK o “acknowledge” (1 bit, ver ACK): Si está activo entonces el campo con
el número de acuse de recibo es válido (si no, es ignorado).
 PSH o “push” (1 bit, ver PSH): Activa/desactiva la función que hace que los
datos de ese segmento y los datos que hayan sido almacenados
anteriormente en el buffer del receptor deben ser transferidos a la aplicación
receptora lo antes posible.
 RST o “reset” (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin
esperar respuesta.
 SYN o “synchronize” (1 bit, ver SYN): Activa/desactiva la sincronización de
los números de secuencia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por
parte del emisor, esto es, el paquete que lo lleva activo es el último de una
conexión.
 Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica
el número de bytes que el receptor está actualmente esperando recibir.
 Suma de verificación (checksum) (16 bits): Es una suma de verificación
utilizada para comprobar si hay errores tanto en la cabecera como en los
datos.
 Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo
indica el desplazamiento respecto al número de secuencia que indica el
último byte de datos marcados como “urgentes”.
 Opciones (número de bits variable): La longitud total del campo de opciones
ha de ser múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar
al múltiplo más cercano), y el campo que indica la longitud de la cabecera ha
de estar ajustado de forma adecuada.
 Datos (número de bits variable): No forma parte de la cabecera, es la carga
(payload), la parte con los datos del paquete TCP. Pueden ser datos de
cualquier protocolo de nivel superior en el nivel de aplicación; los protocolos
más comunes para los que se usan los datos de un paquete TCP son HTTP,
telnet, SSH, FTP, etc.

Intercambio de señales de tres vías.


• TCP es un protocolo orientado a conexión.
• TCP requiere que se establezca una
conexión antes de que comience la
transferencia de datos.
• Para que se establezca o inicialice una
conexión, los dos hosts deben sincronizar sus
números de secuencia iniciales (ISN).

Tamaño de ventana TCP.


El tamaño de la ventana de recepción TCP es
la cantidad de datos recibidos (en bytes) que
pueden ser colocados en el buffer de recepción
durante la conexión. La entidad emisora puede
enviar una cantidad determinada de datos pero
antes debe esperar un asentimiento con la
actualización del tamaño de ventana por parte

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

del receptor.

Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado
un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el
movimiento de datos y está limitado a 16 bits.

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP).


UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con
la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las
porciones de comunicación en UDP se llaman datagramas. Este protocolo de la
capa de Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:


 Sistema de nombres de dominios (DNS).
 Streaming de vídeo.
 Voz sobre IP (VoIP), etc.

Es el protocolo de transporte no orientado a conexión de la pila de protocolo


TCP/IP.
UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni
garantía de entrega.
El procesamiento de errores y la retransmisión deben ser manejados por
protocolos de capa superior.
Los protocolos que usan UDP incluyen:
 TFTP (Protocolo trivial de transferencia de archivos).
 SNMP (Protocolo simple de administración de red).
 DHCP (Protocolo de configuración dinámica del host).
 DNS (Sistema de nombres de dominios).

SEGMENTO UDP.

Las siguientes son las definiciones de los campos de un segmento UDP:


ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Puerto origen: Número del puerto que realiza la llamada.


 Puerto destino: Número del puerto al que se realiza la llamada.
 Longitud: Número de bytes que se incluyen en el encabezado y los datos.
 Checksum (suma de comprobación): Suma de comprobación calculada a
partir de los campos del encabezado y de los datos.
 Datos: Datos de protocolo de capa superior.

NÚMEROS DE PUERTO TCP Y UDP.


Los programadores del software de aplicación han
aceptado usar los números de puerto conocidos
que emitió en su momento la Agencia de
Asignación de Números de Internet (IANA: Internet
Assigned Numbers Authority).

Algunos puertos son reservados, tanto en TCP


como en UDP, aunque es posible que algunas aplicaciones no estén diseñadas
para admitirlos.

Los números de puerto tienen los siguientes rangos asignados:

• Los números inferiores a 1024 corresponden a números de puerto bien


conocidos.
• Los números superiores a 1023 son números de puerto asignados de forma
dinámica.
• Los números de puerto registrados son aquellos números que están
registrados para aplicaciones específicas de proveedores. La mayoría de
estos números son superiores a 1024.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. Indique las principales diferencias entre TCP y UDP. – Explique al


detalle.
2. Como sabemos, el protocolo HTTP utiliza en el lado del servidor el
puerto 80 ¿Esto puede ser modificado? – Explique al detalle.

3. Si los segmentos llegan a su destino en forma desordenada, ¿Cómo se


ordenan? – Explique.
4. ¿En qué consiste el uso de la ventana de recepción TCP? – Explique.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153


TAREA

05
TAREA 05: RECONOCER Y CONFIGURAR LOS PROTOCOLOS
EN LA CAPA DE APLICACIÓN DEL MODELO TCP/IP QUE ES
EQUIVALENTE A LAS CAPAS DE SESIÓN, PRESENTACIÓN Y
APLICACIÓN DEL MODELO OSI.

En esta tarea trataremos las siguientesOperaciones:


 Verificar el funcionamiento de algunos protocolos de la capa de Aplicación:
o DHCP
o Web.

"Las pequeñas oportunidades son el principio de


las grandes empresas."… Demóstenes.

Equipos y Materiales:
 Computadora con microprocesadores core 2 Duo o de mayor capacidad.
 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.
Orden de Ejecución:
 Verificar el funcionamiento de algunos protocolos de la capa de Aplicación:
o DHCP.
o Web.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN.

VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS DE LA


CAPA DE APLICACIÓN.

Para esto trabajaremos en un entorno en el cual tenemos un servidor que tiene


múltiples servicios:
Servicio DHCP.
Servicio WEB.

Servicio DHCP.
Para implementar esta operación
tomaremos en cuenta los siguientes pasos:

1. Tendremos un servidor virtual con


Windows 2008 server, este servidor
puede estar creado con cualquier
software de Virtualización, en este caso
hemos utilizado Virtual PC:

2. Para instalar el servicio DHCP, nos ubicamos en el botón inicio/ todos los
programas/ Herramientas administrativas/ Administrador del servidor:

3. Aparecerá la mmc del “Administrador del servidor”, desde el cual hacemos


clic en “Funciones” que se encuentra en el panel izquierdo, luego en el panel
derecho escogeremos “Agregar funciones” y aparecerá un asistente que nos
guiará en la instalación del servicio:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. Desde este asistente escogeremos el servicio a instalar, en este caso se


trata del servicio DHCP:

5. También nos pedirá algunos datos adicionales como la creación de un


ámbito, que por el momento no será creado.

6. Ahora nos ubicamos en el mmc del


servicio DHCP, para esto simplemente
me desplazo en el menú de
herramientas administrativas:

7. Desde esta consola de administración Microsoft (MMC), haremos clic


secundario en el servidor DHCP para “Ip vs 4” y escogeremos la opción
“Ámbito nuevo” y desde aquí indicaremos un nombre y descripción para el
ámbito, el rango de IP’s que se entregarán dinámicamente a los equipos
clientes, también el rango de exclusiones (Un rango incluido en el rango
anterior, pero que no se utilizará en la entrega de IP’s a los clientes), tiempo
de la concesión, puerta de enlace, DNS, Wins, etc.

En este caso escogeremos:


Nombre del ámbito: SenatiPNI.
IP’s: Desde 192.168.1.36 Hasta 192.168.1.100
Sin excepciones.
Tiempo de la concesión por defecto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

IP de la puerta de enlace: 192.168.1.1


DNS: 200.48.225.130
200.48.225.146
Sin WINS.
Esta configuración puede variar dependiendo de los IP’s que se tengan en la
RED (El instructor lo guiará).

Esta dirección IP puede


ser de un servidor de
seguridad o un router.

8. Al final quedará con la configuración definida:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

9. Ahora nos ubicaremos en el equipo cliente y comprobaremos su


funcionamiento.
10. En este caso, el equipo cliente podrá ser un equipo con Windows XP o
Windows 7.

Para este ejercicio utilizaremos Windows 7 e instalaremos un capturador de


paquetes para analizar el funcionamiento de los protocolos.

11. Ahora, debemos permitir que el equipo


cliente reciba un IP dinámico, para esto
realizaremos los siguientes pasos:

a. Abriremos el centro de redes y recursos


compartidos.
b. Luego, haremos clic en “Cambiar configuración del adaptador”.
c. Nos ubicamos en las propiedades de conexión de área local y veremos
el protocolo IP vs 4.
d. En las propiedades del IP vs 4, indicaremos la opción “Obtener una
dirección IP automáticamente”:

e. Hacemos clic en aceptar 2 veces y listo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

12. Veremos en el capturador de paquetes como se produce la concesión de


IP.

13. También verificaremos que IP ha sido entregado utilizando el comando


ipconfig/all.

SERVICIO WEB.
Para implementar esta operación tomaremos en cuenta los siguientes pasos:

1. Se tendrá un servidor Windows 2008 server preparado con el IIS (Internet


Information Services).
2. Ahora, crearemos una carpeta en el servidor, la cual tendrá el contenido de
nuestro sitio WEB, la llamaremos website1.
3. Para este caso, utilizaremos una página WEB básica cuyo código HTML es:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. La guardaremos en la carpeta Website1 donde se encuentran las imágenes


y otros archivos a utilizar, con el nombre index.html.
5. Una vez que hemos guardado el archivo, lo abriremos en el navegador para
ver cómo se mostrará:

6. Ahora, en el servidor abriremos la consola “Administrador de IIS” y


extendamos los elementos del panel izquierdo hasta llegar al sitio web por
defecto:

7. Luego haremos clic en la opción “Configuración básica” que se encuentra en


el panel derecho (panel de acciones).
8. Desde aquí escogeremos la ruta de la carpeta Website1:

9. Hacemos clic en aceptar y luego nos ubicamos en el panel central y


hacemos doble clic en “Documento predeterminado”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

10. Aquí indicaremos cual es la página web principal del sitio:

11. Ahora, en el equipo cliente, activaremos el capturador de paquetes y


abriremos un navegador WEB y colocaremos: http://<<IP_del_servidor>>,
en este caso hemos colocado:

12. Ahora revisaremos la información obtenida desde el capturador de


paquetes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OBS:

Además, para hacer más completo el ejercicio, cambiaremos el puerto por


defecto del sitio WEB que es 80 al puerto 97.

También configuraremos el servicio DNS para que en lugar de colocar


http://<<IP_del_servidor>>:97 usted pueda colocar:
http://www.senatinos.edu.pe:97 en el cliente para poder visualizar el sitio WEB.

Pedir al instructor que lo guie en estos procedimientos básicos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO.
PROTOCOLOS Y FUNCIONALIDAD EN LA CAPA DE APLICACIÓN.
La mayoría de nosotros experimentamos Internet a través de World Wide Web,
servicios de e-mail y programas para compartir archivos. Éstas y muchas otras
aplicaciones nos proporcionan la interfaz adecuada para trabajar con la red de
datos, con la cual podemos enviar y recibir información con relativa facilidad.
Generalmente, las aplicaciones que utilizamos son fáciles de utilizar y el cómo
trabajan estas en la red es transparente para nosotros. Sin embargo, para los
profesionales de redes es importante conocer cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y reciben a través de
la red.
La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. Es la
capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos con la red. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen muchos protocolos de capa de aplicación y siempre
se desarrollan protocolos nuevos.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del
modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos
que proporcionan intercambio de la información del usuario. Estos protocolos
especifican la información de control y formato necesaria para muchas de las
funciones de comunicación de Internet más comunes. Algunos de los
protocolos TCP/IP son:
1. El protocolo Servicio de nombres de dominio (DNS, Domain Name Service)
se utiliza para resolver nombres de Internet en direcciones IP.
2. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer
Protocol) se utiliza para transferir archivos que forman las páginas Web de la
World Wide Web.
3. El Protocolo simple de
transferencia de correo (SMTP)
se utiliza para la transferencia de
mensajes de correo y adjuntos.
4. Telnet, un protocolo de emulación
de terminal, se utiliza para
proporcionar acceso remoto a
servidores y a dispositivos de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

5. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se


utiliza para la transferencia interactiva de archivos entre sistemas.
6. El protocolo de configuración dinámica de host (DHCP), se utiliza para
entregar configuración dinámica de IP a los equipos clientes.
Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes
de comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet mantiene
las RFCS como los estándares para el conjunto TCP/IP.

SOFTWARE DE LA CAPA DE APLICACIÓN.


Las funciones asociadas con los protocolos de la capa de Aplicación nos
permiten comunicarnos a través de la red. Cuando abrimos un explorador Web
o una ventana de mensajería instantánea, se inicia una aplicación, y el
programa se coloca en la memoria del dispositivo donde se ejecuta. Cada
programa ejecutable cargado en un dispositivo se denomina proceso.
Principales Protocolos de la capa de aplicación:

Sistema de nombres de dominio (DNS).


El Sistema de nombres de dominio (DNS) es una base de datos jerárquica y
distribuida que contiene asignaciones entre nombres de host DNS y otros tipos
de datos como las direcciones IP.
DNS es la base del esquema de denominación utilizada en Internet y en las
organizaciones en general.
El DNS admite el acceso a recursos mediante el uso de nombres
alfanuméricos, los cuales se ingresarán en aplicaciones tales como los
navegadores WEB en los equipos clientes.
InterNIC (Internet Network Information Center) es el encargado de delegar la
responsabilidad administrativa para las diferentes partes del espacio de
nombres de dominio presentes en Internet.
InterNIC es la Organización que administra y gestiona los nombres de
dominios de Internet desde EE.UU. DNS fue diseñado para solucionar varios
problemas surgidos con el aumento del:
 Número de hosts en Internet, ya que este aumento es exponencial en los
últimos años.
 Tráfico generado por el proceso de actualización de información referente a
los nombres de Dominio existentes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Tamaño del archivo Hosts con la actualización de los nuevos dominios (el
archivo Host se utilizaba, antes de la llegada del DNS, en el cual se
ingresaban todos los nombres y sus respectivos IP).

ESPACIO DE NOMBRES DE DOMINIO.


El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS
utiliza para identificar y localizar un host dado en un dominio en relación a la
raíz del árbol.
Los nombres de la base de datos DNS establecen una estructura de árbol
lógica conocida como espacio de nombres de dominio. El nombre de dominio
identifica la posición de un dominio en el árbol de nombres en relación a su
dominio principal.
Para utilizar y administrar un servicio DNS, el espacio de nombres de dominio
hace referencia a cualquier estructura de árbol de nombres de dominio en su
totalidad, desde la raíz de nivel superior del árbol a las ramas de los niveles
inferiores. El árbol debe cumplir las convenciones aceptadas para representar
nombres DNS. La convención principal es simplemente ésta: para cada nivel
de dominio, se utiliza un punto (.) con el fin de separar cada subdominio
descendente de su dominio de nivel primario.
Un dominio, en DNS, es cualquier árbol o subárbol dentro del espacio de
nombres de dominio general.

Dominio raíz.
Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces
se representa en nombres DNS mediante un punto (.) para designar que el
nombre se encuentra en la raíz o nivel más alto de la jerarquía de dominios.
Los demás dominios parten desde el dominio raíz.
Los servidores DNS del dominio Raíz (Servidor Raíz) son aquellos que tienen
la información referente a los servidores de los dominios de nivel superior.
En la siguiente imagen, tenemos la relación de los servidores raíz que existen
en la actualidad:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Dominio de nivel superior.


Es la parte posterior (extremo derecho) de un nombre de dominio.
Normalmente, un dominio de nivel superior se establece como un código de
nombre de dos, tres o cuatro caracteres que identifica el estado organizativo o
geográfico para el nombre de dominio. En el ejemplo www.microsoft.com, el
nombre de dominio de nivel superior es la parte “.com” del mismo, que indica
que este nombre ha sido registrado por una organización para uso comercial.

Los dominios de nivel superior se dividen en dominios territoriales y dominios


genéricos, (por ejemplo:.com, .name, .net .org, .info, .biz, .aero, etc.), estos
últimos se diferencian de los dominios territoriales en que no son controlados ni
gestionados por ningún país, sino por organismos gestores de Internet (ICANN)
e Internacionales.

Dominios territoriales dependientes de la ubicación geografía: (Indicaremos


algunos de ellos):

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Dominio de segundo nivel.


Un nombre de dominio de segundo nivel es un nombre único de longitud
variable que InterNIC registra formalmente para un profesional u organización
que se conecta a Internet. En el ejemplo de www.microsoft.com, el nombre de
segundo nivel es la parte “.Microsoft” del mismo, que InterNIC registra y asigna
a Microsoft Corporation.

Subdominio.
Además de un nombre de segundo nivel que esté registrado con InterNIC, una
gran organización puede subdividir su nombre de dominio registrado
agregando subdivisiones o departamentos representados por una parte de
nombre independiente. A continuación, se muestran ejemplos de nombres de
subdominio:

 .sales.microsoft.com
 .finance.microsoft.com

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Nombre de dominio Completo:

Un nombre de dominio completo (FQDN) es un nombre de dominio DNS que


se ha determinado de forma inequívoca para indicar con una certeza absoluta
su ubicación en el árbol del espacio de nombres de dominio.

Los caracteres siguientes son válidos


para los nombres DNS:
 A-Z
 a-z
 0-9
 Guión (-)

El carácter de subrayado (_) está


reservado.

Componentes de DNS.
Una solución DNS está compuesta por el servidor o servidores DNS, clientes
DNS y los recursos a los que hacen referencia los registros de recursos en
DNS. Los componentes de una solución DNS se describen en la tabla
siguiente:

Componente Descripción

Equipo que ejecuta el servicio DNS.


Aloja un espacio de nombres o parte de un espacio de
nombres (dominio)

Servidor DNS Autorizado para un espacio de nombres o dominio


Resuelve las consultas de resolución de nombres que los
clientes DNS envían.
Puede ser un servidor DNS principal o secundario.

Cliente DNS Equipo que ejecuta el servicio Cliente DNS

Entradas en la base de datos DNS que asignan nombres de


Registros de recursos
host a recursos, indicándose también el IP en referencia.
DNS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Consultas DNS.
Una consulta es una solicitud de resolución de nombres que se envía a un
servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.
La finalidad de una solución DNS es permitir a los usuarios el acceso a los
recursos mediante nombres alfanuméricos. Una consulta DNS se genera
cuando la aplicación cliente del DNS solicita al servidor DNS la dirección IP de
un nombre dado. La consulta DNS es la manera en la que el servicio o
aplicación obtiene la dirección IP del recurso para poder tener acceso a él.

Inicio de las consultas DNS


Los clientes DNS y los servidores DNS inician consultas para resolución de
nombres. Un sistema de cliente puede emitir una consulta a un servidor DNS,
que puede emitir después consultas a otros servidores DNS.

Consultas recursivas.
Una consulta recursiva es aquélla realizada a un servidor DNS, en la que el
cliente DNS solicita al servidor DNS que proporcione una respuesta completa a
la consulta. La única respuesta aceptable a una consulta recursiva es la
respuesta completa o una que indique que el nombre no se pudo resolver. Una
consulta recursiva no puede redirigirse a otro servidor DNS.

Consulta iterativa.
El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede
utilizar la consulta recursiva del cliente, es responsable de encontrar una
respuesta a la pregunta del cliente. El servidor DNS buscará una respuesta en
su propia base de datos e incluso consultará servidores DNS de diferentes
niveles del espacio de nombres de dominio para localizar el servidor DNS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

autorizado para la consulta original.


Un servidor DNS suele efectuar una consulta iterativa a otros servidores DNS
después de haber recibido una consulta recursiva por parte de un cliente.

Funcionamiento de una consulta iterativa.


Por ejemplo dado el nombre de Host webserver1.training.microsoft.com como
nombre a resolver en la consulta. El proceso que se utiliza es el siguiente:
1. El servidor DNS local recibe la consulta recursiva del cliente DNS.
2. El servidor DNS local envía una consulta iterativa al servidor raíz para
obtener un servidor de
nombres autorizado.
3. El servidor raíz responde con
una referencia a un servidor
DNS cercano al nombre de
dominio enviado, en este caso,
el que tiene la autoridad sobre
el dominio .com.
4. El servidor DNS local realiza
una consulta iterativa al
servidor DNS con autoridad en
el dominio .com, y este le responde con el IP del servidor DNS que tiene
autoridad en el dominio .Microsoft.
5. El servidor DNS con autoridad en el dominio Microsoft, le responde al
servidor DNS local que inicio el proceso de consulta, desde el paso 1,
entregándole el IP de webserver1.
6. El servidor local, entregará dicho IP a su cliente DNS, y este podrá
comunicarse con Webserver1.training.microsoft.com.

PROTOCOLO FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).


FTP es un servicio confiable orientado a conexión que utiliza TCP para
transferir archivos entre sistemas que admiten FTP.
El propósito principal de FTP es transferir archivos desde un computador hacia
otro copiando y moviendo archivos desde los servidores hacia los clientes, y
desde los clientes hacia los servidores.
Cuando los archivos se copian de un servidor, FTP primero establece una
conexión de control entre el cliente y el servidor. Luego se establece una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

segunda conexión, que es un enlace entre los computadores a través del cual
se transfieren los datos.
Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de
usuarios y contraseña encriptada. Por esta razón, se considera un protocolo
inseguro y no se debería utilizar a menos que sea absolutamente necesario.
sftp, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP.
A diferencia de la mayoría de los protocolos utilizados en Internet, FTP requiere
de múltiples puertos de red para funcionar correctamente. Cuando una
aplicación cliente FTP inicia una conexión a un servidor FTP, abre el puerto 21
en el servidor conocido como el puerto de comandos. Se utiliza este puerto
para arrojar todos los comandos al servidor. Cualquier petición de datos desde
el servidor se devuelve al cliente a través del puerto de datos. El número de
puerto para las conexiones de datos y la forma en la que las conexiones son
inicializadas varía dependiendo de si el cliente solicita los datos en modo activo
o en modo pasivo.
A continuación se describen estos modos:

Modo activo.

El modo activo es el método original


utilizado por el protocolo FTP para la
transferencia de datos a la aplicación
cliente. Cuando el cliente FTP inicia una
transferencia de datos, el servidor abre una
conexión desde el puerto 20 en el servidor
para la dirección IP y un puerto aleatorio sin
privilegios (mayor que 1024) especificado
por el cliente. Este arreglo implica que la máquina cliente debe poder aceptar
conexiones en cualquier puerto superior al 1024. Con el crecimiento de las
redes inseguras, tales como Internet, es muy común el uso de cortafuegos para
proteger las máquinas cliente. Debido a que estos cortafuegos en el lado del
cliente normalmente rechazan las conexiones entrantes desde servidores FTP
en modo activo, se creó el modo pasivo.

Modo pasivo.

La aplicación FTP cliente es la que inicia el modo pasivo, de la misma forma


que el modo activo. El cliente FTP indica que desea acceder a los datos en
modo pasivo y el servidor proporciona la dirección IP y el puerto aleatorio, sin

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

privilegios (mayor que 1024) en el


servidor. Luego, el cliente se conecta al
puerto en el servidor y descarga la
información requerida.

Mientras que el modo pasivo resuelve el


problema de la interferencia de los
cortafuegos en el lado del cliente con las
conexiones de datos, también puede
complicar la administración de los
cortafuegos del lado del servidor. Una de las formas de limitar el número de
puertos abiertos en el servidor y de simplificar la tarea de crear reglas para el
cortafuegos del lado del servidor, es limitando el rango de puertos sin
privilegios ofrecidos para las conexiones pasivas.

PROTOCOLO TFTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS


TRIVIAL).
TFTP es un servicio no orientado a conexión que usa el Protocolo de
datagramas del usuario (UDP).
TFTP se usa en el router para transferir archivos de configuración e imágenes
de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP.
TFTP está diseñado para ser pequeño y fácil de implementar.
TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no
puede enlistar directorios y actualmente no proporciona autenticación de
usuarios.
Es útil en algunas LAN porque opera más rápidamente que FTP y, en un
entorno estable, funciona de forma confiable.

Cómo funciona TFTP como protocolo.


Cualquier transferencia de TFTP empieza con
una solicitud o petición de lectura y/o escritura
de un fichero determinado. Si la solicitud es
aceptada por el servidor, la conexión pasa a
estado Open y el fichero se envía en bloques
siempre de 512 bytes a nivel de datos, pero
con un máximo a nivel de segmento de 65535
bytes (esta longitud es fija).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Debemos tener en cuenta que los bloques del fichero están numerados de
forma correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento
debe de saber reconocer cada paquete de datos antes de que el próximo
pueda ser enviado, y se da por terminada la transferencia cuando el paquete
enviado es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de
errores de TFTP causan la finalización de conexión. Si un paquete se pierde se
generará un timeout, después de retransmisión del último paquete.
TFTP utiliza el puerto 69.

PROTOCOLO HTTP (PROTOCOLO DE TRANSFERENCIA DE


HIPERTEXTO).
Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de
RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1.
HTTP define la sintaxis y la semántica que utilizan los elementos de software
de la arquitectura web (clientes, servidores y proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador
web o un spider) se lo conoce como "useragent" (agente del usuario). A la
información transmitida se la llama recurso y se la identifica mediante un
localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información
sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener algún tipo de información. Para esto se usan las
cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el
cliente por tiempo indeterminado.
En el servidor se utiliza normalmente el puerto 80.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente,


generalmente un explorador Web, envía un mensaje de solicitud a un servidor,
el protocolo HTTP define los tipos de mensajes que el cliente utiliza para
solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para
responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.
GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje
GET para solicitar las páginas desde un servidor Web. Una vez que el servidor
recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200
OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un
mensaje de error o alguna otra información.
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor
Web. Por ejemplo, cuando el usuario ingresa datos en un formulario
incorporado en una página Web, POST incluye los datos en el mensaje
enviado al servidor.
PUT carga los recursos o el contenido al servidor Web.
Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST
cargan información al servidor en un texto sin formato que puede ser
interceptado y leído. De forma similar, las respuestas del servidor,
generalmente páginas HTML, también son descifradas, para resolver este
problema de seguridad contamos con el protocolo HTTPS.

El protocolo HTTPS (Protocolo seguro de transferencia de hipertexto) utiliza un


cifrado basado en SSL (protocolo de capa de conexión segura)/TLS (seguridad
de la capa de transporte) para crear un canal cifrado más apropiado para el
tráfico de información sensible que el protocolo HTTP. De este modo se
consigue que la información sensible (usuario y claves de paso normalmente)
no pueda ser usada por un atacante que haya conseguido interceptar la
transferencia de datos de la conexión, ya que lo único que obtendrá será un
flujo de datos cifrados que le resultará
imposible de descifrar.

El puerto estándar para este protocolo es el


443.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Es utilizado principalmente por entidades bancarias, tiendas en línea, y


cualquier tipo de servicio que requiera el envío de datos personales o
contraseñas.

PROTOCOLO SMTP (PROTOCOLO SIMPLE DE TRANSFERENCIA DE


CORREO).
El correo electrónico es el servicio más conocido de Internet, este servicio ha
revolucionado la manera en que nos comunicamos, por su simpleza y
velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo.
Ejemplos de protocolos de capa de aplicación que trabajan para este servicio
son, el Protocolo simple de transferencia de correo (SMTP), el Protocolo de
oficina de correos (POP3) y el Protocolo de acceso a mensajes de Internet
(IMAP).
Cuando una persona escribe mensajes de
correo electrónico, generalmente utiliza una
aplicación denominada Agente de usuario de
correo (MUA) o cliente de correo electrónico.
MUA permite enviar los mensajes y colocar
los mensajes recibidos en el buzón del
cliente; ambos procesos son diferentes.
SMTP se basa en el modelo cliente-servidor,
donde un cliente envía un mensaje a uno o
varios receptores. La comunicación entre el
cliente y el servidor consiste enteramente en líneas de texto compuestas por
caracteres ASCII.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexión.

PROCESOS DEL SERVIDOR DE E-MAIL: MTA Y MDA.


El servidor de e-mail ejecuta dos procesos individuales:
 Agente de transferencia de correo (MTA, Mail Transfer Agent).
 Agente de entrega de correo (MDA, Mail
DeliveryAgent).
El proceso Agente de transferencia de
correo (MTA) se utiliza para enviar correos
electrónicos. El MTA recibe mensajes
desde el MUA u otro MTA en otro servidor

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse


un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo
buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para
un usuario que no está en el servidor local, el MTA dirige el e-mail al MTA en el
servidor correspondiente.

PROTOCOLO POP3.
El protocolo POP3 está diseñado para recibir correo, no para enviarlo; le
permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por módem), descargar su correo electrónico mientras tienen
conexión y revisarlo posteriormente incluso estando desconectados. Cabe
mencionar que la mayoría de los clientes de correo incluyen la opción de dejar
los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta.
El protocolo POP3 usa el puerto 110.

PROTOCOLO IMAP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en el servidor.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre
POP, que es el otro protocolo empleado para obtener correo desde un servidor.
Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro
lado, es más complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP. Se conecta
al servidor por el puerto 143 (TCP).

PROTOCOLO DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE


HOST).
El servicio Protocolo de configuración dinámica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y demás información de un
servidor DHCP. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateways y otros parámetros de redes IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se


conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita
una dirección. El servidor DHCP elige una dirección de un rango configurado
de direcciones denominado "ámbito o pool de direcciones" y se la asigna ("se
entrega en concesión") al host por un período establecido.
En redes locales más grandes o donde cambia frecuentemente la población
usuaria, es preferible el DHCP. Los nuevos usuarios llegan con computadoras
portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo
que necesitan conexión. En lugar de tener direcciones IP asignadas por el
administrador de red en cada estación de trabajo, resulta más eficiente tener
direcciones IP asignadas en forma automática utilizando un DHCP.
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma
permanente, sólo se alquilan durante un período de tiempo (concesión). Si se
supera el tiempo de concesión, la dirección regresa al pool para volver a
utilizarse. Esto es muy útil para los usuarios móviles que entran y salen de la
red. Los usuarios pueden moverse libremente desde una ubicación a otra y
volver a establecer las conexiones de red. El host puede obtener una dirección
IP una vez que se realice la conexión del hardware, ya sea mediante una LAN
inalámbrica o conectada por cable.
También, debemos considerar que DHCP puede representar un riesgo a la
seguridad porque cualquier dispositivo conectado a la red puede recibir una
dirección. Este riesgo hace de la seguridad física un factor importante a la hora
de determinar si se utiliza direccionamiento manual o dinámico.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de
red. Muchas redes utilizan tanto el direccionamiento estático como el DHCP.
DHCP se utiliza para hosts de propósitos generales, como los dispositivos de
usuario final, y las direcciones fijas se utilizan para dispositivos de red como
gateways, servidores, impresoras, etc.
DHCP permite administrar la asignación de direcciones IP desde una
ubicación centralizada. Puede configurar un servidor DHCP para asignar
direcciones IP en una o en varias subredes. El servidor DHCP puede asignar
automáticamente datos de configuración de direcciones IP a los clientes.
Una concesión es el período durante el que un cliente DHCP puede utilizar una
configuración de direcciones IP asignada automáticamente. Antes de que dicho
período finalice, el cliente debe renovar la concesión o solicitar otra a DHCP.
DHCP administra la asignación y liberación de los datos de configuración de
direcciones IP mediante la concesión de la configuración de direcciones IP al
cliente. La concesión DHCP establece el tiempo durante el que el cliente podrá
utilizar los datos de configuración IP antes de devolverlos al servidor DHCP y
renovarlos. El proceso de asignación de datos de configuración de direcciones

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

IP se denomina proceso de generación de concesiones DHCP. El proceso de


renovación de datos de configuración de direcciones IP se denomina proceso
de renovación de concesiones DHCP.

PROCESO DE GENERACIÓN DE CONCESIONES DHCP.


DHCP emplea un proceso de cuatro pasos para conceder información de
direccionamiento IP a los clientes DHCP. Los cuatro pasos reciben su nombre
de los tipos de paquete DHCP:
1. Descubrimiento DHCP.
2. Oferta DHCP.
3. Solicitud DHCP.
4. Reconocimiento DHCP.
Durante el proceso de generación de concesiones DHCP, el cliente DHCP
recibe los datos de configuración de direccionamiento IP del servidor DHCP.

Proceso de renovación de concesiones DHCP.


Un cliente DHCP obtiene una concesión para una dirección IP de un servidor
DHCP. Antes que se acabe el tiempo de la concesión, el servidor DHCP debe
renovar la concesión al cliente o bien este deberá obtener una nueva
concesión. Las concesiones se guardan en la base de datos del servidor
DHCP.

Protocolo SMB y servicios para compartir archivos.


El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para
compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a
fines de la década del '80 para describir la estructura de recursos de red
compartidos, como directorios, archivos, impresoras y puertos seriales. Es un
protocolo de solicitud-respuesta. A diferencia del protocolo para compartir
archivos respaldado por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Una vez establecida la conexión, el usuario del cliente
puede acceder a los recursos en el servidor como si el recurso fuera local para
el host del cliente.
Los servicios de impresión y el SMB para compartir archivos se han
transformado en el pilar de las redes de Microsoft.
Los sistemas operativos LINUX y UNIX también proporcionan un método para
compartir recursos con las redes Microsoft a través de una versión de SMB

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

denominada SAMBA. Los sistemas operativos Macintosh de Apple también


admiten recursos compartidos utilizando el protocolo SMB.
El protocolo SMB describe el acceso al sistema
de archivos y la manera en que los clientes hacen
solicitudes de archivos. Además describe la
comunicación entre procesos del protocolo SMB.
Todos los mensajes SMB comparten un mismo
formato. Este formato utiliza un encabezado de
tamaño fijo seguido por un parámetro de tamaño
variable y un componente de datos.
Los mensajes SMB pueden:
 Iniciar, autenticar y terminar sesiones.
 Controlar el acceso a archivos e impresoras.
 Permitir a una aplicación enviar o recibir mensajes hacia o desde otro
dispositivo.

Protocolo Gnutella y servicios P2P.


Gnutella es un proyecto de software distribuido para crear un protocolo de red
de distribución de archivos entre pares, sin un servidor central.
Compartir archivos en Internet se ha transformado en algo muy popular. Con
las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden
colocar archivos en sus discos rígidos para que otros los descarguen. El
software del cliente compatible con Gnutella permite a los usuarios conectarse
con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos
compartidos por otros pares Gnutella.
Muchas aplicaciones del cliente están disponibles para acceder en la red
Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, etc. Mientras
que el Foro de desarrolladores de Gnutella mantiene el protocolo básico, los
proveedores de las aplicaciones generalmente desarrollan extensiones para
lograr que el protocolo funcione mejor en las aplicaciones.
Por ejemplo, Ares originalmente trabajaba con la red Gnutella, pero seis meses
después de su creación, en diciembre de 2002, se optó por empezar a
desarrollar su propia red independiente y descentralizada, montada sobre una
arquitectura de red P2P de tipo "leafnodes-y-
supernodos" ofreciendo un sistema de
búsqueda de tipo broadcasting inspirada por
la arquitectura de la red P2P Gnutella; fue así
como empezó a nacer lo que sería la red de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ares Galaxy. Muchos seguidores del programa sostienen que posee


velocidades de descarga y búsquedas superiores a las de otros clientes P2P,
además de conectar rápido a la red.
Muchas de las aplicaciones P2P no utilizan una base de datos central para
registrar todos los archivos disponibles en los puntos. Por el contrario, los
dispositivos en la red se indican entre ellos qué archivos están disponibles
cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para
respaldar los recursos ubicados.
Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del
cliente buscarán otros nodos Gnutella para conectarse. Estos nodos manejan
las consultas para las ubicaciones de los recursos y responden a dichas
solicitudes. Además, gobiernan los mensajes de control que ayudan al servicio
a descubrir otros nodos. Las verdaderas transferencias de archivos
generalmente dependen de los servicios HTTP.

TELNET.
Mucho antes de que existieran las
computadoras de escritorio con
interfaces gráficas sofisticadas, las
personas utilizaban sistemas basados
en textos que eran simplemente
terminales conectadas físicamente a
una computadora central. Una vez que
las redes estuvieran disponibles, las
personas necesitaban acceder en forma remota a los sistemas informáticos de
la misma manera en que lo hacían con las terminales conectadas en forma
directa.
Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a
principios de la década de los setenta y se encuentra entre los servicios y
protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet
proporciona un método estándar de emulación de dispositivos de terminal
basados en texto en la red de datos. El protocolo y el software del cliente que
implementa el protocolo comúnmente se definen como Telnet.
Con telnet podemos acceder a ordenadores remotos, estableciendo conexión
directa con ellos. En la actualidad lo normal es que las conexiones telnet se
hagan vía Internet, usando el puerto 23.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

PROTOCOLO SNMP.
SNMP (Simple Network Management Protocol), en sus distintas versiones, es
un conjunto de aplicaciones de gestión de red que emplea los servicios
ofrecidos por TCP/IP, y que ha llegado a convertirse en un estándar. Surge a
raíz del interés mostrado por la IAB (Internet ActivitiesBoard) en encontrar un
protocolo de gestión que fuese válido para la red Internet, dada la necesidad
del mismo debido a las grandes dimensiones que estaba tomando. Los tres
grupos de trabajo que inicialmente se formaron llegaron a conclusiones
distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo éste
algunos de los aspectos más relevantes presentados por los otros dos: HEMS
(High-Level Management System) y SGMP (Simple Gateway Monitoring
Protocol).

Una red administrada con SNMP está compuesta por los tres componentes
clave que se detallan a continuación:

 Sistema de administración de la red (NMS: Network Management


System): NMS ejecuta aplicaciones que monitorean y controlan los
dispositivos administrados.
 Dispositivos administrados: Los dispositivos administrados son nodos de
red que contienen un agente SNMP y que residen en una red administrada.
Los dispositivos administrados recopilan y guardan información de
administración y ponen esta información a disposición de los NMS usando
SNMP.
 Agentes: Los agentes son módulos del software de administración de red
que residen en los dispositivos administrados. Un agente tiene conocimiento
local de la información de administración y convierte esa información a un
formato compatible con SNMP

Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:

GetRequest. Una petición del Administrador al


Agente para que envíe los valores contenidos en
sus MIB (Management Information Base).

GetNextRequest. Una petición del Administrador


al Agente para que envíe los valores contenidos en
el MIB referente al objeto siguiente al especificado
anteriormente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Get Response. La respuesta del Agente a la petición de información lanzada


por el Administrador.

Set Request. Una petición del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.

Trap. Un mensaje espontáneo enviado por el Agente al Administrador, al


detectar una condición predeterminada, como es la conexión/desconexión de
una estación o una alarma.

El protocolo de gestión SNMP facilita, pues, de una manera simple y flexible el


intercambio de información en forma estructurada y efectiva, proporcionando
significantes beneficios para la gestión de redes.

PROTOCOLO NNTP.

El Protocolo de transferencia de noticias a través de la red (NNTP) es un


protocolo TCP/IP basado en cadenas de texto que se envían de forma
bidireccional a través de canales TCP ASCII de siete bits. El protocolo NNTP
es propiedad de IETF y se define en RFC 977. NNTP se denomina
habitualmente Protocolo de noticias de Internet, porque contiene las reglas
utilizadas para transportar artículos de noticias de un equipo a otro. NNTP se
trata como un protocolo cliente-servidor. También engloba la transferencia de
noticias basada en servidor a servidor.

El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que


están almacenadas las noticias y a él se conectan los clientes a través de la
red.

La conexión entre cliente y servidor se hace de forma interactiva consiguiendo


así un número de artículos duplicados muy bajo. Esto supone una gran ventaja
respecto de servicios de noticias anteriores, en los que la tecnología por lotes
era su principal aliada.

Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado
para el NNTP. Sin embargo cuando los clientes se conectan al servidor de
noticias mediante SSL se utiliza el puerto 563.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Qué diferencia existe entre la generación de una concesión DHCP y


una renovación de concesión DHCP? – Explique.
2. Explique con sus propias palabras, la importancia de los servidores raíz
en DNS.
3. ¿Por qué no sería recomendable utilizar Telnet para conectarse a un
servidor en una red que necesita mantener una adecuada seguridad? –
Explique.
4. Explique la importancia del protocolo SNMP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183


TAREA

06
TAREA 06: DETECCIÓN Y CORRECCIÓN DE PROBLEMAS EN
LAS REDES DE DATOS.

En esta tarea trataremos las siguientesOperaciones:

 Detección y solución de problemas en la red de datos.


 Verificación de la velocidad, tráfico y seguridad en la red de datos.

"Las pequeñas oportunidades son el principio de las


grandes empresas."… Demóstenes.

Equipos y Materiales:
 Computadora con microprocesadores core 2 Dúo o de mayor capacidad.
 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.
Orden de Ejecución:
 Detección de problemas en la red de datos.
 Verificación de la velocidad, tráfico y seguridad en la red de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN.
DETECCIÓN DE PROBLEMAS EN LA RED DE DATOS.
Para detectar problemas y brindar la solución más efectiva en la red, en primer
lugar debemos consultar al usuario que informó sobre el problema, de tal
manera que tengamos los detalles referentes a este y poder establecer un
proceso de solución.

Los problemas de red pueden originarse por una combinación de problemas de


conectividad, software y hardware. Los especialistas en soporte técnico deben
tener la capacidad de analizar el problema y determinar la causa del error para
poder reparar el problema de red lo antes posible.

El primer paso en el proceso de resolución de problemas es reunir los datos del


usuario o cliente que informó sobre el error, para esto se realizarán algunas
preguntas abiertas y cerradas como por ejemplo:

 ¿Qué problema está presentándose? – Pida detalles.


 ¿En qué momento se presentó el problema?
 ¿Apareció algún mensaje y de ser así, cuál fue? – Esto será de gran ayuda
para encontrar la solución de forma más rápida.
 ¿Otros usuarios están experimentando el mismo problema?
 ¿Ha instalado alguna aplicación o componente de hardware?, etc.

Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias
tales como:
 Verificar las conexiones de red:
o Puede que U.D encuentre las conexiones de red desconectadas, ya sea
que se trate de una red de cable o inalámbrica.

Para el caso en que se trate de una red con cable, simplemente


verificaremos que este colocado correctamente el cable y si está colocado
correctamente, simplemente
cambiaremos el cable patchcord
directo que viene del jack a la
computadora por uno que ya este
probado (en esto no debemos perder tiempo), si aún así persiste el
problema, verificaremos el patchcord que va del patch panel al switch en
el rack, si aún persiste el problema, debemos verificar los Jack ya que
estos se pueden ensuciar fácilmente.

Si sucede el mismo problema con varios equipos, verificaremos el Switch.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Para el caso en que se trate de una conexión inalámbrica, debemos


verificar si esta encendido el Access Point que brindará la conexión o si
se ha escogido el SSID correcto de la red inalámbrica que permitirá la
conexión.

 También podemos verificar el estado de la


conexión desde el cuadro de dialogo “Estado de
conexión de área local”, el cual muestra la cantidad
de paquetes enviados y recibidos. Los paquetes
son la comunicación entre la computadora y el
dispositivo de red. La ventana muestra si la
computadora está conectada, además de la
velocidad y la duración de la conexión.

 También podría darse el caso en que la


conexión de área local se encuentre
Desactivada y solamente debemos activarla:

 Si la conexión física de red es correcta, se


procederá a verificar si el número IP que tiene el equipo es el correcto, para
esto debemos utilizar simplemente el siguiente comando: ipconfig/all.

En el resultado que brinda este comando, debemos visualizar al detalle la


información del IP, la máscara (puede estar utilizando VLSM), la puerta de
enlace y los DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Si la configuración IP es incorrecta, se podrá solucionar ubicándose en la


ventana de propiedades de conexión de área local y luego en las
propiedades del protocolo IP, desde aquí se puede cambiar la configuración:

 Si la configuración es correcta y aún no se puede resolver el problema, lo


que debemos hacer es probar conectividad con el equipo destino de la
comunicación, para esto utilizaremos el comando: ping <<IP_Destino>>.

Si el equipo destino no responde, esto puede deberse a que dicho equipo


puede estar apagado, desconectado de la red con el firewall configurado
para no responder a esta prueba de conectividad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Ahora, si no tiene conexión con el equipo destino y este no se encuentra en


la misma red LAN, podría deberse a un problema en los dispositivos
intermedios tales como Router’s por ejemplo, para detectar este problema,
bastará con verificar conectividad con estos equipos utilizando el comando
ping apuntando hacia estos equipos o utilizando el comando tracert.

 La utilidad de diagnóstico TRACERT determina la ruta a un destino mediante


el envío de paquetes de eco de ICMP (Protocolo de mensajes de error de
Internet) al destino. En estos paquetes, TRACERT utiliza valores de período
de vida (TTL) IP variables. Dado que los enrutadores de la ruta deben
disminuir el TTL del paquete como mínimo una unidad antes de reenviar el
paquete, el TTL es, en realidad, un contador de saltos. Cuando el TTL de un
paquete alcanza el valor cero (0), el enrutador devuelve al equipo de origen
un mensaje ICMP de "Tiempo agotado".

 TRACERT imprime una lista ordenada de los enrutadores intermedios que


devuelven mensajes ICMP, por ejemplo hagamos una evaluación de los
saltos para llegar a www.google.com.

 En el caso en que se tenga conexión con el equipo destino y aún no se


resuelva el problema (No se puede utilizar un servicio específico) puede
deberse a que el puerto por el cual se realiza la conexión a dicho servicio se
encuentre cerrado por el firewall o la aplicación este con problemas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Si el problema reside en los puertos lógicos, debo


ingresar al equipo origen (equipo cliente) y destino
que en este caso sería el servidor(esto dependerá
si es que se tiene el permiso de ingresar al servidor)
y verificar si el puerto que se requiere está abierto,
para esto debo ingresar al firewall:

Existen aplicaciones diversas (por ejemplo los


antivirus) que pueden tener firewall y estos pueden
estar evitando el uso de los puertos necesarios.

 Si el puerto está abierto y aún persiste el problema,


debemos verificar la aplicación, puede que se haya
desconfigurado o dañado.

 La aplicación debe ser revisada tanto en el equipo


origen como en el equipo destino.

 Para este caso ya podemos utilizar otros


procedimientos:
o Reinstalar la aplicación.
o Búsqueda y eliminación de virus.
o Volver a un punto de restauración anterior, etc.

 Una vez resuelto el problema, documéntelo para que pueda utilizar estos
procedimientos para este problema cuando se repita o para problemas
similares.

Para que U.D pueda realizar estos pasos en forma detallada, hará una
verificación del funcionamiento de la red en su respectivo taller de aprendizaje,
para esto el instructor lo guiará y pedirá un informe detallado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN.

VERIFICACIÓN DE LA VELOCIDAD, TRÁFICO Y SEGURIDAD EN LA RED


DE DATOS.

Para verificar la velocidad, tráfico y seguridad de la red realizaremos el


siguiente procedimiento:

Para verificar la velocidad podemos utilizar diferentes procedimientos, si la


velocidad que deseamos verificar es aquella que tenemos en la red interna
(Red Lan) podemos verificarlo desde la siguiente ruta: Panel de control\Redes
e Internet\Conexiones de red:

Luego hacemos clic secundario en la conexión y escogemos la opción estado:

Aquí podremos distinguir la velocidad, que en este caso es de 65 Mbps.

Pero si el objetivo es verificar la velocidad de la conexión a Internet, podemos


utilizar diversas páginas WEB, por ejemplo: http://www.testdevelocidad.es/,
http://www.internautas.org/testvelocidad/, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Para el caso de la seguridad, se pueden utilizar varios métodos, por ejemplo,


en este caso utilizaremos una contraseña de acceso para el uso de la conexión
inalámbrica.

Para empezar, debemos ingresar a la interfaz gráfica del Access Point, para
esto utilizaremos el Access Point de marca TP-LINK y modelo: TL-WA500G, el
instructor puede utilizar uno diferente.

La conexión física debe darse según la estructura de la imagen:

Desde la PC, accederemos a la interfaz colocando en el navegador la


dirección: http://192.168.1.254 (para esto, la PC debe tener un IP perteneciente
a la misma red), el usuario será: admin y la contraseña: admin.

Luego accederemos a la interfaz Status:

Nos ubicaremos en el menú del lado izquierdo y haremos clic en “Wireless” y


luego en “Security Settings”, en esta parte, escogeremos la opción: “WPA-
PSK/WPA2-PSK” que nos permitirá obtener un mejor nivel de seguridad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Colocaremos la contraseña deseada, en “PSK Passphrase” y grabamos los


cambios haciendo clic en “Save”.

Además, colocaremos un SSID en el


Access point:

Finalmente, nos ubicaremos en un


equipo con conexión inalámbrica y
ubicaremos el SSID respectivo:

Colocaremos la clave correcta y nos conectaremos a la red:

Existen también otros métodos de seguridad, como por ejemplo el filtro por
MAC:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO.
MÉTODOS DE SEGURIDAD PARA REDES.
Entre los principales métodos de seguridad
para redes, tenemos:

1. Autentificación de la dirección MAC: En


este caso se creará un filtro en los
Access point para que solamente los
equipos de ciertas direcciones MAC
puedan navegar.

2. Seguridad IP (IPsec): es un conjunto de protocolos cuya función es asegurar


las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec también incluye
protocolos para el establecimiento de claves de cifrado.

3. Wired Equivalent Privacy (WEP):Es el algoritmo opcional de seguridad para


brindar protección a las redes inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y
802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes.
En ningún caso es compatible con IPSec.

Está basado en el algoritmo de encriptación RC4, con una clave secreta de


40 o 104 bits, combinada con un Vector de
Inicialización (IV) de 24 bits para encriptar el
mensaje de texto M y su checksum – el ICV
(Integrity Check Value).

Actualmente WEP no es un algoritmo seguro, ya


que ha sido demostrada su vulnerabilidad
utilizando diversos métodos de ataque y
aplicaciones tales como:

 AirSnort.
 KoreK.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Aircrack.
 WepLab.

4. Wi-Fi Protected Access (WPA): Es una solución de seguridad inalámbrica


(WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

WPA es una versión "liviana" del protocolo 802.11i que depende de


protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP
(Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias
y, para lograr mayor seguridad, puede alterar varias veces por segundo una
clave de cifrado.

El funcionamiento de WPA se basa en la implementación de un servidor de


autenticación (en general un servidor
RADIUS) que identifica a los usuarios en
una red y establece sus privilegios de
acceso. No obstante, redes pequeñas
pueden usar una versión más simple de
WPA, llamada WPA-PSK, al implementar
la misma clave de cifrado en todos los
dispositivos, con lo cual ya no se necesita
el servidor RADIUS.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema


para proteger las redes inalámbricas (Wi-Fi); creado para corregir las
vulnerabilidades detectadas en WPA.

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión
previa, que se podría considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que WPA2 se puede inferir que es
la versión certificada del estándar 802.11i.

5. Sistema de detección de intrusos inalámbricos (Wireless intrusión detection


system): Un típico sistema de detección de intrusos consiste en un equipo de
red, que puede ser una simple computadora, con una antena y conectado a
la señal inalámbrica. El sistema monitoriza el espectro de radio usado por las
redes inalámbricas e inmediatamente alerta cuando se detecta un punto de
acceso ilegítimo. Ejemplos: WLAN Guardian, WiFiGuardian, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

6. VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual
Private Network, es una tecnología de red que permite una extensión de la
red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de


una empresa utilizando como vínculo Internet, permitir a los miembros del
equipo de soporte técnico, establecer una conexión desde su casa al centro
de cómputo, o que un usuario pueda acceder a su equipo doméstico desde
un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los


medios para garantizar la autentificación, integridad de toda la comunicación:

 Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo


y qué nivel de acceso debe tener.
 Integridad: de que los datos enviados no han sido alterados. Para ello se
utiliza funciones de Hash. Los algoritmos de hash más comunes son los
MessageDigest (MD2 y MD5) y el Secure
Hash Algorithm (SHA).
 Confidencialidad: Dado que sólo puede
ser interpretada por los destinatarios de la
misma. Se hace uso de algoritmos de
cifrado como Data Encryption Standard
(DES), Triple DES (3DES) y Advanced
Encryption Standard (AES).
 No repudio: es decir, un mensaje tiene
que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él
o ella.

7. RADIUS: Es un protocolo de autenticación y autorización para aplicaciones


de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer
sus conexiones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Una de las características más


importantes del protocolo
RADIUS es su capacidad de
manejar sesiones, notificando
cuando comienza y termina una
conexión, así que al usuario se le
podrá determinar su consumo y
facturar en consecuencia; los
datos se pueden utilizar con propósitos estadísticos.
8. Honeypot: Se denomina honeypot al software o conjunto de computadores
cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o
débiles a los ataques. Es una herramienta de seguridad informática utilizada
para recoger información sobre los atacantes y sus técnicas. Los honeypots
pueden distraer a los atacantes de las máquinas más importantes del
sistema, y advertir rápidamente al administrador del sistema de un ataque,
además de permitir un examen en profundidad del atacante, durante y
después del ataque al honeypot.

Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios


de red vulnerables. Cuando un atacante se conecta al servicio y trata de
penetrar en él, el programa simula el agujero de seguridad pero realmente
no permite ganar el control del sistema. Registrando la actividad del
atacante, este sistema recoge información sobre el tipo de ataque utilizado,
así como la dirección IP del atacante, entre otras cosas.

El papel de la tecnología del sistema de detección de intrusos basado en


señuelos (honeypots) está evolucionando. Los honeypots, que alguna vez
fueron utilizados principalmente por los investigadores como una forma de
atraer a los hackers a un sistema de redes para estudiar sus movimientos y
comportamiento, están adquiriendo una importancia cada vez mayor en la
seguridad empresarial.

En efecto, al brindar detección temprana de actividad no autorizada en las


redes, los honeypots son ahora más útiles que nunca para los profesionales
de seguridad de TI.

Los Honeypots son una emocionante tecnología nueva, con un enorme


potencial para la comunidad informática. Los primeros conceptos fueron
introducidos por primera vez por varios iconos en la seguridad informática,
especialmente por Cliff Stoll en el libro "The Cuckoo's Egg" y el trabajo de
Bill Cheswick "An Eveningwith Berferd". Desde entonces, los honeypots han

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

estado en una continua evolución desarrollándose en una poderosa


herramienta de seguridad hoy en día.

Los Honeypots (Potes de miel) “Consisten en activar un servidor y llenarlo de


archivos tentadores, hacer que sea difícil, pero no imposible penetrarlo y
sentarse a esperar que aparezcan los intrusos. Los honeynets (conjuntos de
honeypots) dan a los crackers un gran espacio para recorrer. Presentan
obstáculos que poseen el nivel de complejidad suficiente para atraerlos, pero
sin irse al extremo para no desalentarlos. Ellos juegan con los archivos y
conversan animadamente entre ellos sobre todo los fascinantes programas
que encuentran, mientras el personal de seguridad observa con deleite cada
movimiento que hacen.

También existe el Honeynet, que es un conjunto de Honeypots, así abarca


más información para su estudio. Incluso hace más fascinante el ataque al
intruso, lo cual incrementa el número de ataques. La función principal a parte
de la de estudiar las herramientas de ataque, es la de desviar la atención del
atacante de la red real del sistema y la de capturar nuevos virus o gusanos
para su posterior estudio. Una de las múltiples aplicaciones que tiene es la
de poder formar perfiles de atacantes y ataques.

Son sistemas que deliberadamente se decide exponerlos a ser atacados o


comprometidos. Estos, no solucionan ningún problema de seguridad, son
una herramienta que nos sirve para conocer las estrategias que se emplean
a la hora de vulnerar un sistema. Son una herramienta muy útil a la hora de
conocer de forma precisa los ataques que se realizan contra la plataforma de
trabajo que hemos elegido, o bien, las plataformas configuradas de la misma
forma, y que sirven para guardar todos los procesos que se están
ejecutando contra o en nuestro sistema con el claro objetivo de acceder a
información sensible para una organización,
empresa o corporación. Así mismo nos permiten
conocer nuevas vulnerabilidades y riesgos de los
distintos sistemas operativos y diversos entornos
y programas, las cuales aún no se encuentren
debidamente documentadas.

En general, existen dos tipos de honeypots:


Para la producción y para la investigación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Qué procedimiento realizaría para detectar problemas de red y que


comandos serían útiles para esa verificación?
2. ¿Qué procedimiento seguiría Ud. para resolver un problema de red en el
cual el usuario no puede enviar un correo electrónico y aparece un
mensaje de error “Error 0x80042108”? – Explique.
3. ¿Qué protocolos permiten mantener una conexión VPN libre de curiosos
en la red? – Explique.
4. Explique acerca de los diferentes métodos para vulnerar la seguridad del
protocolo WEP.
5. Explique el funcionamiento del protocolo IPsec.
6. Indique los mejores métodos para permitir una conexión segura según
su criterio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198


TAREA

07
TAREA 07: ENTENDER LA IMPORTANCIA DE REALIZAR UN
ADECUADO CABLEADO ESTRUCTURADO.

En esta tarea trataremos las siguientes operaciones:

 Realizar un estudio sobre las ventajas y desventajas que brinda la


implementación del cableado estructurado.

"La principal diferencia entre una persona rica y una


persona pobre es la manera en que manejan el
miedo” …….Robert T Kiyosaki.

Equipos y Materiales:
 Computadora con microprocesadores core 2 Duo o de mayor capacidad.
 Sistema operativo Windows.

Orden de Ejecución:
 Realizar un estudio sobre las ventajas y desventajas que brinda la
implementación del cableado estructurado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:

REALIZAR UN ESTUDIO SOBRE LAS VENTAJAS Y DESVENTAJAS QUE


BRINDA LA IMPLEMENTACIÓN DEL CABLEADO ESTRUCTURADO.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Debe realizar un estudio técnico sobre las ventajas y desventajas de
implementar el cableado estructurado en diversos ambientes de negocios,
por ejemplo: Call Center (El instructor podrá proponer otros tipos de
negocios).

2. Este informe técnico deberá contar con diseños de infraestructura básicos de


red como el de la imagen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO.
¿QUÉ TAN IMPORTANTE ES EL CABLEADO ESTRUCTURADO?
CABLEADO ESTRUCTURADO.

Un sistema de cableado estructurado consiste de una infraestructura flexible de


cables que puede aceptar y soportar múltiples sistemas de computación y de
teléfono, independientemente de quién fabricó los componentes del mismo. En
un sistema de cableado estructurado, cada estación de trabajo se conecta a un
punto central utilizando una topología tipo estrella, facilitando la interconexión y
la administración del sistema.

Un sistema de cableado estructurado es la infraestructura de cable destinada a


transportar, a lo largo y ancho de un edificio, las señales que emite un emisor
de algún tipo de señal hasta el correspondiente receptor.

Un sistema de cableado estructurado es físicamente una red de cable única y


completa. Con combinaciones de alambre de cobre (pares trenzados sin
blindar (UTP) y también UTP blindado), cables de fibra óptica, bloques de
conexión, cables terminados con diferentes tipos de conectores y adaptadores.

El cableado estructurado es un enfoque sistemático del cableado. Es un


método para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores, administradores de red y
cualquier otro técnico que trabaje con cables.

Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los


proyectos de diseño del cableado estructurado:

 La primera regla es buscar una solución completa de conectividad. Una


solución óptima para lograr la conectividad de redes abarca todos los
sistemas que han sido diseñados para conectar, tender, administrar e
identificar los cables en los sistemas de
cableado estructurado. La implementación
basada en estándares está diseñada para
admitir tecnologías actuales y futuras. El
cumplimiento de los estándares servirá para
garantizar el rendimiento y confiabilidad del
proyecto a largo plazo.
 La segunda regla es planificar teniendo en
cuenta el crecimiento futuro. La cantidad de
cables instalados debe satisfacer necesidades

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

futuras. Se deben tener en cuenta las soluciones de Categoría 6 en UTP y


de fibra óptica para garantizar que se satisfagan futuras necesidades. La
instalación de la capa física debe poder funcionar durante diez años o más.
 La regla final es conservar la libertad de elección de proveedores. Aunque
un sistema cerrado y propietario puede resultar más económico en un
principio, con el tiempo puede resultar ser mucho más costoso. Con un
sistema provisto por un único proveedor y que no cumpla con los
estándares, es probable que más tarde sea más difícil realizar traslados,
ampliaciones o modificaciones.

EVOLUCIÓN DE LOS SISTEMAS DE CABLEADO.


Los sistemas de cableado, de ser lugares utilizados para servicios de
telecomunicaciones, han experimentado una constante evolución con el correr
de los años. Los sistemas de cableado para teléfonos fueron en una
oportunidad especificados e instalados por las compañías de teléfonos,
mientras que el cableado para datos estaba determinado por los proveedores
del equipo de computación. Después se hicieron intentos para simplificar el
cableado, mediante la introducción de un enfoque más universal. A pesar de
que estos sistemas ayudaron a definir las pautas relacionadas con el cableado,
no fue sino hasta la publicación de la norma sobre tendido de cables en
edificios ANSI/EIA/TIA-568 en 1991, que estuvieron disponibles las
especificaciones completas para guiar en la selección e instalación de los
sistemas de cableado.
Por qué un sistema de cableado estructurado?
Un sistema de cableado estructurado nos permitirá algunas facilidades, tales
como:

 Permite realizar el cableado sin conocer de antemano los equipos


de comunicación de datos que lo utilizarán.
 El tendido de los cables es sencillo de administrar (cambios, adiciones, etc.).
 Las fallas son menores y más fáciles de localizar.

Hay muchas personas que no le dan la suficiente importancia a un cableado


para una red, pensando en que se puede improvisar así como en la casa
ponemos una extensión de teléfono más. Tienen la idea de que de la misma
manera se pueden conectar más computadoras en la red de la oficina, pero no
es así.
De un buen cableado depende el buen desempeño de una red.
Si no se dispone de un adecuado cableado, se puede tener un desempeño
muy lento de algunos puntos de la red, o inclusive tiene caídas de servicio.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Posibles colisiones de información, nula planeación de crecimiento, fácil


acceso a poder alterar el cableado (no existen placas de pared debidamente
instalada, ni tampoco un área restringida dedicada a bloquear el acceso a
personas no autorizadas a la parte medular del cableado).

ESPECIFICACIONES DE INSTALACIÓN.
Hay diversos subsistemas relacionados con el sistema de cableado
estructurado. Cada subsistema realiza funciones determinadas para proveer
servicios de datos y voz en toda la infraestructura:
1. Punto de demarcación dentro de las instalaciones de entrada de servicio.
2. Sala de equipamiento (ER).
3. Sala de telecomunicaciones (TR).
4. Área de trabajo (WA).
5. MDF e IDF.
6. Cableado backbone, también conocido como cableado vertical.
7. Cableado de distribución, también conocido como cableado horizontal.
8. Conexiones a tierra.

Ahora bien, cuando vamos a realizar un cableado estructurado, debemos tener


en cuenta diferentes estándares que nos permitirán disponer de un adecuado
cableado estructurado.
Los estándares son conjuntos de normas o procedimientos de uso
generalizado, o que se especifican oficialmente.
Los estándares de la industria admiten la interoperabilidad entre varios
proveedores de la siguiente forma:
 Descripciones estandarizadas de medios y configuración del cableado
backbone y horizontal.
 Interfaces de conexión estándares para la conexión física del equipo.
 Diseño coherente y uniforme que siga un plan de sistema y principios de
diseño básicos

Entre estas diferentes entidades normativas tenemos:


Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación
de Industrias de Electrónica (EIA)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La Asociación de la Industria de las Telecomunicaciones (TIA) y la Asociación


de Industrias de Electrónica (EIA) son asociaciones industriales que desarrollan
y publican una serie de estándares sobre el cableado estructurado para voz y
datos para las LAN.
Tanto la TIA como la EIA están acreditadas por el Instituto Nacional Americano
de Normalización (ANSI) para desarrollar estándares voluntarios para la
industria de las telecomunicaciones.
Muchos de los estándares están clasificados como ANSI/TIA/EIA. Los distintos
comités y subcomités de TIA/EIA desarrollan estándares para fibra óptica,
equipo terminal del usuario, equipo de red, comunicaciones inalámbricas y
satelitales.

ESTÁNDARES TIA/EIA.
Aunque hay muchos estándares y suplementos, los que vamos a enumerar son
los que los instaladores de cableado utilizan con más frecuencia:

TIA/EIA-568-A. Este antiguo Estándar para Cableado de Telecomunicaciones


en Edificios Comerciales especificaba los requisitos mínimos de cableado para
telecomunicaciones, la topología recomendada y los límites de distancia, las
especificaciones sobre el rendimiento de los aparatos de conexión, medios y
los conectores.

TIA/EIA-568-B. El actual Estándar de Cableado especifica los requisitos sobre


componentes y transmisión para los medios de telecomunicaciones. El
estándar TIA/EIA-568-B se divide en tres secciones diferentes: 568-B.1, 568-
B.2 y 568-B.3.
 TIA/EIA-568-B.1 especifica un sistema genérico de cableado para
telecomunicaciones para edificios comerciales que admite un entorno de
múltiples proveedores y productos.
 TIA/EIA-568-B.1.1 es una enmienda que se aplica al radio de curvatura del
cable de conexión UTP de 4 pares y par trenzado apantallado (ScTP) de 4
pares.
 TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión,
modelos de sistemas y los procedimientos de medición necesarios para la
verificación del cableado de par trenzado.
 TIA/EIA-568-B.2.1 es una enmienda que especifica los requisitos para el
cableado de Categoría 6.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 TIA/EIA-568-B.3 especifica los componentes y requisitos de transmisión para


un sistema de cableado de fibra óptica.

TIA/EIA-569-A. El Estándar para Recorridos y Espacios de


Telecomunicaciones en Edificios Comerciales especifica las prácticas de
diseño y construcción dentro de los edificios y entre los mismos, que admiten
equipos y medios de telecomunicaciones.

TIA/EIA-606-A. El Estándar de Administración para la Infraestructura de


Telecomunicaciones de Edificios Comerciales incluye estándares para la
rotulación del cableado. Los estándares especifican que cada unidad de
terminación de hardware debe tener una identificación exclusiva. También
describe los requisitos de registro y mantenimiento de la documentación para la
administración de la red.

TIA/EIA-607-A. Los estándares sobre Requisitos de Conexión a Tierra y


Conexión de Telecomunicaciones para Edificios Comerciales admiten un
entorno de varios proveedores y productos diferentes, así como las prácticas
de conexión a tierra para varios sistemas que pueden instalarse en las
instalaciones del cliente. El estándar especifica los puntos exactos de interfaz
entre los sistemas de conexión a tierra y la configuración de la conexión a tierra
para los equipos de telecomunicaciones. El estándar también especifica las
configuraciones de la conexión a tierra y de las conexiones necesarias para el
funcionamiento de estos equipos.

Comité Europeo para la Estandarización Electrotécnica (CENELEC).


CENELEC es la responsable de la estandarización europea en las áreas de
ingeniería eléctrica. Junto a la ETSI y al CEN, forma parte del sistema europeo
de normalizaciones técnicas.

Se fundó en 1973, y agrupó las organizaciones CENELCOM y CENEL, que


eran antes responsables de la normalización electrotécnica. Es una
organización no lucrativa bajo la ley de Bélgica, y tiene la sede en Bruselas.

CENELEC trabaja con 35,000 técnicos expertos de 22 países europeos en la


publicación de estándares para el mercado europeo.

Está oficialmente reconocido como la organización europea de normalización


en la Ordenanza 83/189/EEC de la Comisión Europea.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Organización Internacional de Normalización (ISO).


La Organización Internacional de Normalización (ISO) está formada por las
organizaciones de normalización nacionales de más de 140 países, entre ellas
ANSI. ISO es una organización no-gubernamental que promueve el desarrollo
de la normalización y actividades relacionadas. La labor de ISO produce
acuerdos internacionales, que son publicados como estándares
internacionales.

La Organización ISO está compuesta por tres tipos de miembros:

 Miembros simples, uno por país, recayendo la representación en el


organismo nacional más representativo.
 Miembros correspondientes, de los organismos de países en vías de
desarrollo y que todavía no poseen un comité nacional de normalización. No
toman parte activa en el proceso de normalización pero están puntualmente
informados acerca de los trabajos que les interesen.
 Miembros suscritos, países con reducidas economías a los que se les exige
el pago de tasas menores que a los correspondientes.

Ahora revisaremos rápidamente los conceptos de estos subsistemas, ya en las


otras tareas serán detallados.

Punto de demarcación (punto de cambio de la entrada de servicio al Sistema


de Cableado Estructurado).

El punto de demarcación es el punto en el que el cableado externo del


proveedor de servicios se conecta con el cableado backbone dentro del
edificio. Representa el límite entre la responsabilidad del proveedor de servicios
y la responsabilidad del cliente.

También suele denominársele POP (point of presence) este marcará el punto


donde se colocará la entrada de servicios dependiendo de cómo y por donde
lleguen los servicios de telecomunicaciones del exterior. Estos pueden llegar de
forma subterránea entonces la entrada de servicios estará en el primer piso;
pueden ser cables aéreos o conexiones inalámbricas punto a punto por medio
de antenas que estarán en las azoteas, entonces la entrada de servicios estará
en el piso superior del edificio. Posteriormente se ubicará el MDF y se trazará
una ruta desde éste hacia la entrada de servicios. Éste será el resultado del
análisis de esta área.

Si en un solo lugar se encuentran el cuarto de equipos, el MDF y el POP,


entonces al área se le llamará SITE.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El proveedor de servicios es responsable de todo lo que ocurre desde este


punto hasta la instalación del proveedor de servicios. Todo lo que ocurre desde
el punto de demarcación hacia dentro del edificio es responsabilidad del
cliente.

Por lo general, el proveedor de servicios es


el que se encarga de instalar este punto de
demarcación.

La Asociación de las Industrias de las


Telecomunicaciones (TIA) y la Asociación de
Industrias Electrónicas (EIA) desarrollan y
publican estándares para muchas industrias,
incluyendo la industria del cableado.

El estándar TIA/EIA-569-A especifica los requisitos para el espacio del punto


de demarcación.

Los estándares sobre el tamaño y estructura del espacio lo relacionan con el


tamaño del edificio. Para edificios de más de 2000 metros cuadrados se
recomienda contar con un cuarto dentro del edificio que sea designada para
este fin y que tenga acceso restringido.

Sala de equipamiento.
Para definir esta sala, se considerarán aspectos estructurales tales como su
ubicación, identificando sobre un plano las posibilidades de ubicación; el
tamaño que tendrá es un aspecto muy importante porque dependiendo de esto
se podrá saber cuánto espacio de suelo se podrá utilizar para la colocación de
los equipos, así mismo del espacio en las paredes para colocar paneles de
parcheo u otros equipos. La localización de las tomas de corriente será
importante, ya que si no existen suficientes, no están cerca del espacio de
colocación de los equipos o no cumplen con las especificaciones técnicas, se
tendrá que considerar la instalación de éstos.

El tipo de equipos que se instalarán influye en la selección de estas áreas, ya


que si son equipos que serán montados sobre mesas o en el piso, diferirá si
éstos son instalados en racks, gabinetes o montados sobre la pared en rack
instalados en la pared. Este espacio deberá cumplir con los requerimientos de
instalación de los proveedores de los equipos; en el caso de que no los cumpla
y sea el mejor lugar para colocar el cuarto de equipos, se deberá considerar la
instalación de esos requerimientos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Dichos requerimientos toman en cuenta los sistemas de aire acondicionado o


climas artificiales, control de polvo y humedad, iluminación, instalaciones
eléctricas reguladas, polarizadas y debidamente aterrizadas (cumpliendo
también con las especificaciones del estándar EIA/TIA606), control de
incendios con extintores, aspersores de agua, gas halón o inergén, así como
protecciones para evitar la propagación de los incendios, así como las posibles
fuentes de emisiones de interferencias magnéticas. Todo esto deberá estar
marcado en un plano para su fácil localización.

Deberá tener facilidad de acceso, con puertas que abren hacia fuera del cuarto
de equipos, y los accesos de los servicios también deberán ser factibles. Todo
esto de acuerdo con el estándar EIA/TIA569.

Además de los servicios antes mencionados se


deberá considerar la suficiencia de servicios de
red, ya que en este sitio normalmente se
encuentran los servidores y requerirán estar
conectados a la red, de tal manera que se deberá
considerar por lo menos una salida por cada
equipo que se instale en esta área.

Como resultado se obtendrá la ubicación del o de los cuartos de equipo,


indicando a que áreas ofrecerá servicios, así como una lista de los materiales y
equipos requeridos para su instalación y puesta en servicio. Los materiales y
equipos más comunes a considerar serán racks o
gabinetes para montar los servidores y computadoras,
paneles de parcheo, y equipos de suministro de
corriente ininterrumpida (no breaks) o alimentación
eléctrica redundante en caso de fallas, etc.

Sala de telecomunicaciones.
Las consideraciones para el cuarto de comunicaciones
serán las mismas que para el cuarto de equipos, en
cuanto a los espacios, servicios, instalaciones, medidas,
etc., y habrá que tomar en cuenta los accesos a las rutas de las ducterías del
backbone (cuando estas ya existen). Adicional a esto se deberá considerar el
montaje de los equipos de terminación del cableado (paneles de parcheo), el
equipo activo y las terminaciones de algunos otros servicios como telefonía y
video. Es de hacer notar que el cuarto de telecomunicaciones deberá ser de
uso exclusivo para estos equipos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El punto más importante será la longitud máxima que cubre el cableado


horizontal, ya que éste inicia en el cuarto de telecomunicaciones y deberá ser
ubicado estratégicamente para cubrir la mayor área posible. Una buena
recomendación es seleccionar varios lugares como posibles ubicaciones, para
que cuando se tenga que hacer la decisión se pueda colocar en el mejor lugar
y para el caso de que sean necesarios dos o más cuartos de
telecomunicaciones poder seleccionarlos de las áreas previstas.

El cuarto de telecomunicaciones debe ser capaz de albergar equipo de


telecomunicaciones, terminaciones de cable y cableado de interconexión
asociado. El diseño de cuartos de telecomunicaciones debe considerar,
además de voz y datos, la incorporación de otros sistemas de información del
edificio tales como televisión por cable (CATV), cámaras, alarmas, seguridad,
audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al
menos un cuarto de
telecomunicaciones.

Áreas de trabajo.
Un área de trabajo es el área a la que
una sala de telecomunicaciones (TR)
en particular presta servicios

Un área de trabajo por lo general ocupa


un piso o una parte de un piso de un
edificio.

Es el lugar donde se encuentra el


personal trabajando con las
computadoras, impresoras, etc.

En este lugar se instalan los servicios


(nodos de datos, telefonía, energía
eléctrica, etc.).

La distancia máxima de cable desde el


punto de terminación en la TR hasta la
terminación en la toma del área de
trabajo no puede superar los 90 metros.

La distancia de cableado horizontal máxima de 90 metros se denomina enlace


permanente. Cada área de trabajo debe tener por lo menos dos cables.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Uno para datos y otro para voz. Como se mencionó anteriormente, se debe
tener en cuenta la reserva de espacio para otros servicios y futuras
expansiones.

Debido a que la mayoría de los cables no pueden extenderse sobre el suelo,


por lo general éstos se colocan en dispositivos de administración de cables
tales como bandejas, escaleras y canaletas.

La ANSI/TIA/EIA-568-B establece que puede haber 5 m (16,4 pies) de cable de


conexión para interconectar los paneles de conexión del equipamiento, y 5 m
de cable desde el punto de terminación del cableado en la pared hasta el
teléfono o el computador. Este máximo adicional de 10 metros de cables de
conexión agregados al enlace permanente se denomina canal horizontal. La
distancia máxima para un canal es de 100 metros: el máximo enlace
permanente, de 90 metros más 10 metros como máximo de cable de conexión.

MDF, IDF.
Por varias razones, la mayoría de las redes tienen varias
TR. Si una red está distribuida en varios pisos o edificios,
se necesita una TR para cada piso de cada edificio. Los
medios sólo pueden recorrer cierta distancia antes de que
la señal se comience a degradar o atenuar. Es por ello
que las TR están ubicadas a distancias definidas dentro
de la LAN para ofrecer conexiones a los switches, con el
fin de garantizar el rendimiento deseado de la red. Estas
TR contienen equipos como repetidores, hubs, puentes,
switches, routers, etc, que son necesarios para regenerar
las señales.

La TR primaria se llama centro principal de cableado (MDF). La MDF es el


centro de la red. Es allí donde se origina todo el cableado y donde se encuentra
la mayor parte del equipamiento. El centro de cableado secundario (IDF) se
conecta a la MDF.

Al final tendremos las ubicaciones de los IDF de cada uno de los edificios y de
cada piso así como del MDF que recibirá las conexiones de todos los IDF y los
servicios del exterior.

El cableado vertical o backbone es el equivalente al cableado entre el MDF y


los IDF.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

El cableado horizontal es el equivalente al cableado entre el MDF o IDF y los


equipos ubicados en las áreas de trabajo.

POP (point of presence, también llamado punto de demarcación, que es la


entrada de servicios del exterior, tales como las troncales de telefonía, los
enlaces inalámbricos, los servicios de conexión a Internet o servicios de video).

CABLEADO BACKBONE (CABLEADO VERTICAL).


Las rutas del cableado de backbone se deberán considerar de dos maneras:
entre edificios, que conectarán entre sí los edificios en el campus y dentro del
edificio, que conectará todas las plantas del edificio con la distribución principal.
Cuando se analiza la situación de las rutas del backbone que conectará los
edificios se determinará en cuál de los edificios será ubicará la distribución
principal, ya que el edificio que se elija concentrará las conexiones de todos los
demás edificios, recibirá la entrada principal de servicios (los servicios de
telefonía, conexión a Internet, video, etc., del proveedor).

Se debe especificar cuantos edificios se


conectarán por medio de una ruta común, que
definirá la densidad de cables que tendrá esta
ruta y definirá a su vez las dimensiones de los
ductos y su tipo.

Se hará un trazo de las rutas sobre un plano del


campus, así mismo se trazará la ubicación de
los registros de acceso para tener en cuenta la
cantidad de los mismos. Los registros no deberán estar colocados a más de 30
metros de separado ya que a esta distancia la fuerza de tiro (la fuerza con que
se jalan los cables) es la máxima permitida y, a distancias mayores, la fuerza
necesaria para jalar los cables será mayor, lo que resultará en posibles daños
al cable o a problemas como que se atoren los cables cuando la densidad sea
mayor, que se lastimen en las uniones de los ductos, o en el peor de los casos
que se trocen.

En cuanto a los ductos de backbone que conectan las plantas de un edificio, se


deberán hacer consideraciones diferentes.

Un comienzo será la identificación del cuarto de


comunicaciones identificado como MDF que
recibirá la conexión de servicios que vienen de
fuera del edificio (POP), ya que éste será el que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

reciba también las conexiones de los demás pisos. Esto también determinará
otros detalles tales como la densidad de cableado que se llevará por una ruta
común y la llegada de los servicios.

Las rutas del backbone deberán ser lo más vertical posible, es decir, la
ubicación de los cuartos de comunicaciones será óptima si se encuentran uno
sobre otro y se ducteará con por lo menos 3 tubos Conduit de 4” (según el
estándar EIA/TIA569) que serán suficientes para el paso del cableado vertical.
En los casos en que no se puedan colocar los cuartos alineados, se diseñará
una ruta que los conecte y ésta no deberá tener más de dos curvas de 90°
entre cada dos registros.

El estándar recomienda la utilización de tubos Conduit de 4”, pero la práctica


puede recomendar que se utilicen 3 tubos Conduit de 2”, lo que será suficiente
en la mayoría de los casos.

La topología que se utiliza cuando sólo es requerido un punto central de


conexión es la de estrella. Cuando las conexiones se vuelven más complejas,
es necesario más de un punto de conexión central, entonces la topología a
usar es la de estrella extendida o de estrella jerárquica.

En la topología de estrella, el cableado horizontal es terminado en el IDF, a su


vez todos los IDF se conectan a un solo punto central, el MDF. En la topología
de estrella extendida, el cableado horizontal se termina en el “primer” IDF, éste
a su vez se conecta al “segundo” IDF, que se conecta al MDF (que en este
caso también es llamado MCC (Main Cross-Connect)). El “primer” IDF es
llamado en esta topología HCC (horizontal cross-connect, conexión cruzada
horizontal), y el “segundo” IDF es llamado ICC (intermediate cross-connect,
conexión cruzada intermedia).

A este punto se determinará, para los dos sistemas de backbone, el de


conexión entre edificios y el de conexión entre los pisos de un edificio, que tipo
de cable se utilizará: cable de cobre, fibra óptica. Se especificará para el caso
del cable de cobre que categoría es la necesaria. Para el caso de que se
requiera fibra óptica se especificará el total de pares que se requieren, el
número de pares por cable, el total de cables y el tipo de fibra (monomodo o
multimodo). La tabla siguiente muestra las distancias máximas para cada uno
de los medios recomendados por el estándar EIA/TIA568:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Un punto importante que se debe considerar es la necesidad de redundancia


del backbone. Será necesario en los casos en que uno de los enlaces no sea
muy confiable o que se requiera conexión continua en caso de alguna falla.
Para esto se deberá considerar si serán idénticos los enlaces o el enlace
redundante será de emergencia con capacidades menores y si será necesario
diseñar una ruta diferente (como en los casos en que la redundancia sea
considerada como opción de seguridad en caso de ataque, daño del enlace
principal y serán hacia sitios alternos de conexión).

El resultado obtenido será un plano con las rutas del backbone del campus y el
backbone de cada uno de los edificios, en el que se indican las ubicaciones de
los registros y cuantos tubos existen entre ellos así como sus características y
acotaciones. De este plano se obtendrá la lista de los materiales a utilizar para
su instalación. Los materiales más comunes en este diseño serán tubos
Conduit, tubos de PVC, material de construcción para los registros o en su
caso registros metálicos y las bases de los ductos.

CABLEADO DE DISTRIBUCIÓN, TAMBIÉN CONOCIDO COMO CABLEADO


HORIZONTAL.

En este punto se analizarán muchos detalles; el primero a considerar es la


densidad de los usuarios en cada área y la movilidad de los mismos en el
edificio. Esto determinará qué tipo de rutas se diseñarán; si la movilidad de los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

usuarios es poca, entonces se trazarán rutas directas del cuarto de


comunicaciones hasta la salida del área de trabajo, en cambio, si la movilidad
en cierta área es mucha y constantemente se están haciendo cambios en la
distribución del mobiliario y en el número de personas laborando en esa área,
se optará por rutas de cableado por zona (que utilizan MUTOs (Se conocen
como MUTO (Muti-User TO) las rosetas multiusuario) y/o puntos de
consolidación intermedios).

OBS: Se conocen como MUTO (Muti-User TO) las rosetas multiusuario.

A partir de éstas líneas de diseño se pondrá en consideración si el edificio es


nuevo o es un edificio ya construido, ya que esto determinará si las rutas se
hacen internas (ahogadas en las paredes o en los pisos y/o sobre techos
falsos) o perimetrales (encima de las paredes o sobre techos falsos)
respectivamente.

Cuando se tiene una situación en la que el edificio está en construcción se


tiene la facilidad de diseñar las rutas y éstas quedarán ocultas, pero implica
tener una gran visión a futuro. Las rutas de este tipo son permanentes y las
salidas de servicios deberán estar muy bien planeadas de acuerdo al
crecimiento y la movilidad esperada.

Para este tipo de rutas se pueden utilizar tubos Conduit o tubos de PVC de 1” a
2” y siempre se deberán colocar registros para facilitar la instalación del
cableado. Aunque el estándar recomienda varias soluciones como el
trenchduct, el flushduct, etc., por lo que utilizar tubería se convierte en la mejor
opción.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Cuando el edificio ya está en funcionamiento se trazarán las rutas perimetrales,


considerando que sean funcionales a la vez que sean estéticas. Para las áreas
en las que serán utilizadas como oficinas, se dará prioridad a la estética, por lo
que la mejor opción para ductear los cables será la instalación de canaletas.
Estos ductos plásticos se pueden encontrar en una gran variedad de colores y
estilos, tienen una gran variedad de accesorios para detallar las rutas y darles
una mejor vista.

En este punto se decidirá también que medio se utilizará, ya sea cables de par
trenzado o fibra óptica. Haciendo un análisis costo – beneficio, se determinará
si el cableado será de cobre, que es más barato pero tiene la limitante de la
distancia y la susceptibilidad a interferencias electromagnéticas, o si será de
fibra óptica, que no tiene problemas por distancias o interferencias pero el
costo es mucho más elevado así como la dificultad para instalarla.

Es necesario determinar qué tipo de equipo de terminación se utilizará, y esto


dependerá del espacio o de la disposición del cuarto de telecomunicaciones.
Se tendrá que decidir, a partir de lo mencionado anteriormente si el equipo de
terminación se montará en racks o
en Wall brackets (que son
segmentos de rack montados en
la pared). Una vez decidido, se
analizará que tipo de equipo de
terminación se utilizará, tomando
en cuenta las aplicaciones y los
tipos de medios utilizados, de tal
manera que se podrá elegir entre
paneles tipo 110 y LSA (de Krone)
para telefonía, paneles 110 o paneles de parcheo para datos. En el caso de ser
un panel de parcheo, se decidirá el esquema de cableado, si será el 568A o
568B, el mismo que será utilizado en los conectores de las salidas en las áreas
de trabajo.

Como resultado del análisis se agregará al plano de cada planta donde se


marcaron las posiciones de cada una de las salidas de datos indicando la
cantidad y tipo de servicios, se trazarán también los puntos de consolidación o
MUTOs en caso de que existan, así como al cuarto de comunicaciones al que
pertenecen en caso de que existan más de uno. Sobre este mismo plano se
marcarán las rutas, indicando de qué tipo serán por medio de líneas de
diferentes colores. Es necesario recalcar la necesidad de acotar las distancias
y ubicaciones en todos los planos que se trabajen.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Así mismo se obtendrá la lista de los materiales a utilizar, que pueden incluir
canaletas, tubos, cualquier material para fijar los ductos a la pared, tales como
taquetes, pijas, abrazaderas, unicanal, etc, y haciendo el cálculo de cuantos
cables se recibirán se obtendrá el número de paneles de parcheo, racks para
montarlo, conectores (plugs y jacks), las cajas para las salidas (en caso de que
sean ductos ocultos, sólo los faceplates o carátulas) y dependiendo del número
de estaciones de trabajo y dispositivos conectados, se obtendrá el número de
switches, hubs y demás equipo activo.

Todas las acciones que se deben realizar hasta este momento se pueden
graficar con la ayuda de programas tales como AutoCAD, que facilitarán el
dibujo, la ubicación de las áreas de trabajo, acotar y dibujar a escala y tener
una perspectiva general del proyecto; así mismo son muy útiles programas de
hojas de cálculo como Excel, Lotus 123, para hacer la lista de materiales, ya
que permitirán hacer cálculos
de costos, manipular datos de
distancias, cantidades, etc.,
obteniendo actualizaciones
automáticas de todos los
datos.

Instalación de una pequeña oficina.

Instalación sobre falso piso:

Aquí se pueden apreciar las conexiones de red en la parte inferior del falso
piso, este método permite una menor visualización del cableado estructurado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Instalación por canaletas o ductería.

En este caso se debe tener el cuidado para que las canaletas traten de ser
poco visibles y lograr una mejor apariencia del área de trabajo.
Instalación sobre plafón:

CONEXIONES A TIERRA.
Los sistemas de tierras físicas son un elemento muy importante, por lo que se
deberá prestar especial atención. Es necesario un sistema de tierra física para
la alimentación eléctrica, pero también será necesario un sistema de tierra
dedicado para el sistema de telecomunicaciones.

El sistema de tierras físicas deberá cumplir con las especificaciones del


estándar EIA/TIA607. Es necesario revisar varios
puntos: la tubería Conduit (metálica) deberá estar
aterrizada. Así mismo todos los gabinetes, racks y
monturas en la pared, donde están montados los
dispositivos activos de red y de terminación deberán
estar aterrizados, ya que los dispositivos activos de red
aterrizan la electrónica en la carcasa y ésta a su vez en
el rack donde están montados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Cuáles son las entidades y normas que rigen la implementación de un


óptimo cableado estructurado?
2. ¿Qué diferencias puede nombrar entre el MDF e IDF?
3. ¿Indique una lista detallada de los requisitos que debe cumplir el lugar
donde estarán los servidores?
4. ¿Qué categoría de cable UTP recomendaría como mínimo para utilizarlo
en cableado estructurado?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218


TAREA

08
TAREA 08: INSPECCIÓN DEL LUGAR, LECTURA DE PLANOS
Y PLANIFICACIÓN PREVIA A LA INSTALACIÓN.

En esta tarea trataremos los siguientes Operaciones:


 Inspeccionar el ambiente de trabajo.
 Diseñar un plano básico del ambiente de trabajo previo a la instalación del
cableado estructurado.

Me puedo caer, me puedo herir, puedo quebrarme, pero con


eso no desaparecerá mi fuerza de voluntad…. Madre Teresa
de Calcuta

Equipos y Materiales:
 Computadora con microprocesadores core 2 Duo o de mayor capacidad.
 Sistema operativo Windows.
 Software para diagramación e implementación de planos básicos.
 Cinta métrica.

Orden de Ejecución:
 Inspeccionar el ambiente de trabajo.
 Diseñar un plano básico del ambiente de trabajo previo a la instalación del
cableado estructurado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
INSPECCIONAR EL AMBIENTE DE TRABAJO.

Para realizar esta operación ejecutaremos el siguiente procedimiento:


1. Debemos inspeccionar en forma detallada nuestro
ambiente de trabajo, para posteriormente poder realizar
un diagrama o plano más real.

Esta inspección debe estar orientada a ubicar los puntos


de energía eléctrica, de ventilación, zonas seguras,
puertas de salida, etc.

2. Se deben tomar medidas precisas con respecto a las distancias y ya ir


pensando en donde ubicaremos el rack de telecomunicaciones, los
servidores (Puede que sea en el mismo rack), el área de trabajo, etc.

3. Si existe ya un cableado previo hay que hacerle el seguimiento adecuado.

4. Al final tendremos un borrador previo de la estructura de nuestro ambiente


de trabajo.

|
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
DISEÑAR UN PLANO BÁSICO DEL AMBIENTE DE TRABAJO PREVIO A LA
INSTALACIÓN DEL CABLEADO ESTRUCTURADO.

Para realizar esta operación ejecutaremos el siguiente procedimiento:


1. Para este caso utilizaremos la información obtenida en la operación anterior
y haremos uso de un software de diagramación muy sencillo que nos
ayudará a diagramar mejor nuestro plano básico.

2. El software utilizado para este


caso será Visio 2010, aunque
el instructor puede optar por
otro software como AutoCad o
algún otro siempre y cuando
se tenga la licencia respectiva.

3. Para entrar a la aplicación nos


ubicamos en el menú inicio y
hacemos clic en todos los
programas, luego en “Microsoft
office” y escogemos Microsoft
Visio 2010.

4. Una vez realizado el


procedimiento anterior, se
mostrará la interface gráfica de
este programa:

5. Desde aquí escogeremos la plantilla “Diagrama detallado de red”, la cual nos


permitirá acceder a las formas que se utilizan para representar
los diferentes componentes y equipos de red.

6. Luego veremos que ha cambiado la interface, de tal forma que


aparecen grupos de formas relacionadas con el tema de redes.

7. Para utilizar estas formas simplemente debemos hacer clic en estas y


arrastrar hacia el área de trabajo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

8. Si deseamos más formas, simplemente nos ubicamos en el panel de formas,


hacemos clic en “Más formas” y escogemos los grupos de formas deseados.

9. Ahora, debemos crear el plano básico del ambiente de trabajo utilizando


esta herramienta de software.

10. Para esto también debemos ser cuidadosos de indicar correctamente las
distancias y tamaños.

11. Obviamente no es una herramienta de software destinada a la creación de


planos, como lo sería AutoCad , pero nos ayudará a tener un pequeño
plano referencial al momento de trabajar con el cableado estructurado:

12. No se debe olvidar definir los tamaños y distancias adecuadas.

13. Para el caso en que la información de los equipos, usuarios, Ip, etc. Se
encuentre en un listado de datos creado en Excel ò algún otro programa
que almacene datos y sea compatible con Visio, podremos vincular las
formas a estos datos.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Si tenemos el listado de datos referente a los equipos en Excel como se indica


en la figura:

Para vincular estos datos a las formas, hacemos clic en la ficha datos, luego
hacemos clic en la herramienta “Vincular Datos a formas” y aparecerá un
asistente, en el cual indicaremos el archivo de Excel a utilizar:

También debemos especificar los campos que se vincularán:

Finalmente, escogemos la forma deseada, seleccionamos el listado que


aparece en el panel “Datos externos” y arrastraremos hacia el área de trabajo
y los acomodamos convenientemente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO:
PREPARACIÓN PREVIA A LA INSTALACIÓN DEL CABLEADO
ESTRUCTURADO:
Para realizar el cableado en forma correcta, debemos realizar un estudio
previo, para esto debemos tener en cuenta diversos puntos entre los cuales,
podríamos citar:
 Verificar la estructura física de la sede, incluyendo plan de distribución
(agua, energía eléctrica, etc.).
 Definir la distribución de canaletas (esto variará dependiendo si el edificio fue
diseñado para tener una red de datos), verificar la ubicación de los buitrones
(Huecos que se dejan en las losas para pasar tuberías, o para ventilar e
iluminar un espacio, son fundamentales para el manejo del cableado por
facilidad en la distribución, seguridad y estética), salidas de emergencia, y
otros.
 Definir el tendido de cables y tomas.
 Elección del lugar para el MDF e IDFs, tomando en cuenta las
especificaciones ambientales y de seguridad adecuadas.
 Bosquejo general de la estructura de cada uno de los rack tanto en el MDF e
IDF.
 Definir los esquemas de topología de red física y tecnología a utilizar.
 Tener claro el número de subredes necesarias y host en cada una de las
redes.
 Estructura general del Backbone y del cableado horizontal.
 Realizar un diagrama jerárquico de los dispositivos de red.
 Seleccionar cada uno de los dispositivos y sus referencias más importantes.
 Realizar un resumen simple de los servidores e impresoras que se
manejarán.
 Selección del enlace con sus sedes alternas y su conexión a Internet, si
fuese necesario.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

INSPECCIÓN DEL SITIO.


Uno de los puntos más importantes sobre el proyecto de realizar un cableado
estructurado, es la inspección del lugar donde se realizara el cableado, este
es uno de los pasos más importantes antes de preparar un presupuesto.

Permite que se identifiquen todos los temas que pueden afectar la instalación.

Es posible que los planos y especificaciones proporcionados por el cliente no


indiquen potenciales problemas o complicaciones.

Se debería crear un borrador del proyecto durante esta visita. El borrador


puede utilizarse para identificar posibles problemas que puedan afectar los
presupuestos tomados inicialmente.

Son varias las preguntas claves que se deben hacer durante una inspección
del sitio:
1. ¿Concuerdan los planos con las ubicaciones indicadas?
2. ¿Hay áreas con falsos techos (llamados también placas de techo, cielo raso
o techo plenum? Y si hubiesen, ¿qué características tienen?
3. ¿Hay áreas específicas para el almacenamiento para los materiales?
4. ¿Hay horarios especiales de trabajo?, ya que quizás no se quiere afectar el
trabajo del personal durante la colocación del cableado.
5. ¿Hay requisitos especiales de seguridad? Esto es de suma importancia,
especialmente en las fábricas en las cuales tienen regímenes de seguridad
muy específicos.
6. ¿Existen materiales peligrosos en el edificio?. Etc.

Documentos necesarios:
Existen diferentes tipos de planos que serían de gran utilidad para definir el
trabajo a realizar:
 Planos de piso.
 Planos T para la colocación de los teléfonos.
 Planos E para consulta sobre el sistema eléctrico.
 Diagrama de amueblamiento para ayudar a determinar la colocación de las
tomas.
 Planos A para descubrir las características arquitectónicas y trayectos
disponibles para los cables, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejemplo:
Primero tenemos un esquema general, por ejemplo, tenemos una sede central
y algunas sucursales:

Luego, podemos hacer referencia a los siguientes planos:


Por ejemplo, plano de distribución general de espacio del sótano:

Plano de los buitrones y accesos principales:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

También tendremos por ejemplo, planos de otros niveles:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Algunos símbolos e iconos que podemos encontrar y utilizar son:

Para el caso de instalaciones eléctricas, podemos encontrar diversos símbolos,


tales como:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. Realizar un diagrama detallado del taller de trabajo, tomando en


consideración las medidas adecuadas, para esto puede utilizar cualquier
programa de diagramación.
2. Entregará un plano arquitectónico de planta donde indicará los
diferentes significados de los símbolos.
3. Realice un informe sobre el cableado estructurado encontrado en el
taller de trabajo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229


TAREA

09

TAREA 09: REALIZAR EL LISTADO DE REQUERIMIENTOS


PARA IMPLEMENTAR EL CABLEADO ESTRUCTURADO.
En esta tarea trataremos los siguientes puntos:

 Generar el listado de herramientas y equipos necesarios para realizar el


cableado estructurado.

El perezoso viaja tan despacio que la pobreza no tarda en


alcanzarlo…

Equipos y Materiales:
 Computadora con microprocesadores core 2 Duo o de mayor capacidad.
 Sistema operativo Windows.
 MS Excel.
Orden de Ejecución:
 Generar el listado de herramientas y equipos necesarios para realizar el
cableado estructurado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
GENERAR EL LISTADO DE HERRAMIENTAS Y EQUIPOS NECESARIOS
PARA REALIZAR EL CABLEADO ESTRUCTURADO.

Para realizar esta operación ejecutaremos el siguiente procedimiento:


1. En un libro de Excel se colocarán las diferentes herramientas y equipos que
se requieren para hacer el cableado estructurado, además se deben indicar
las características de cada una de estos y en qué parte del proceso del
Cableado se requerirá. También debe indicar costos.

2. Este libro de Excel debe tener una hoja con la información de las
herramientas y en otra hoja la de los equipos.

3. Para este listado trate de no exceder costos con herramientas y equipos


innecesarios, toda herramienta y equipo debe tener un uso justificado,
además debe indagar con respecto a las mejores marcas y modelos que
tengan una mejor calidad (debe saber balancear costo y calidad).

4. El participante, gracias a este listado, podrá tener una idea más clara con
respecto a los gastos que son necesarios para realizar este tipo de trabajos.

5. El instructor lo guiará en esta operación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Listado de requerimientos para implementar el cableado


estructurado:
Para tener un listado de requerimientos para efectuar el
cableado estructurado, necesitamos conceptualizar algunos
de estos.
Podemos nombrar entre algunos de los más importantes, a
los siguientes:

Patch Panel: Es el recolector central del Cableado


Estructurado.

Pelador de cables.

Canaleta: Son canales plásticos, que protegen el


cable de tropiezos y rupturas, dando además una
presentación estética al cableado interno del edificio.

Rack : Es el Equipo donde se agrupa o ubican los


hubs, patch panels, switchs, etc.
La altura de los rack’s esta denotada con la unidad
rack o simplemente U, que es equivale a 1,75
pulgadas (44.45 mm) de alto.
Una unidad de rack se escribe normalmente como
"1U"; del mismo modo dos unidades se escribe "2U"
y así sucesivamente. La altura de una pieza del
equipamiento de un rack es frecuentemente descrita
como un número en "U".
El ancho es normalmente de 19 pulgadas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Switch: Un conmutador o switch es un dispositivo


digital que permite la interconexión de computadoras
para formar redes de datos, este opera en la capa de
enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, pasando
datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.

Patch Cord :
Existen los patch cord directo y cruzado, los cuales
se generan a partir del cable UTP.
Normalmente utilizamos el patch cord directo, el cual
nos permite conectar el switch al patch panel, y de la
roseta o toma final a la estación de trabajo.
El patch cord cruzado sirve para conectar
dispositivos iguales, por ejemplo, dos PC’s, dos
switch, etc.

Cross Connect : Es un grupo de puntos de conexión


montados en una pared o en un Rack, usado como
terminaciones mecánicas para la administración del
cableado del edificio.

LAN tester: Es un equipo con el cual se puede


fácilmente chequear la configuración correcta de un
cable UTP colocado como patch cord directo.
También existen algunos modelos que pueden servir
para verificar algunas conexiones antiguas, como
10-base-2 (con cable coaxial), rj45-rj11 (modulares),
token-ring, etc.
El equipo consta de 2 partes, el generador remoto, y
el terminador. El generador remoto puede probar
cables instalados en larga distancia.
Puede verificar continuidad, rupturas, cortocircuitos y
crossovers. Tiene Display de status multiled que
indica que par específico del cable presenta fallas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Conectores RJ45: Son las terminales de los cables


UTP. Estos pueden ser macho o hembra.
También son conocidos como: plug rj-45 (Conector
macho) y el Jack Rj-45 (Conector hembra)

Tijeras de electricista

Alicate de corte

Lentes de protección para los ojos.

Herramienta de impacto.

Cinta pesca cable (sonda).

Crimping: Permite insertar los cables de colores del


UTP al conector plug rj45.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Bloque 110: Los bloques 110 son bloques de


terminación de alta densidad que se utilizan para
aplicaciones de voz y de datos. Los bloques 110
vienen en varias configuraciones.
Estos bloques están diseñados para apilarse en
diferentes combinaciones y adaptarse a los distintos
requisitos de tamaño. El sistema 110 incluye
dispositivos de administración de cables que también
actúan como espaciadores entre los bloques.
Algunos bloques 110 tienen una herramienta para
múltiples inserciones que puede insertar hasta cinco
pares de hilos al mismo tiempo.
Esta herramienta no debe utilizarse en paneles de
conexión que contengan placas de circuitos
impresos. El impacto podría dañar el cableado
interno.

Trench duct.

Faceplate rj45

Conectores para fibra óptica.

Cable de fibra óptica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. Realice un listado detallado de los requerimientos básicos para realizar un


óptimo cableado estructurado en el taller.
2. Indique los tipos de canaletas y ¿para qué casos se utilizaría cada tipo
específico?
3. Realice un listado de los diferentes tipos de cables, tanto en UTP, STP y
FTP así como en el caso de fibra óptica, indicando marcas y costos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236


TAREA

10

TAREA 10: COLOCACIÓN DEL CABLE POR CANALETAS.

En esta tarea trataremos las siguientesOperaciones:


 Establecer el tipo de canaleta necesario para realizar el cableado
estructurado.
 Colocación de las canaletas y del cable UTP a través de estas.

"La vida es una oportunidad, aprovéchala.


La vida es un sueño, hazlo realidad.
La vida es un desafío, enfréntalo"… Madre Teresa de Calcuta

Equipos y Materiales:
 Canaletas de diversos tipos y anchos (esto dependerá de cuantos cables se
colocarán por su interior).
 Algunas canaletas tienen la opción de pegado pero otras más bien son para
entornillar en las diferentes superficies del lugar, ya sea en las paredes por
ejemplo, por esto en algunos casos serán necesarios tornillos, tarugos y un
taladro con broca para cemento.
 Arco de sierra para cortar las canaletas.
 Lima para mejorar el acabado luego de los cortes.
 Cinta métrica.
 Destornillador.
Orden de Ejecución:
 Establecer el tipo de canaleta necesario para realizar el cableado
estructurado.
 Colocación de las canaletas y del cable UTP a través de estas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:

ESTABLECER EL TIPO DE CANALETA NECESARIO PARA REALIZAR EL


CABLEADO ESTRUCTURADO.
Para realizar esta operación ejecutaremos el siguiente
procedimiento:
1. Primero debemos tener claro, a través de un plano
básico, como se ubicarán los diferentes elementos
que conformarán el cableado estructurado.

2. Una vez realizado este análisis previo,


escogeremos las canaletas en función de la
cantidad de cables que se trasladaran a través en
su interior.

3. Existen diferentes tipos de canaletas y también se fabrican de diferentes


anchos.

Canaletas de piso.

4. Para este caso utilizaremos canaletas de tipo sólida


construidas de PVC (cloruro de polivinilo) rígido con
características de aislamiento adecuados.

5. Tenemos los siguientes tamaños:


a. 15 x 10 (1 cable).
b. 24 x 14 (4 cables).
c. 39 x 18 (8 cables).
d. 60 x 22 (16 cables).
e. 60 x 40 (28 cables).
f. 100 x 60 (72 cables).

Podemos utilizar para este ejercicio de 15x10 o de 24x14.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
COLOCACIÓN DE LAS CANALETAS Y DEL CABLE UTP A TRAVÉS DE
ESTAS.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Primero verificaremos que tengamos las herramientas necesarias según los


equipos y materiales necesarios.

2. Abrimos las canaletas y las ubicamos en sus posiciones para realizar las
mediciones:

3. Luego procedemos a unir las canaletas a la pared, para esto utilizaremos


adhesivos o en caso de ser necesario, perforar la pared y colocar los tarugos
y tornillos para sujetar las canaletas :

4. Para colocar las correctas dimensiones, en algunos casos debemos cortar


las canaletas y acomodarlas correctamente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

5. Finalmente colocaremos los soportes de las rosetas sobre las canaletas para
que se coloquen luego los puntos de red y se puedan conectar los equipos.

FUNDAMENTO TEÓRICO.
CANALETAS PARA CABLES DE RED.
Las canaletas nos permitirán colocar los cables en forma ordenada y rápida.
También se debe tener en cuenta que las canaletas deben tratar de que el
cableado pase desapercibido.
Las canaletas normalmente son de material PVC rígido.
Entre los tipos más importantes de canaletas, tenemos:

CANALETAS TIPO ESCALERAS:


Estas bandejas son muy flexibles, de fácil instalación y
fabricadas en diferentes dimensiones, bajo pedido.
Son de uso exclusivo para zonas techadas.
Su diseño permite al contratista escoger conductores
para instalaciones no entubadas, lo cual significa un
ahorro considerable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TIPO CERRADA.
Bandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a
la vista o en falso techo.
Utilizadas tanto para instalaciones eléctricas, de
comunicación o data.
Este tipo de canaleta tiene la ventaja de poder
recorrer áreas sin techar si se cuenta con la tapa
adecuada.
Fabricadas en espesores y dimensiones según la
especificación del cliente.

CANALETAS PLÁSTICAS: CANALES RANURADOS.


Facilita y resuelve todos los problemas de conducción y distribución de cables.
Se utilizan para fijación a paredes, chasis y paneles, vertical y horizontalmente.
Los canales, en toda su longitud, están provistos de líneas de prerruptura
dispuestas en la base para facilitar el corte de un segmento de la pared para su
acoplamiento con otras canales.

CANAL SALVACABLES:
Diseñado especialmente para proteger y decorar el paso de cables de:
telefonía, electricidad, megafonía, computadores, etc. por suelos de oficinas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Adicionalmente, se tienen diferentes accesorios, tales como:

 Tabique separador canal 101x50.

 Ángulo interior canal 101x50.

 Ángulo exterior canal 101x50.

 Ángulo plano canal 101x50.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. Investigue sobre los diferentes tipos de canaletas utilizados en cableado


estructurado, para esto, debe investigar sobre los diversos materiales,
formas, modelos y tamaños.
2. ¿Qué tipos de canaletas recomendaría para el cableado en el taller? –
Explique.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243


TAREA

11
TAREA 11: INSTALAR LOS JACK RJ45 EN LOS CABLES UTP
Y COLOCACIÓN DE LAS ROSETAS.

En esta tarea trataremos las siguientes operaciones:

 Instalar los Jack’s Rj45 en los cables UTP.


 Colocación de los Jack’s Rj45 en las rosetas.

"No lo que decimos, sino lo que pensamos, es lo que se trasluce


en nuestro semblante" Florence Nightingale.

Equipos y Materiales:
 Cable UTP.
 Conectores hembra RJ-45 (Jack’s rj45).
 Impact Tools.
 Alicate de corte.
 Cuchilla de electricista.
 Pelador de cables.

Orden de Ejecución:
 Instalar los Jack’s Rj45 en los cables UTP.
 Colocación de los Jack’s Rj45 en las rosetas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
INSTALAR LOS JACK’S RJ45 EN LOS CABLES UTP.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Primero, antes que todo debemos calcular el tamaño del cable que se
necesitará, para esto debemos tener clara la ubicación del gabinete o racks
de telecomunicaciones y donde estarán ubicadas las PC’s.

2. También debemos ya haber


fijado la ruta del cable, para
esto debemos tener un plano
previo de nuestra instalación y
de ser necesario ya debemos
haber colocado las canaletas
requeridas.

3. Verificaremos que tengamos las herramientas necesarias, tales como:


a. Cable UTP.
b. Alicate de corte.
c. Pelador de cables.
d. Jack RJ45.
e. Impact Tool.

4. Tomaremos el extremo que este próximo a la


ubicación de las PC’s y quitaremos el revestimiento
separando una distancia prudente para colocar el
Jack Rj45:

5. Se colocará la parte libre de revestimiento en el Jack tomando en cuenta el


código de colores impreso en este mismo y se poncharán los 8 hilos de
cobre en las aperturas respectivas, para eso se utilizará el Impact Tool
(Existen algunos Jack’s RJ45 que no requieren del uso de esta herramienta
de impacto)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

6. Utilizaremos la norma 568B, además


debemos tener en cuenta si se utiliza esta
norma en los Jack’s también debe ser
utilizada en los Plug RJ45.

OPERACIÓN:
COLOCACIÓN DE LOS JACK’S RJ45 EN LAS ROSETAS.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Debemos ya disponer de los Jack’s RJ45 preparados con los cables UTP (el
procedimiento se indicó en la tarea anterior).

2. Ahora procederemos a colocar este Jack en la roseta con lo cual ya


quedaría listo el punto de red para conectar el patch cord directo hacia el
conector RJ45 de la tarjeta de red de la PC.

3. Para esto debemos verificar que se disponga de la roseta adecuada,


dependiendo de cuál sea la ubicación final del punto de red, ya sea sobre la
canaleta, en la pared, en el piso, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. El paso siguiente simplemente consistirá en introducir el Jack RJ45


preparado en la roseta, para esto se debe introducir el Jack con cuidado,
evitando dañar la roseta:

5. Finalmente lo colocaremos en su posición final, que en este caso será sobre


la canaleta:

FUNDAMENTO TEÓRICO.
RJ45 EN CABLES UTP Y LAS ROSETAS EN SUS DIFERENTES TIPOS.

En esta parte teórica repasaremos y profundizaremos algunos puntos


importantes.
Para la colocación del Jack RJ45 y la roseta debemos de contar con los
siguientes elementos:

1. Cable de par trenzado. En nuestro caso es cable flexible no apantallado


(UTP).
2. Herramienta de impacto.
3. Conector hembra de roseta para conector RJ-45.
4. Caja y marcos para encajar el conector hembra.

Cable de par trenzado.


Ya hemos revisado sus características más importantes, pero agregaremos
algunos puntos adicionales.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Las categorías de cable que podemos encontrar las tenemos resumidas en la


siguiente tabla:

Ancho de
Categoría banda Aplicaciones Notas
(MHz)

No descrito en las
Líneas telefónicas y
Categoría recomendaciones del EIA/TIA. No
0,4 módem de banda
1 es adecuado para sistemas
ancha.
modernos.

No descrito en las
Cable para conexión de
Categoría recomendaciones del EIA/TIA. No
antiguos terminales
2 es adecuado para sistemas
como el IBM 3270.
modernos.

Descrito en la norma EIA/TIA-568.


Categoría
16MHz 10BASE-T Ethernet No es adecuado para transmisión
3 de datos mayor a 10 Mbit/s.

Categoría
20MHz 16 Mbit/s Token Ring
4

Categoría 100BASE-TX Fast-


100MHz
5 Ethernet

Mejora del cable de Categoría 5.


Categoría En la práctica es como la categoría
100MHz 100BASE-TX
5e anterior pero con mejores normas
de prueba.

Categoría 1000BASE-T Gigabit - Se puede obtener una velocidad de


250MHz
6 Ethernet 1 gigabit/seg.

250MHz
Categoría (500MHz 10GBASE-T Ethernet
6e según otras (en desarrollo)
fuentes)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Donde la velocidad de transmisión dependerá del ancho de banda y la relación


entre la potencia de la señal y la potencia del ruido, según el teorema de
Shannon-Hartley:

Dónde:

 B es el ancho de banda del canal.


 C es la capacidad del canal (tasa de bits de información bit/s).
 S es la potencia de la señal útil, que puede estar expresada en vatios,
milivatios, etc., (W, mW, etc.).
 N es la potencia del ruido presente en el canal, (mW, μW, etc.) que trata de
enmascarar a la señal útil.

HERRAMIENTA DE IMPACTO.
Estas herramientas tienen unas pequeñas cuchillas de
precisión endurecidas y en algunos modelos son
intercambiables, estas deben estar diseñadas para
permitir la inserción rápida y fácil del cable en el
contacto, proporcionando una terminación fuerte que
resiste la corrosión.
Aunque hoy en día hay algunos Jack que no requieren de esta herramienta
para poder insertarles los cables, ya que vienen con un aditamento especial.

CONECTOR HEMBRA RJ-45.


Estos conectores tienen indicados los códigos de color en el caso en que se
desee utilizar el T568A o T568B.
Además, como se indicó
anteriormente, hay diversos
modelos, entre los cuales hay
algunos que no requieren de
herramientas de impacto al
colocar los cables.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

CAJA Y MARCOS PARA ENCAJAR EL CONECTOR HEMBRA.


Una vez preparado el conector hembra Rj45 o Jack Rj45, lo colocaremos en un
marco o caja, dependiendo donde se vaya a colocar el punto de red, si fuese
en la pared, piso, sobre la canaleta, etc.
Hay diversos tipos y modelos que variarán en apariencia y costos.
Por ejemplo mostraremos algunos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación


1. Investigar sobre los diferentes modelos y fabricantes de Jacks RJ45 y
explicar algunas ventajas entre los diferentes modelos.
2. Indicar la mejor ubicación para los puntos de red en el taller.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251


12
TAREA 12: INSTALACIÓN DEL GABINETE DE TELECOMU-
NICACIONES, COLOCACIÓN DEL CABLEADO EN EL PANEL
DE CONEXIONES Y COLOCACIÓN DE LOS EQUIPOS DE RED.

En esta tarea trataremos las siguientesOperaciones:

 Colocación del rack de telecomunicaciones.


 Colocación del cableado en el Patch Panel.
 Etiquetado en el Patch Panel y colocación de los equipos de
comunicaciones.

"Aunque supiera que el mundo se va a acabar mañana yo hoy


aún plantaría un árbol". …Martin Luther King

Equipos y Materiales:
 Rack de telecomunicaciones.
 Patch Panel.
 Impact tool.
 Alicate de corte.
 Etiquetador.

Orden de Ejecución:
 Colocación del rack de telecomunicaciones.
 Colocación del cableado en el Patch Panel.
 Etiquetado en el Patch Panel y colocación de los equipos de
comunicaciones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
COLOCACIÓN DEL RACK Ó GABINETE DE TELECOMUNICACIONES.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Primero verificaremos las características del Rack’s de telecomunicaciones,


tales como las dimensiones y el modelo.

2. Debemos guiarnos del manual de indicaciones que acompaña al Rack’s para


realizar un adecuado ensamblado, por ejemplo, vamos a colocar algunas
ilustraciones de un manual de ensamblado de un Gabinete para red:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
COLOCACIÓN DEL CABLEADO EN EL PATCH PANEL.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Una vez colocado el rack o gabinete de telecomunicaciones, procederemos
a preparar el Patch Panel.

El Patch Panel puede venir en diversos modelos, en algunos se deben


colocar los cables como en una regleta, a presión utilizando el impact tool
(siempre respetando las normas de color).

E
En otros casos, se deben colocar en los cables unos Jack’s Rj45 y estos irán
empotrados en el Patch Panel.

2. Finalmente el patch panel se colocara en el Rack de telecomunicaciones,


este debe quedar muy bien entornillado:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
ETIQUETADO EN EL PATCH PANEL Y COLOCACIÓN DE LOS EQUIPOS
DE COMUNICACIONES.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Debemos tener cuidado al colocar las etiquetas identificadoras de los puntos
de red en el Patch panel, ya que esto permitirá identificarlos en forma rápida
en el caso de alguna falla o avería.

2. El uso de un etiquetador no es obligatorio, pero es una buena solución para


colocar etiquetas de buena calidad y muy duraderas.

3. Para colocar los equipos de comunicaciones, simplemente debemos evitar


que se coloquen muy próximos, ya que debemos evitar que se calienten,
también recordemos que en el rack debemos contar con un sistema de
ventilación adecuado y cerca de este deben estar equipos de protección
eléctrica tales como estabilizadores y UPS.

4. Colocaremos el o los switch’s, los modem’s, los router’s y si se cuenta con


servidores para rack también podrían ser colocados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO:
Instalación del gabinete de telecomunicaciones, colocación del cableado en el
Panel de Conexiones y colocación de los equipos de red.
Para realizar estos procedimientos, es muy importante tener claros algunos
puntos referentes a los gabinetes o racks de comunicaciones, patch pannels y
los equipos que se colocarían en estos espacios.

GABINETE DE TELECOMUNICACIONES.
El gabinete de Telecomunicaciones es un
mueble diseñado para alojar los equipos activos
y pasivos, responsables de toda la conectividad
de la Institución. Su diseño está pensado para
alojar apropiadamente, diferentes dispositivos
que presentan diferentes servicios. Dichos
dispositivos se nombran a continuación:
 UPS.
 Estabilizadores de voltaje.
 Supresor de picos.
 Modem
 Patch Panel
 Switch
 Router.
 Servidores para rack.

Cada uno de los dispositivos alojados en el gabinete cumple una función


específica que sirve al propósito de llevar la conectividad a las redes locales en
las Instituciones.
Se debe tener el cuidado adecuado para que el gabinete este siempre en las
mejores condiciones de mantenimiento y ventilación.
Ahora daremos un breve concepto sobre los dispositivos que podemos
encontrar en el gabinete de telecomunicaciones:

UPS (Uninterruptible Power Supply).


Es llamado también SAI (sistema de alimentación
ininterrumpida), este es un dispositivo que gracias a
sus baterías internas, puede proporcionar energía

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

eléctrica tras un corte en el fluido eléctrico, a todos los dispositivos que tenga
conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la
energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión
y eliminando armónicos de la red en el caso de usar corriente alterna.
Los UPS dan energía eléctrica a equipos cuyo funcionamiento continuo es
crítico, como pueden ser aparatos médicos, industriales o informáticos
(Ejemplo: Servidores) que, como se ha mencionado anteriormente, requieren
tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de
estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Estabilizadores de voltaje.
Es un dispositivo electrónico que permite corregir el
voltaje existente en la línea de energía eléctrica. Se le
denomina Estabilizador de voltaje o Tensión porque
tiene la habilidad de corregir tanto defectos como
excesos en el voltaje de línea.
El primer argumento por el cual es aceptable
protegerse con un Estabilizador de voltaje es que en casi todas las
instalaciones eléctricas existen motores, heladeras, aire acondicionado,
ascensores, motores industriales; cuando estos arrancan generan disturbios en
la red eléctrica y el más común de esos disturbios es una “Caída de Voltaje”.

Supresor de picos.

Los picos y sobrecargas son un aumento en el voltaje


"normal" de la línea eléctrica, con frecuencia provocado
por un cambio o demanda súbitos de más electricidad,
como ocurre al poner en funcionamiento un
electrodoméstico grande, un triturador de basura, un
acondicionador de aire, una lavadora, una secadora,
etc.

 Un pico mide habitualmente menos de 500V y dura menos de dos


segundos.
 Una sobrecarga, por definición, tiene una duración mucho más corta, de
menos de una milésima de segundo (un milisegundo) pero puede ser de
hasta miles de voltios.

Ambos tipos de perturbación pueden dañar el equipo electrónico de modo que


sea imposible repararlo. Además del cambio en la demanda de electricidad, el
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

mal tiempo (rayos) y los trabajos de mantenimiento usuales de la compañía


eléctrica pueden producir picos de corriente dañinos en las líneas eléctricas.

Los supresores de picos actúan como esponjas eléctricas que absorben el


voltaje excesivo peligroso y evitan que en su mayor parte alcance su equipo
sensible. Como las esponjas, los protectores de picos tienen una capacidad de
absorción limitada. Una vez que se alcanza su capacidad, la unidad ya no
protege su equipo y debe sustituirse.

Modem.
El módem es un dispositivo que permite
conectar dos ordenadores remotos utilizando
la línea telefónica de forma que puedan
intercambiar información entre sí. El módem
es uno de los métodos más extendidos para la
interconexión de ordenadores por su sencillez
y bajo costo.
La gran cobertura de la red telefónica
convencional posibilita la casi inmediata
conexión de dos ordenadores si se utiliza módems. El módem es por todas
estas razones el método más popular de acceso a la Internet por parte de los
usuarios privados y también de muchas empresas.

Switch.
Un conmutador o switch es un dispositivo digital
de lógica de interconexión de redes de
computadores que opera en la capa de enlace de
datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de
red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.

Router.
Es un dispositivo de hardware usado para la
interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos
entre ellas o determinar la mejor ruta que deben
tomar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Panel de Conexiones (Patch panel):


El Patch Panel es el elemento encargado de recibir todos los cables del
cableado estructurado. Sirve como un organizador de las conexiones de la red,
para que los elementos relacionados de la Red LAN y los equipos de la
conectividad puedan ser fácilmente incorporados al sistema.
Los conectores frontales del Patch Panel, se acoplan por medio de los patch
cord a los elementos activos de la red, tales como el Switch, el servidor Proxy,
el Modem, los dispositivos para telefonía, etc.

Servidores para Rack.

Para que los equipos de red puedan


ser colocados en los rack o gabinetes
de comunicaciones, estos deben ser
rackeables, y para esto deben
cumplir con algunas especificaciones
o normas de tamaño.

Al ser rackeables, estos equipos podrán utilizar menos espacio y serán más
fáciles de reubicar.
Estos dispositivos cumplirán con otras
especificaciones de ventilación debido al
tamaño reducido.

Los servidores montados en rack proporcionan


espacio adicional para el crecimiento gracias a
su diseño. La mayoría de los negocios se están

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

expandiendo y las necesidades de conexión en red y almacenamiento suelen


aumentar y no disminuir, por lo que pasar a un entorno con montaje en rack
contribuye a proporcionar espacio adicional para el crecimiento.
En comparación con los chasis de los tradicionales servidores en torre, con el
montaje de los servidores en racks, los administradores pueden gestionar los
servidores con mayor facilidad. Gracias a la densidad del chasis, las empresas
pueden escalar sus equipos a lo alto en lugar de a lo ancho, lo que permite
integrar muchos más servidores en un espacio más pequeño.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. ¿Qué fabricantes y modelos de gabinetes o Racks de


telecomunicaciones conoces?
2. ¿Qué puntos se deben tomar en consideración para escoger un óptimo
Patch panel?
3. ¿Qué entiende Ud. por “Servidores rackeables“?

4. Indique las marcas, modelos y características de diversos servidores


rackeables.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263


13
TAREA 13: ELABORAR Y PROBAR LOS CABLES DE RED CON
UTP EN DIRECTO Y CRUZADO Y CONECTAR LOS EQUIPOS.

En esta tarea trataremos las siguientes Operaciones:

 Elaborar un cable Patch cord directo con UTP.


 Verificar la operatividad del cable patch cord directo.
 Elaborar un cable Patch cord cruzado con UTP.
 Verificar la operatividad del cable patch cord cruzado.

Donde la dureza sólo puede destruir, la suavidad


consigue esculpir" ….. Paulo Cohello

Equipos y Materiales:
 Cable UTP.
 Conectores macho RJ-45 (Plug rj45).
 RJ45 Crimping Tools.
 Alicate de corte.
 Cuchilla de electricista.
 Pelador de cables.
 LanTester.

Orden de Ejecución:
 Elaborar un cable Patch cord directo con UTP.
 Verificar la operatividad del cable patch cord directo.
 Elaborar un cable Patch cord cruzado con UTP.
 Verificar la operatividad del cable patch cord cruzado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
ELABORAR UN CABLE PATCH CORD DIRECTO CON UTP.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Para elaborar estos cables que servirán para enlazar los conectores del
patch panel al switch y el conector de la roseta al conector RJ45 de la NIC
de la PC debemos ser muy cuidadosos y recuerde que la práctica lo ayudará
a hacerlo mejor y más rápido.

2. Para empezar, debemos cortar un tamaño adecuado de cable UTP, para


este caso utilizaremos entre 2 a 3 metros (la longitud será determinada por
el instructor), además debemos tener los instrumentos listos para utilizarlos
en el procedimiento:

3. Se procede a quitar el revestimiento de los extremos, para esto separamos


unos 3 cm en los extremos y pelamos el revestimiento externo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. Luego, separamos los trenzados de los cables y ordenamos los colores


como lo indica la norma, en este caso emplearemos la norma T-568 B.

NORMA T568B:

5. Luego debemos cortar una distancia adecuada y emparejar los cables para
colocarlos en el interior del plug RJ45.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

6. Una vez emparejados, procedemos a colocarlo en el interior del pluj RJ45,


de tal manera que entre correctamente, hasta el fondo del plug.

En esta parte es importantísimo que nos fijemos que los colores están bien
colocados y los cables han podido llegar hasta
el fondo, además debe ingresar una pequeña
parte del revestimiento en el interior del plug
para proporcionar mejor estabilidad y
presencia.

También se pueden colocar previamente unas capuchas para darle una


mejor presencia y ordenar los cables por los colores de estas capuchas:

7. Ahora se procede a utilizar el crimping para unir el cable utp al conector


RJ45.

En este paso debemos recordar que si se


coloca mal el conector (Plug RJ45) ya no se
puede recuperar ese conector y se debe
desechar y reemplazarlo por otro.

Además, al realizar el crimpado debemos verificar que queden bien


presionadas las 8 clavijas del plug RJ45 a los hilos del cable UTP, porque si
no es así, al colocar el plug en algún Jack RJ45 puede quedar atorado.

8. Para el otro extremo del cable, debe ser idéntico el procedimiento.


Al final, el cable patch cord directo quedará de la siguiente forma:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD DIRECTO.

Para realizar esta operación ejecutaremos el siguiente


procedimiento:
1. Para esto utilizaremos un LanTester que nos permita
verificar los 8 hilos del cable UTP.

2. La mayoría de estos probadores tienen una parte para


pruebas locales y otra para pruebas remotas la cual se utiliza
para probar cables cuando sus extremos están separados una
amplia distancia.

3. En este caso utilizaremos la prueba local por consiguiente


colocaremos los extremos del cable en los conectores que
aparecen en la parte superior del LanTester.

4. Luego prendemos el dispositivo y escogemos la opción de


prueba automática y verificamos que se enciendan las
luces indicadoras de cada uno de los hilos del cable:

OPERACIÓN:
ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.
Para llevar a cabo esta operación realizaremos
el siguiente procedimiento:

1. Realizaremos el mismo procedimiento que


en el caso de elaborar un patch cord directo,
la diferencia radica en que un extremo del
cable tendrá la norma 568 A y el otro
extremo tendrá la norma 568 B.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:

1. Para la verificación del cable patch cord cruzado, debemos utilizar un


procedimiento similar al de verificación del patch cord directo pero con la
variante de que lo probaremos no con la opción del LanTester en
automático, sino con manual y verifiquemos que cuando se encienden los
led’s de prueba del testeador, se tenga la siguiente secuencia:

Extremo 1 Extremo 2

Enciende el led1 Enciende el led3

Enciende el led2 Enciende el led6

Enciende el led3 Enciende el led1

Enciende el led4 Enciende el led4

Enciende el led5 Enciende el led5

Enciende el led6 Enciende el led2

Enciende el led7 Enciende el led7

Enciende el led8 Enciende el led8

2. También se puede probar conectando dos computadoras a través de este


cable y probando si existe conectividad entre ambos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO:
ELABORACIÓN DE CABLES PATCH CORD:
Para elaborar estos formatos para cables, se deben seguir normas específicas,
las cuales son:

TIA/EIA-568-B.
El estándar TIA/EIA568B aparece gracias a la contribución de más de 60
organizaciones, incluyendo fabricantes, usuarios finales, y consultoras. Esto
comienza cuando en 1985 la Asociación para la Industria de las
Comunicaciones y las Computadoras (CCIA) solicitó a la Alianza de Industrias
de Electrónica (EIA), una organización de Normalización, que definiera un
estándar para el cableado de sistemas de telecomunicaciones. EIA acordó el
desarrollo de un conjunto de estándares, y se formó el comité TR-42, con
nueve subcomités para desarrollar los trabajos de estandarización.

Contiene tres estándares que tratan el cableado comercial para productos y


servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-
568-B.1-2001, -B.2-2001 y -B.3-2001.

Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001.


Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado
obsoletos.
 ANSI/TIA/EIA-568-B.1-2001, que define los requisitos generales,
 ANSI/TIA/EIA-568-B.2-2001, identifica los componentes de sistemas de
cables de pares balanceados; y
 ANSI/TIA/EIA-568-B.3-2001, que aborda componentes de sistema de cable
de fibra óptica.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la
asignación de pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par
trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es
nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.

La intención de estos estándares es proporcionar una serie de prácticas


recomendadas para el diseño e instalación de sistemas de cableado que
soporten una amplia variedad de los servicios existentes, y la posibilidad de
soportar servicios futuros que sean diseñados considerando los estándares de
cableado. El estándar pretende cubrir un rango de vida de más de diez años
para los sistemas de cableado comercial. Este objetivo ha tenido éxito en su
mayor parte, como se evidencia con la definición de cables de categoría 5 en
1991, un estándar de cable que satisface la mayoría de requerimientos para
1000BASE-T, emitido en 1999.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 270


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

TOPOLOGÍAS DE SISTEMAS DE CABLE ESTRUCTURADO.

El TIA/EIA-568-B define una arquitectura jerárquica de sistemas de cable, en la


que un conector cruzado (MCC) se conecta a través de una red en estrella a
través del eje del cableado a conectores
cruzados (ICC) intermedios y horizontales
(HCC).

La máxima distancia entre cables horizontal


permitida varía entre 70 m y 90 m para pares
de cables dependiendo de la longitud del
parche del cable y del calibre.

En áreas de trabajo, los equipos están


conectados al cableado horizontal mediante
patch panels.

El TIA/EIA-568-B también define características y requisitos del cableado para


instalaciones de entrada, habitaciones de equipos y de telecomunicaciones.

Terminaciones T568A y T568B.


En el TIA/EIA-568-B.1-2001 se define las asignaciones pin/par para el par
trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP
de Categoría 3, 5 y 6.

Estas asignaciones son llamadas T568A y T568B y definen el pinout, u orden


de conexiones, para cables en RJ45 ocho pines modulares y jacks.

El color primario de los pares es azul (par 1), naranja (par 2), verde (par 3) y
marrón (par 4). Cada par consiste en un conductor de color sólido y un
segundo conductor que es blanco con una línea del mismo color. Las
asignaciones específicas de pares de pines de conectores varían entre los
estándares T568A y T568B.

Respecto al estándar de conexión, los


pines en un conector RJ-45 modular
están numerados del 1 al 8, siendo el
pin 1 el del extremo izquierdo del
conector, y el pin 8 el del extremo
derecho. Los pines del conector
hembra (jack) se numeran de la
misma manera para que coincidan

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 271


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del
extremo izquierdo.

OBS:
Si en ambos extremos del cable UTP,
colocamos el T568A o T568B (ambos
extremos iguales) estaremos
implementando un cable patch cord directo,
utilizado para conectar las PCs
directamente al switch ò para los cables
que se utilizan para conectar la toma final
del cableado horizontal al equipo y del
switch al patch panel.

Si en un extremo utilizamos T568A y en el otro T568B, estaremos


implementando un cable patch cord cruzado, que se utiliza para conectar dos
equipos ò dos Switch.

Aunque actualmente, existen tarjetas de red que vienen implementadas con


opciones más avanzadas, de tal manera que, si conecto dos PCs con un patch

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 272


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

cord directo, las tarjetas lo reconocen como un patch cord cruzado


(internamente realizan la modificación) y permiten la comunicación.

ESTÁNDAR PARA CABLES DE GIGABIT ETHERNET ANSI/TIA/EIA-


568-B.2-1.
El estándar ANSI/TIA/EIA-568-B.2-1 es un estándar de cables para Gigabit
Ethernet y otros protocolos de redes, este estándar es compatible con
versiones anteriores de estándares de Categoría 5/5e y Categoría 3.

La Categoría 6 posee características y especificaciones para crosstalk y ruido.

El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-


TX (Gigabit Ethernet).

Alcanza frecuencias de hasta 250 MHz en cada par.

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares


de cables de cobre anteriores.

El cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla
todos los estándares de testeo indicados.

Si los componentes de los varios estándares de cables son mezclados entre sí,
el rendimiento de la señal quedará limitado a la menor categoría que todas las
partes cumplan.

Como todos los cables definidos por TIA/EIA-568-B, el largo máximo de un


cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable
horizontal más cada final) está permitido a llegar a los 100 metros en extensión.

ANSI/TIA/EIA-568-B.3-2001.

Esta norma nos especifica los


requisitos mínimos para
componentes de fibra óptica usados
en cableados de telecomunicaciones
en edificios y campus, tales como
cable, conectores, hardware de
conexión, cordones, jumpers y
equipo de pruebas en campo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 273


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Los cables de fibra óptica que se analizan son 50/125 mm y 62.5/125 mm


multimodo y monomodo.

Algunos de los ítems de esta norma son:

El conector multimodo o una parte visible del mismo tendrán color beige. El
adaptador multimodo o de salida se identificará por el color beige. El conector
monomodo o una parte visible de la misma serán de color azul.

Las posiciones de los conectores y adaptadores 568SC son como los de la


figura siguiente:

Como mínimo, la caja de salida de telecomunicaciones debe ser capaz de


albergar dos terminados de fibra óptica.

La caja de salida deberá tener la capacidad para fijar el cable de fibra óptica y
ofrecer un radio mínimo de curvatura de fibra de 25 mm.

PRUEBA DE CABLES UTP:


Para realizar las pruebas básicas sobre un cable UTP, podemos utilizar un
LanTester y realizar los siguientes pasos:
1. Dependiendo del tipo de testeador, se pueden realizar pruebas locales o
remotas, para eso el testeador debe estar conformado por dos unidades,
una para las pruebas locales y otra para las pruebas remotas.

2. Colocamos el cable a probar en los conectores del Lantester.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 274


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

3. Luego se activará la opción de verificación gracias a la cual se empieza a


verificar cada uno de los 8 hilos que conforman el cable UTP.

4. Recordemos que en el caso de tratarse de un cable Patch Cord directo,


deben funcionar los puntos 1, 2, 3 y 6 necesariamente (como mínimo).
Estas no deben confundirse con las pruebas de certificación de cableado
estructurado, que son mucho más completas y complejas, en las cuales se
realizan mediciones con dispositivos más avanzados.

Los principales parámetros de prueba que deben ser verificados en un enlace


vía cables, según estándares TIA/EIA (para certificación de cableado
estructurado) son:

• Mapa de cableado (Wire map).


• Pérdida de inserción (Insertion loss).
• Paradiafonía (NEXT: Near-end crosstalk).
• Paradiafonía de suma de potencia (PSNEXT: Power sum near-end
crosstalk).
• Telediafonía (FEXT: Far-end crosstalk).
• Telediafonía del mismo nivel (ELFEXT: Equal-level far-end crosstalk).
• Telediafonía del mismo nivel de suma de potencia: (PSELFEXT: Power sum
equal-level far-end crosstalk).
• Pérdida de retorno (Return loss).
• Retardo de propagación (Propagation
delay).
• Longitud de cable (Cable length).
• Retardo diferencial (Delay skew).

Todos los enlaces de cable en una LAN


deben pasar todas las pruebas antes
mencionadas, según lo especificado por
el estándar TIA/EIA-568B.

Se debe usar un instrumento de certificación para asegurar que se han pasado


todas las pruebas para ser considerado dentro de los estándares.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación


1. ¿Por qué los cables UTP vienen trenzados? – Explique al detalle.
2. Realice un informe detallado sobre las características de las diferentes
categorías de cable UTP.
3. Existe un arreglo con el cable UTP, llamado cable transpuesto, indique
cual es la función de este cable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276


TAREA

14
TAREA 14: INSTALACIÓN DE ANEXOS ANALÓGICOS
CONVENCIONALES Y TELÉFONOS IP.

En esta tarea trataremos las siguientes Operaciones:

 Instalar anexos en una red de telefonía convencional.


 Instalar teléfonos IP en la red de datos.

Tanta prisa tenemos por hacer, escribir y dejar oír nuestra voz en
el silencio de la eternidad, que olvidamos lo único realmente
importante: vivir.
….. Robert Louis Stevenson

Equipos y Materiales:
 Teléfono convencional.
 Teléfono IP.
 Tenaza crimpadora.
 Tijera de electricista (opcional).
 Cable telefónico.
 Cable UTP.
 Conectores RJ.
 Central telefónica.
 Servidor Asterisk.

Orden de Ejecución:
 Instalar anexos en una red de telefonía convencional.
 Instalar teléfonos IP en la red de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 277


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
INSTALAR ANEXOS EN UNA RED DE TELEFONÍA CONVENCIONAL.

Para esto, se deberá tener un rack para datos y un rack para voz o por lo
menos un patch panel para datos y otro para voz en un mismo Rack:

Ahora, para realizar esta operación, ejecutaremos el siguiente procedimiento:


1. Elaboración el latiguillo que va desde el teléfono hacia la roseta, para esto se
puede escoger entre diversos cables:

Las instalaciones de telefonía interior utilizan cables con un número


determinado de pares de hilos que suele ser de 1 a 4 pares, es decir, de 2 a
8 hilos.

Para realizar la instalación interior, la conexión de terminales telefónicos y


sus accesorios, suelen utilizarse los siguientes tipos de cables:
 Cable paralelo bifilar:
o Es utilizado habitualmente para
instalaciones de superficie aunque
también se puede utilizar en empotrado.
o Es de color crema.
o Los conductores son de cobre rígido de
0,5 mm de diámetro.
 Cable plano:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 278


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

o Es de tipo manguera y puede disponer entre 2 y 8 hilos de cobre


flexible de 0,5mm de diámetro.
o Es muy utilizado para la construcción de los latiguillos de conexión
entre el terminal telefónico y la roseta, y, también, entre los accesorios
del teléfono.
o La funda exterior suele ser de color crema, aunque también se pueden
encontrar en gris, negro o blanco.

 Cable par trenzado (UTP)


o Es de tipo cable múltiple y puede disponer de
un gran número de pares de hilos.
o Cada hilo está trenzado junto al otro que
forma el par.

Luego de tener definido el cable que se utilizara, ahora colocaremos el


conector RJ.

Mediante conectores RJ.


Son conectores normalizados que permiten conectar dispositivos telefónicos
entre sí con facilidad.
En función de su tamaño y el número de conexiones (vías), los conectores se
identifican con un número escrito detrás de las iniciales RJ. Así, los más
extendidos en telefonía son el RJ-9, el RJ-11 y el RJ-45.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 279


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

RJ-9.
Dispone de 4 vías de conexión y es de un tamaño muy reducido.
Se utiliza habitualmente para la construcción del latiguillo que une el auricular
con la base del teléfono.

RJ-11.
Posiblemente sea el más extendido
en las instalaciones de telefonía
analógica (RTB).

Habitualmente se utiliza para el


latiguillo de unión entre el terminal y
la roseta telefónica.
Dispone de 6 vías de conexión, pero para instalaciones RTB solamente son
necesarios los terminales centrales del conector. Por tanto, los latiguillos se
construyen con cable plano bifilar y es importante no equivocarse al ubicar los
dos hilos en las vías centrales.

RJ-45.
Este conector es ampliamente utilizado en redes informáticas, pero también
está muy extendido su uso en instalaciones de telefonía digital (RDSI). De un
tamaño mayor a los anteriores (RJ-9 y RJ-11), utiliza 8 vías de conexión.
Para su conexión es necesaria una herramienta especial denominada
crimpadora. Así, a la operación de engastar conectores telefónicos tipo RJ, se
le denomina habitualmente crimpado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 280


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OBS: Si se desea instalar un teléfono analógico y se requiere


utilizar un conector rj45 para realizar la conexión hacia la roseta
simplemente bastará en colocar el cable en los pines del medio
del conector y hacer el crimpado.

2. Ahora instalaremos la roseta para el teléfono, esto dependerá también del


tipo de cable y rosetas que se utilizarán, ya que se pueden presentar los
siguientes casos:

Dependiendo del tipo de terminal, digital o analógico, la roseta dispondrá


de una toma para conector RJ-11 o RJ-45.

Las rosetas se pueden instalar en superficie o empotradas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 281


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

La conexión de la línea telefónica a la roseta, ya sea de superficie o


empotrada, se puede realizar de diferentes formas según su fabricación:
por borne con tornillo, por inserción o con herramientas especiales.

En cualquier caso, dos son los hilos a conectar a los bornes etiquetados
como L1 y L2.

Muchas rosetas disponen de 4 o 6 bornes de conexión que solamente se


utilizan para servicios especiales de la instalación.

Luego, estos cables van colocados sobre la superficie, a través de


canaletas o en forma empotrada hacia las regletas o los patch panel
correspondientes (dependerá de la infraestructura definida), si se utilizan
los patch panel, estos finalmente se conectan hacia las regletas desde las
cuales se instalaran en la central telefónica.

OBS:
Para el caso en que se utilicen Jack’s RJ
45 y cable UTP (cable trenzado de 8
hilos) se realizará la conexión de forma
muy parecida que en el caso del
cableado para red de datos (para
conectar las PC’s), el cable se colocará
por las canaletas y luego llegará a un
patch panel para voz, del cual no se
conectará al switch sino a una regleta para luego conectarla a la central
telefónica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 282


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

En el cable UTP, se estarían utilizando solo los cables centrales para la


comunicación (cable azul y cable Blanco/azul).

También existen otros métodos con los cuales se puede aprovechar el


mismo cable utilizado en la red de datos para la conexión telefónica, ya que
la PC normalmente va cerca a la conexión telefónica:

Para esta ocasión podemos utilizar el par de cables azul (hilo azul e hilo
blanco/azul) del cable que se estaría utilizando para datos, pero debemos
tener presente que para esto se debe informar al cliente, ya que es un
método para ahorrar costos pero dependiendo del tráfico de llamadas
puede afectar un poco la velocidad de la red de datos.

Además, si el cableado de red debe pasar por una certificación de


cableado, esto no puede realizarse.
3. Una vez que han sido colocados los cables a través de las canaletas y en
el patch panel para voz, ahora debemos colocar los cables en la regleta
para luego instalarlos en la central telefónica:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 283


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OBS: Para el caso en que se tengan centrales con pocas líneas (para fines
de enseñanza) se pueden conectar sin necesidad de las regletas pero si se
necesitan conectar una gran cantidad de abonados si son muy necesarias.

Al colocar los cables en grandes cantidades, se deben tener en cuenta los


códigos de color, como el siguiente:

Los cables mayores de 25 pares, están separados por cintas formando


grupos de 25 pares cada uno.
Primera secuencia = pares del 01 al 25 cinta blanco azul.
Segunda secuencia = pares del 26 al 50 cinta blanco naranja.
Tercera secuencia = pares del 51 al 75 cinta blanco verde.
Cuarta secuencia = pares del 75 al 100 cinta blanco marrón.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 284


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. Ahora procederemos a explicar la colocación de una central telefónica


(para este caso utilizaremos una central Panasonic KX-TEA308LA y un
programador KX-T7730X (aunque puede utilizarse otros modelos, esto
dependerá de lo indicado por el instructor):

Para esto tendremos en cuenta los siguientes pasos:

a. Los dispositivos que se podrían instalar en esta central telefónica son


diversos, tales como los que se muestran en la siguiente imagen:

b. Ahora identifiquemos los diferentes puertos del equipo:

c. Debemos abrir las cubiertas con mucho cuidado, para esto debemos
seguir las instrucciones en forma detallada que se indica en las
imágenes:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 285


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

d. Colocamos los cables en forma ordenada:

e. Ahora cerramos la cubierta para que el cableado este protegido:

f. También debemos conectar a tierra el chasis del equipo, para esto


utilizaremos el tornillo de conexión a tierra que trae:

g. También se podrían colocar baterías de seguridad para casos en que se


produzca un corte en el fluido eléctrico:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 286


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

h. Finalmente le conectaremos la energía eléctrica, para esto debemos


tener presente los siguientes puntos:
a. Asegúrese que todas las líneas externas (LN) que utilice estén
conectadas a la central.
b. Ajuste el Conmutador de alimentación a la posición "OFF".
c. Conecte el cable de CA a la central y conecte el cable de CA en una
toma de CA.
d. Ajuste el Conmutador de alimentación a la posición "ON".
Nota
Por razones de seguridad, no tire, doble ni apriete el cable de CA.

5. Ahora procederemos a explicar la programación de la central telefónica,


para esto, previo a la programación, realizaremos los siguientes pasos
(Realice la siguiente operación con un teléfono específico (TE) conectado al
JACK 01):
a. Pulse la tecla PROGRAM (PROGRAMAR).
b. Pulse #.
c. Digite 1234.
d. Digite 999.
e. Pulse la tecla NEXT (MANOS LIBRES).
f. Pulse la tecla SELECT (RESPUESTA AUTOMÁTICA / ENMUDECER)
hasta que aparezca "Todos los parám.".
g. Pulse la tecla STORE (MARCACIÓN AUTOMÁTICA / GUARDAR).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 287


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

h. Pulse la tecla END (RETENER).


i. Pulse la tecla PROGRAM (PROGRAMAR).
j. La central se inicializará con los valores por defecto. El tipo de líneas
externas (LN) se detectará automáticamente.

Lo que sigue es realizar la programación, la cual se puede realizar de dos


formas diferentes:
 Programación desde PC.
 Programación desde TE.

Para la programación desde la PC, debemos conectar la PC a la central,


para esto se pueden utilizar el puerto RS-232 o USB:

Si utilizamos el puerto USB, el controlador debe ser instalado correctamente.

Luego instalamos la aplicación, en este caso utilizaremos Windows XP y


seguiremos los procedimientos que a continuación se detallan:

1. Conecte el PC a la central con un cable USB.


2. Aparecerá el Asistente para hardware nuevo encontrado.
3. Seleccione Instalar desde una lista o ubicación específica [avanzado], y
haga clic en Siguiente.
4. Seleccione Buscar el controlador más adecuado en estas ubicaciones.
5. Seleccione Incluir esta ubicación en la búsqueda y haga clic en Examinar.
6. Especifique la carpeta que contenga el controlador USB, Unidad de CD-
ROM:\USB.
7. Driver\WinXP, y haga clic en Aceptar.
8. Haga clic en Siguiente.
9. Haga clic Continuar.
10. Haga clic en Finalizar.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 288
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Cuando inicie la Consola de mantenimiento KX-TEA308 con el Código del


programador del nivel del instalador y lo conecte a la central por primera vez
después de la inicialización (con los ajustes por defecto de fábrica), la
Configuración rápida arrancará automáticamente.
Durante la Configuración rápida, definirá:
 El código de país de la central. (Este ajuste sólo estará disponible cuando el
código del modelo esté ajustado a "CE" o "NE", y los códigos de país de la
central y de la Consola de mantenimiento no coincidan).
 La fecha y la hora. La central utiliza la fecha y la hora ajustadas en el PC.
 La contraseña del sistema.
 El número de extensión de operadora.
 La Configuración automática para el tipo de línea LN (Tonos / Pulsos).
 Los números de función para la Llamada a operadora y el Acceso
automático de línea.
 Números y nombres de extensión.
 El tipo de plan de numeración.
 La asignación del timbre para cada línea externa (LN) (para todas las
extensiones o para una extensión específica).

Ahora, Inicie el software de la Consola de mantenimiento KX-TEA308 desde el


menú de inicio. (Inicio/ Programas / KX-TEA308 Maintenance Console)

 Escriba el Código del programador del nivel del instalador definido durante la
instalación de la Consola de mantenimiento KX-TEA308.
 Haga clic en la casilla de verificación para conectarse a la central.
 Escriba la contraseña del sistema.
(por defecto: 1234).
 Seleccione el método de
conexión.
 Haga clic en Aceptar para
registrarse.
 Se iniciará la Configuración
rápida.
 Siga las instrucciones que
aparecen en pantalla y asigne los
elementos como se indica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 289


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
INSTALAR TELÉFONOS IP EN LA RED DE DATOS.

Para realizar esta operación, ejecutaremos el siguiente procedimiento:


1. Primero debemos tener claras las ubicaciones de los teléfonos (esto
dependerá del tipo de empresa o negocio).

Puede ser un
servidor Asterisk o
una central IP.

2. Para este ejercicio, el instructor indicará las ubicaciones cerca a los equipos
de cómputo de los usuarios.

3. Para conectar los teléfonos IP a la red de datos utilizaremos el cable UTP en


modo Patch cord directo que se implementó en la tarea anterior, el objetivo
es que se logre conectar como si fuese un equipo de cómputo más en la red:

Puede ser un
servidor Asterisk o
una central IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 290


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

4. Las configuraciones a realizar en los teléfonos y la


central variarán dependiendo de los diferentes
modelos utilizados.

5. Por ejemplo, en este caso trabajaremos con


teléfonos IP SoundPoint IP 330/320, el cual tiene
esta apariencia (ver imagen).

6. La instalación inicial consistirá en colocar el microteléfono y si se desea,


también se podría colocar un auricular externo (esto es opcional):

7. Conectamos el teléfono al switch.


Para este caso en especial, este teléfono no necesita una conexión de
energía adicional ya que utiliza la norma
IEEE802.3af, la cual permite la alimentación de
energía a través de Ethernet (Power over Ethernet,
PoE).
Aunque de todas maneras también este teléfono
tiene un adaptador de energía, pero quedaría como
un accesorio opcional por lo indicado anteriormente.

8. El cable que viene desde el switch a


través del patch panel, de las canaletas y
llega al faceplate se conecta con un
patch cord directo en el puerto RJ 45 del
teléfono IP que está indicado como LAN
y el puerto RJ 45 que está indicado
como PC irá en el conector RJ-45 de la
tarjeta de red de la computadora (para el caso en que se necesite colocar el
teléfono cerca a la computadora del usuario).

Esta conexión ayuda mucho en el sentido de que solo se necesitaría un


cable UTP que llegue del switch al teléfono y ya no desde el switch a la PC.

9. Coloque el montaje del soporte de la base para colocarlo sobre el escritorio.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 291


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

10. Si deseamos colocarlo en la pared, también tiene unos soportes para eso,
para ver el procedimiento se tiene la siguiente imagen:

11. Ahora veamos las funciones que tiene este teléfono, para ello utilizaremos
la siguiente imagen:

Para colocar el IP, Mascara y puerta de enlace, se debe hacer utilizando el


botón Menú (esto varía dependiendo del modelo del teléfono).
Utilizará un rango de IP’s asignado por el Instructor.
Estos teléfonos también se pueden configurar vía web a través del protocolo
http, desde este acceso también se colocará la información referente a la
central IP o del servidor Asterisk para las pruebas respectivas (Para esto, el
instructor indicará el IP respectivo para las pruebas).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 292


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ahora, para utilizar este equipo en forma específica, debemos tener en cuenta
los procedimientos (los cuales se encuentran en el manual del equipo):

FUNDAMENTO TEÓRICO.
CONCEPTOS PREVIOS.
Para empezar, nosotros debemos tener presente que si bien es cierto, se
puede aprovechar el cableado de datos para la red de voz, y que actualmente
la idea predominante es que voz y datos puedan utilizar la misma estructura de
cableado (por ejemplo la telefonía IP), en algunos casos aún nos
encontraremos con el método de cableado telefónico convencional y por ello
repasaremos algunos procedimientos relacionados al tipo de cableado que se
requeriría en ambos casos.

Según lo indicado tenemos las siguientes opciones:

1. Cableado telefónico convencional: En este caso, se encuentran separadas


las redes de datos y voz con diferentes cableados de red.

Básicamente consiste en la instalación de los anexos con la central


telefónica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 293


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

2. Telefonía IP: La Telefonía IP consiste en convertir la voz en datos, de esta


forma, voz y datos comparten la misma red.

Es lo que se denomina convergencia entre la red de voz y datos y es la llave


que abre un mundo de nuevos servicios y posibilidades.
La primera diferencia entre la
telefonía convencional y la telefonía
IP es que la conexión entre la
Central y el cliente no debe hacerse
por una red dedicada a ello, sino
que simplemente la llamada se
CODFICA en formato digital, y se la
empaqueta para ser transportada
en una red de datos de tipo TCP/IP.

Al igual que todos los servicios


prestados sobre una plataforma TCP/IP requiere de un PROTOCOLO, es
decir de un conjunto de operaciones y comandos preestablecidos que
permiten llevar a cabo el servicio requerido.

TELEFONÍA CONVENCIONAL.
Para el caso de la telefonía convencional debemos tener presente que la
instalación interior dispone solo de teléfonos convencionales.

Esta instalación debe disponer de los dispositivos y cableado necesarios para


garantizar el buen funcionamiento de los servicios
contratados.

Dependiendo de la tecnología utilizada para la


transmisión de la información, la instalación
telefónica puede ser:

 Analógica: habitualmente conocida como Red

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 294


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Telefónica Básica (RTB), ha sido durante mucho tiempo el tipo de red


utilizado por las compañías de telefonía para dar servicios básicos de voz a
sus abonados. También se puede utilizar para enviar datos a través de FAX
y el uso de Internet sin banda ancha.

 Digitales: conocida como Red Digital de Servicios Integrados (RDSI), permite


dar servicios avanzados, tanto de voz como de otros tipos de datos.

Es importante que conozcamos la tecnología utilizada en la instalación, ya que


los dispositivos y elementos de cableado pueden diferir en ambas.
En esta red se utiliza un cableado que puede ser de diversos tipos:
 Cable paralelo bifilar.
 Cable plano.
 Cable par trenzado.

Se utilizan rosetas tales como:


 Rosetas empotradas.
 Rosetas de superficie.

También se pueden utilizar rosetas con Jack’s RJ45 utilizado normalmente


para redes de datos.

Los cables son colocados por canaletas.

También se pueden utilizar patch panel para voz y regletas.

También se utilizara una central telefónica.


La central telefónica PBX (Private Branch Exchange) es un dispositivo de
telefonía que usan la mayoría de las medianas y grandes empresas. La PBX
permite a los usuarios o abonados compartir un determinado número de líneas
externas para hacer llamadas telefónicas consideradas externas a la PBX. Una
PBX es una solución mucho menos cara que proporcionar a cada usuario de la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 295


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

empresa una línea telefónica externa. A una PBX se pueden conectar


teléfonos, aparatos de fax, módems y otros dispositivos de comunicación.

El equipamiento de PBX normalmente se instala en la propia empresa y


conecta las llamadas entre los teléfonos situados e instalados en la empresa.
Normalmente, hay un número limitado de líneas externas, también
denominadas líneas troncales, para realizar y recibir llamadas externas a la
empresa desde un origen externo, como la PSTN.

Las llamadas internas de la empresa realizadas a números de teléfono


externos mediante una PBX se realizan marcando el 9 o el
0 seguido del número externo en algunos sistemas. Para
completar la llamada se selecciona automáticamente una
línea troncal saliente. Al contrario, las llamadas realizadas
entre usuarios dentro de la empresa normalmente no
necesitan el marcado de ningún número especial ni el uso
de una línea externa troncal. Esto se debe a que la PBX
conmuta las llamadas internas entre teléfonos que están conectados
físicamente a la PBX.

En las grandes y medianas


empresas, pueden darse las
configuraciones de PBX siguientes:
 Una sola PBX para toda la
empresa.
 Una agrupación de dos o más
PBX que no están en red ni
conectadas unas a otras.
 Una agrupación de dos o más
PBX que están conectadas unas
a otras o están en red.

TELEFONÍA IP.
La telefonía IP permite a los usuarios establecer llamadas de voz y fax sobre
conexiones IP (redes de datos corporativos, Intranets, Extranet, Internet, etc.),
y a la vez reducir considerablemente el presupuesto correspondiente al servicio
telefónico, llegando inclusive a eliminarlo por completo en lo que se refiere a la
comunicación interna entre sucursales de una empresa o de un grupo de
empresas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 296


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

En su origen, el Protocolo Internet se utilizó para el envío de datos, pero en la


actualidad y debido al importante desarrollo tecnológico que está
experimentando este campo, disponemos de una tecnología que permite
digitalizar la voz y comprimirla en paquetes de datos, que son enviados a
través de cualquier moderno sistema de transmisión de datos (Líneas
dedicadas, líneas telefónicas, conexiones inalámbricas, líneas ADSL, etc.) para
ser reconvertidos de nuevo en voz en el punto de destino.

La conversión de la voz a datos requiere una sofisticada formulación


matemática, que comprime la voz humana digitalizada en un conjunto de datos
mucho más pequeños y manejables. Una fórmula similar expande los datos
comprimidos para devolver la voz a su estado original una vez que llega a su
destino, minimizando el ancho de banda consumido, por lo que se optimizan
los recursos disponibles. Por ejemplo, una conversación de telefonía IP ocupa
aproximadamente la octava parte que una tradicional.

Uno de los principales logros de la telefonía IP consiste en realizar todo ese


complicado proceso de compresión y descompresión de la voz en una
pequeña fracción de segundo.

Debido a que las formulaciones matemáticas y los procesadores de señal para


la compresión y descompresión de la voz en datos son cada vez más
eficientes, y los anchos de banda disponibles para el traslado de la voz sobre
IP cada vez son mayores, la calidad de las comunicaciones de voz sobre IP ha
superado la de la telefonía celular, y prácticamente ha igualado a la de las
llamadas telefónicas sobre sistemas de telefonía estándar.

Esto significa que se envía la señal de voz en forma digital, en paquetes, en


lugar de enviarla en forma analógica, a través de circuitos utilizables sólo para
telefonía como una compañía telefónica convencional o PSTN (Public Switched
Telephone Network).

¿Cómo funciona la telefonía IP?


Los pasos básicos que tienen lugar en una llamada a través de Internet son:
conversión de la señal de voz analógica a formato digital y compresión de la
señal a protocolo de Internet (IP) para su transmisión. En recepción se realiza
el proceso inverso para poder recuperar de nuevo la señal de voz analógica.

Cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se
comprime y se envía en paquetes de datos IP. Estos paquetes se envían a
través de Internet a la persona con la que estamos hablando. Cuando alcanzan

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 297


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

su destino, son ensamblados de nuevo, descomprimidos y convertidos en la


señal de voz original.

La telefonía IP puede darse entre dos PC, un PC y un teléfono convencional,


un PC y un teléfono IP, entre dos teléfonos IP y entre un teléfono convencional
y un teléfono IP. Analicemos algunos de estos casos:
 Conversación entre PC y PC: Tan solo es necesario que ambos posean un
software específico (Softphone) que gestione la llamada telefónica y estar
conectados a una red IP, por ejemplo Internet (siempre gratis).
 Conversación entre PC y teléfono convencional: el extremo del teléfono
convencional deberá estar conectado a un ATA. Por su parte, el PC deberá
disponer de un software que gestione la llamada, y estar conectado a una
red IP, que es gratis en algunas ocasiones, depende del destino.
 Para el caso de utilizar teléfonos IP, ya no son necesarios equipos
adicionales como en el caso de los teléfonos convencionales ya que estos
se conectan a la red IP directamente.

COMPONENTES DE TELEFONÍA IP.


1. Cliente.
2. Servidores.
3. Adaptadores ATA.

Cliente.

El cliente establece y origina las llamadas, esta


información se codifica, se empaqueta y se transmite a
través del micrófono (entrada de información) del
usuario, de la misma forma la información se decodifica
y reproduce a través de los altavoces o audífonos
(salida de la información).

Un Cliente puede ser un usuario


de Skype o un usuario de alguna
empresa que venda sus servicios
de telefonía sobre IP a través de
equipos como ATAs (Adaptadores
de teléfonos analógicos) o
teléfonos IP o Softphones que es
un software que permite realizar
llamadas a través de una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 298


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

computadora conectada a Internet.

Servidores.

Los servidores se encargan de manejar operaciones de base de datos,


realizadas normalmente en tiempo real. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del
servicio, el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-
PBX (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch",
"Mera", "Nextone" entre otros, un IP-PBX es Asterisk uno de los más usados y
de código abierto.

Adaptadores ATA:

Adaptador de Teléfono Analógico, su función


es convertir la señal codificada de Internet a
voz y viceversa.

Ejercicios y tareas de investigación


1. Investigue los protocolos para telefonía IP más utilizados.
2. ¿Cómo Ud. considera a la telefonía IP en el campo de las
telecomunicaciones? – Explique.
3. Explique el funcionamiento de un servidor Asterisk.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 299


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 300


TAREA

15
TAREA 15: INSTALACIÓN Y CONFIGURACIÓN DE CÁMARAS IP
PARA VIGILANCIA.
En esta tarea trataremos las siguientes Operaciones:

 Importancia del monitoreo por cámaras IP.


 Instalación de cámaras IP.
 Configuración y pruebas de monitoreo.

Para empezar un gran proyecto, hace falta valentía. Para


terminar un gran proyecto, hace falta perseverancia.

Equipos y Materiales:
 Cámara IP.
 Cable UTP.
 Conectores RJ 45.
 Software de instalación.

Orden de Ejecución:
 Importancia del monitoreo por cámaras IP.
 Instalación de cámaras IP.
 Configuración y pruebas de monitoreo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 301


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

OPERACIÓN:
IMPORTANCIA DEL MONITOREO POR CÁMARAS IP.

En esta operación realizaremos un análisis previo con respecto a las


condiciones que nos lleven a requerir del uso de las cámaras IP.

Para esto el aprendiz responderá las siguientes interrogantes a través de un


informe técnico.

Preguntas:
1. ¿Son necesarias las cámaras IP en el ambiente de trabajo? – Explique.
2. ¿Cuáles son las ubicaciones en donde se requieren estas cámaras IP? –
Explique.
3. Existen diferentes modelos de cámaras IP, ¿Cuál recomendaría y por qué?

INSTALACIÓN DE CÁMARAS IP.


Las cámaras IP se pueden instalar a través de la red cableada o a través de
una red inalámbrica.

Esto dependerá de varios factores, entre estos tenemos:

 Si la ubicación de las cámaras son difíciles de acceder se utilizará una


conexión inalámbrica.
 Si se requiere que estas cámaras trabajen a una alta velocidad de red, sería
recomendable utilizar la red cableada.
Para esta ocasión, utilizaremos una conexión por cable UTP, desde la cámara
IP al switch de la red.

En la PC de monitorio, instalaremos el software y administraremos la cámara


IP.

Para instalar la cámara IP utilizaremos el DVD que acompaña a este equipo, en


este caso instalaremos una cámara IP marca Trendnet, modelo TV-IP600 (El
instructor puede utilizar un modelo diferente).

A continuación indicaremos los pasos a seguir:


1. Instalaremos la cámara IP conectando la energía y el
punto de red (el cable de red debe ir protegido a
través de una canaleta).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 302


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

2. Colocaremos el DVD de instalación en la PC de monitoreo y ejecutaremos el


programa de instalación.
3. Aparecerá la siguiente interface:
4. Hacemos clic en Setup Wizard e iniciaremos el proceso de instalación del
Asistente de Instalación:

5. Nos pedirá la aceptación del acuerdo de licencia, luego indicaremos la ruta


de instalación, confirmamos la instalación y empieza el proceso:

6. Una vez instalado el “SetupWizard” haremos clic en “Close”.


7. Aparecerá en el escritorio un ícono con el nombre “SetupWizard”, al cual
haremos doble clic:

8. Aparecerá el asistente para instalación de cámara:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 303


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

9. Hacemos clic en “Next” y nos pedirá seleccionar la cámara a partir de un


listado, en este caso ha reconocido la cámara:

10. Seleccionamos la cámara y hacemos clic en “Next”, nos pedirá el ID y la


contraseña de acceso, que por
defecto, en ambos casos es
“admin”, hacemos clic en “Next” y
nos pedirá la indicación de la
fecha y hora actual,
posteriormente nos permitirá
cambiar la contraseña si fuera
necesario, hacemos clic ”Next” y
luego nos pedirá seleccionar el
tipo de Conexión:

11. Para esta ocasión lo dejaremos en


DHCP (esto dependerá de los
servicios que tengas en la red),
hacemos clic en “Next” y nos
informará de las opciones escogidas,
hacemos clic en “Next” y empezará la
instalación:

12. Al finalizar, nos indicará el IP para acceso vía WEB, debemos recordar que
para acceder debemos contar en nuestro equipo con un IP perteneciente a
la misma red:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 304


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

13. Ahora abrimos el navegador y colocamos: http://192.168.10.30 y nos pedirá


el usuario y la contraseña de acceso, que era “admin” para ambos casos,
ahora podremos administrar vía WEB la cámara IP.

CONFIGURACIÓN Y PRUEBAS DE MONITOREO.


Las cámaras IP se pueden configurar de diversas maneras, en este caso
específico, este modelo permite una administración flexible a través de la WEB,
vamos a realizar una configuración básica:
1. Primero haremos clic en el botón “View Video/ ActiveX” y aparecerán
algunos controles que nos permitirán direccionar la elevación y el giro de la
cámara, además podemos seleccionar 4 niveles de Zoom:

2. Desde el botón “Administration”, podremos


configurar el sistema, el video, la red, los
usuarios, la fecha y hora, etc.

3. Por ejemplo, configuremos la resolución:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 305


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

FUNDAMENTO TEÓRICO,

CÁMARA IP.
Una cámara IP (que también recibe el nombre de cámara de red) puede
describirse como una cámara y un ordenador combinados para formar una
única unidad inteligente. Captura y envía vídeo directamente a través de una
red IP, como una LAN, intranet o Internet, y permite a los usuarios ver y/o
gestionar la cámara con un navegador Web estándar o con software de gestión
de vídeo en cualquier equipo local o remoto conectado a una red. Permite a
usuarios autorizados de distintas ubicaciones acceder simultáneamente a las
imágenes captadas por la misma cámara IP de red.

Los componentes principales que integran


este tipo de cámaras de red incluyen un
objetivo, un sensor de imagen, uno o más
procesadores y memoria. Los procesadores
se utilizan para el procesamiento de la
imagen, la compresión, el análisis de vídeo
y para realizar funciones de red. La
memoria se utiliza para fines de
almacenamiento del firmware de la cámara
de red (programa informático) y para la
grabación local de secuencias de vídeo.

Como un ordenador, la cámara de red dispone de su propia dirección IP, está


directamente conectada a la red y se puede colocar en cualquier ubicación en
la que exista una conexión de red. Esta característica es la diferencia respecto
a una cámara Web, que únicamente puede ejecutarse cuando está conectada
a un ordenador personal (PC) por medio del puerto USB o IEE 1394. Asimismo,
es necesaria la existencia de software instalado en el PC para que pueda
funcionar. Una cámara de red proporciona servidor web, FTP File Transfer
Protocol (Protocolo de transferencia de archivos) y funciones de correo
electrónico. También incluye gran variedad de protocoles de red IP y de
seguridad.

Las cámaras de red pueden configurarse para


enviar vídeo a través de una red IP para
visualización y/o grabación en directo, ya sea de
forma continua, en horas programadas, en un
evento concreto o previa solicitud de usuarios
autorizados. Las imágenes capturadas pueden

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 306


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

secuenciarse como Motion JPEG, MPEG-4 o H.264 utilizando distintos


protocolos de red. Asimismo, pueden subirse como imágenes JPEG
individuales usando FTP, correo electrónico o HTTP (Hypertext Transfer
Protocol).

Además de capturar vídeo, algunas cámaras de red ofrecen gestión de


eventos y funciones de vídeo inteligentes como detección de movimiento,
detección de audio, alarma antimanipulación activa y autoseguimiento. La
mayoría de las cámaras de red también dispone de puertos de entrada/salida
(E/S) que habilitan las conexiones con dispositivos externos como sensores y
relés. Igualmente, pueden incluir prestaciones como funciones de audio y
soporte integrado para alimentación por Ethernet (PoE).

ESTRUCTURA INTERNA DE UNA CÁMARA IP.


Toda cámara IP se compone, principalmente, de un
lente, un sensor, un micrófono y un procesador digital
de imagen. Las tomas capturadas por el sensor pasan
luego a un sistema de compresión (que las convierte en
un formato más amable para las comunicaciones, como
el MPEG4).

Poseen, además, un sistema de procesamiento compuesto por un procesador,


una pequeña memoria Flash, memoria DRAM y un módulo wireless Ethernet
y/o Wi-Fi. Estos módulos son los encargados de la gestión de las imágenes y
de su envío a la PC, switch, router o módem; y adicionalmente, del movimiento
de la cámara y de la detección de movimiento o ruido. Además de una PC para
poder visualizar el contenido de la cámara, se puede contar con un switch,
router o módem, de acuerdo con las necesidades.

Importancia de las cámaras IP.


Los sistemas de cámaras IP ofrecen video vigilancia asequible y fácil de
administrar orientada a la seguridad física. Pero una cámara IP puede ayudar
también a mejorar la productividad.

A continuación indicaremos algunas ventajas comerciales de los sistemas de


cámaras IP, y sobre las características que debe buscar en una cámara IP.
Principales ventajas comerciales:
 Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo,
puerta trasera u otra zona, de forma fácil y económica en cualquier parte del
mundo. Esto ayuda a garantizar la seguridad física de los empleados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 307


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

 Protege recursos valiosos. Una cámara IP ayuda además a proteger el


inventario y otros recursos valiosos de la empresa (como los datos) contra
posibles robos.
 Impulsa la productividad. Las cámaras IP también ayudan a las empresas a
mejorar la productividad, permitiendo a los empleados centrarse en sus
tareas a la vez que controlan el mostrador de recepción, el área de ventas, la
zona de caja o el almacén.
Por ejemplo, un centro de oftalmología con tres empleados, añadió un sistema
de video vigilancia IP para controlar las zonas de recepción y los pasillos de la
consulta. Gracias al sistema de vídeo IP, un oftalmólogo o su asistente,
mientras atiende a los pacientes, puede echar un simple vistazo a la pantalla
de un ordenador para ver si hay alguien esperando en el recibidor. Al no tener
que colocar a una persona durante todo el día en el mostrador de recepción.

Qué características conviene buscar en una cámara IP:

Entre las características que se deben tener en cuenta al adquirir un sistema de


cámaras IP de video vigilancia destacan:
 Panorámica, inclinación y zoom óptico para obtener más opciones de
visualización.
 Power over Ethernet (PoE), que proporciona alimentación a la cámara y la
conecta a la red con un solo cable Ethernet. PoE le permite instalar una
cámara en el lugar más apropiado, sin tener que preocuparse por la cercanía
de una toma de corriente.
 Acceso inalámbrico, si necesita instalar cámaras en zonas alejadas.
 Alertas automáticas, incluidas fragmentos de vídeo o imágenes fijas, que se
envían cada vez que se detecta movimiento en las instalaciones.
 La posibilidad de ver transmisiones de vídeo desde cualquier PC o teléfono
móvil conectado a Internet.
 La capacidad de integrar alarmas, sensores de puertas, detectores de
movimiento y otros sistemas de seguridad.
 Compatibilidad con entornos oscuros o poco iluminados.
 Micrófono y un altavoz integrados para audio bidireccional.
 Interfaz fácil de usar, para un acceso simplificado a los vídeos e imágenes
fijas capturados.
 Se incluye software de gestión y vigilancia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 308


PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO

Ejercicios y tareas de investigación

1. Investigue sobre diversas marcas y modelos de cámaras IP, indicando


sus características.
2. Explique en forma detallada el funcionamiento de la cámara IP.
3. ¿Cómo se debe realizar el procedimiento de monitoreo desde Internet y
la grabación del video? – Explique.
4. ¿Qué características se deben buscar al adquirir una cámara IP? –
Detalle al respecto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 309

También podría gustarte