Lider, Liderazgo, Sisema Operativo de Red, Protocolo TCP

También podría gustarte

Está en la página 1de 79

DEFINICIÓN DE

LÍDER
Líder, del inglés leader, es una persona que actúa como guía o jefe de un grupo. Para
que su liderazgo sea efectivo, el resto de los integrantes debe reconocer sus
capacidades. Por ejemplo: “Necesito un líder dentro de este equipo”, “Todos pusimos
de nuestra parte para ganar, pero tenemos que reconocer que no lo habríamos
conseguido sin nuestro líder”.
Líder
El líder tiene la facultad de influir en otros sujetos. Su conducta o sus palabras logran
incentivar a los miembros de un grupo para que trabajen en conjunto por un objetivo
común. De acuerdo a su forma de ejercer la conducción del equipo, el líder puede ser
considerado autoritario (toma las decisiones sin dar explicaciones al respecto),
democrático (permite que todos opinen y decide por consenso) o laissez faire (es el
líder liberal, aquél con una conducta pasiva que delega el poder en los demás).
Otra clasificación de los líderes se realiza según la influencia que tienen sobre sus
subordinados: el líder carismático llega a modificar los valores, las creencias y las
actitudes de sus seguidores (figuras históricas como Adolf Hitler o Juan Domingo Perón
están consideradas dentro de este grupo); el líder transaccional, en cambio, se limita a
aportar los recursos que considera válidos para el grupo.
Cabe mencionar que no puede nacer y florecer un grupo de seres humanos en el que
nadie asuma el rol de líder, por sutil que sea su desempeño. Todas las personas
necesitan de un cierto grado de organización en su vida, y para ello es esencial que
exista un guía, alguien que tome o evalúe las decisiones importantes y que mantenga a
sus compañeros animados y enfocados en un objetivo, para que no se pierda el
sentido de la unión. Desde un pequeño grupo de amigos hasta un país entero, todos se
basan en un sistema jerárquico y, aunque a simple vista puedan parecer ejemplos
dispares, en ambos casos el papel de líder es más difícil de mantener que de alcanzar.
LíderAlgunas de las características más importantes de todo líder exitoso son: que sabe
escuchar a los demás integrantes de su grupo; que se acerca a cada uno de ellos y se
toma el tiempo de conocerlos bien, prestando especial atención a sus necesidades;
que no se muestra como un amo todopoderoso, sino que intenta dar un espacio a
cada uno, para que todos sientan que forman parte de las decisiones; que sabe
aprender de sus errores y que no tiene miedo al cambio, dado que en éste reside el
secreto de su continuidad en el rol.
La metodología de elección del guía puede dar lugar a líderes formales (que son
elegidos por una organización) o líderes informales (emergen del propio grupo). Un
ejemplo de líder formal es el capitán de un equipo de fútbol elegido tras una votación
en la que participan todos sus compañeros. Un líder informal, en cambio, podría ser
aquel estudiante que, en un grupo de estudio, impulsa las acciones de manera
espontánea.
En el ámbito del desarrollo de software existe un puesto laboral denominado Lead
Programmer, que significa Programador líder y se utiliza en inglés aun en países de
habla hispana. Quien asume este rol debe tener a su cargo uno o más equipos de
programadores, y entre sus posibles obligaciones se encuentra la supervisión del
trabajo realizado por los demás, dando consejos y ofreciendo su ayuda para resolver
cualquier problema que pueda surgir a lo largo de la vida de cada proyecto. Cabe
mencionar que no siempre cumple la función de programador propiamente dicha, sino
que muchas veces utiliza sus conocimientos y su experiencia para alcanzar con éxito
los objetivos propuestos por sus superiores.
DEFINICIÓN DE
LIDERAZGO
La palabra liderazgo define a una influencia que se ejerce sobre las personas y que
permite incentivarlas para que trabajen en forma entusiasta por un objetivo común.
Quien ejerce el liderazgo se conoce como líder.
Liderazgo
El liderazgo es la función que ocupa una persona que se distingue del resto y es capaz
de tomar decisiones acertadas para el grupo, equipo u organización que preceda,
inspirando al resto de los que participan de ese grupo a alcanzar una meta común. Por
esta razón, se dice que el liderazgo implica a más de una persona, quien dirige (el líder)
y aquellos que lo apoyen (los subordinados) y permitan que desarrolle su posición de
forma eficiente.
La labor del líder consiste en establecer una meta y conseguir que la mayor parte de
las personas deseen y trabajen por alcanzarla. Es un elemento fundamental en los
gestores del mundo empresarial, para sacar adelante una empresa u organización,
pero también lo es en otros ámbitos, como los deportes (saber dirigir un equipo a la
victoria), la educación (profesores que consiguen que sus alumnos se identifiquen con
su forma de pensar) y hasta en la familia (padres o hermanos mayores que son tenidos
como absoluto ejemplo por parte de sus hijos, por ejemplo).
Existen distintas clasificaciones de los líderes, que se establecen a partir de diversos
criterios. Cuando un líder es escogido por una organización, se habla de un líder
formal. Los líderes informales, en cambio, emergen de manera natural o espontánea
dentro un grupo.
De todas formas, la clasificación más difundida es aquella que refiere al vínculo entre
el líder y los sujetos a los cuales influencia (es decir, sus seguidores). En este caso,
existen liderazgos democráticos, autoritarios y liberales (laissez faire).
El líder democrático es aquel que, en primer lugar, fomenta el debate y la discusión
dentro del grupo. Después toma en cuenta las opiniones de sus seguidores y recién
entonces, a partir de criterios y normas de evaluación que resultan explícitas, toma
una decisión.
El líder autoritario, en cambio, es aquel que decide por su propia cuenta, sin consultar
y sin justificarse ante sus seguidores. Esta clase de líder apela a la comunicación
unidireccional (no hay diálogo) con el subordinado.
En cuanto al líder liberal, suele adoptar un papel pasivo y entregar el poder a su grupo.
Por eso no realiza un juicio sobre aquello que aportan los integrantes, a quienes
concede la más amplia libertad para su accionar.
Si el liderazgo es ejercido a partir de cambios en los valores, los comportamientos y los
pensamientos de los miembros del grupo, recibe la denominación de
transformacional.
Las bases para ser un buen líder son: mantenerse al tanto de lo último en el campo en
el que se desarrolla el trabajo, observar la labor de otros líderes y modificar la forma
de trabajo siempre que sea necesario. Por otro lado, las cualidades que debe tener
alguien que ejerce el liderazgo son: conocimiento, confianza, integridad,y, por su
puesto, carisma para inspirar a sus subordinados.
Los mejor líderes son aquellos que son visionarios, que son capaces de comprender las
situaciones productivas para la empresa antes de que estas se presenten, son
innovadores y están a favor del cambio. Podemos poner como ejemplo a Bill Gates, un
frustrado estudiante de Harvard, que gracias a sus cualidades de líder fue capaz de
fundar una de las empresas más importantes en el sector tecnológico, Microsoft y,
gracias a las decisiones que supo tomar y a que consiguió que empresas influyentes
confiaran en él, se convirtió en la persona más rico del mundo. Él fue capaz de
comprender que los ordenadores un día se convertirían en una parte indispensable de
los hogares, y trabajó desarrollando los productos que lo permitieran, supongo que es
el mejor ejemplo de un líder visionario.
Pero tener una buena idea no basta para convertirse en líder, es necesario saber
llevarla a cabo y convencer a los que te rodean de que dicha idea es el mejor invento
en el que se haya pensado jamás y que tiene como objetivo resolver nuestros
problemas más importantes. Si conseguimos cautivar al público con nuestra idea,
posiblemente nos convirtamos en un líder visionario y valorado por el entorno.
Otras definiciones
Otra clasificación de los liderazgos está determinada por la influencia del líder en sus
subordinados. Cuando el líder es reconocido como autoridad dentro del grupo y los
integrantes creen que aporta recursos importantes, el liderazgo es transaccional.
Otra definición del término es la que se encuentra en el Diccionario de Ciencias de la
Conducta que define el liderazgo como las cualidades de capacidad y personalidad que
permiten que alguien se convierta en guía de un grupo, controlando a todos los
individuos que de él forman parte.
Por su parte, Rallph M. Stogdill, afirma que existen tantas definiciones de liderazgo
como personas hayan pensado en dicho concepto, sin embargo la más exacta sería
que se trata del proceso de conducir las actividades de un grupo e influir sobre las
conductas que estos desarrollen.
Para ser líder es fundamental, por otra parte tener la capacidad de comunicación. No
sólo saber expresar claramente las ideas y mandatos, sino también saber escuchar y
tener presente lo que piensa cada individuo que forma parte del grupo que se
representa. Además, como lo definen Salovey y Mayer, es fundamental contar con
inteligencia emocional. Es decir, con la habilidad de conducir los sentimientos y
emociones de uno mismo y de los demás y utilizar la información para conseguir el
objetivo fundamental del grupo.
Tipos de liderazgo
Estilos de liderazgo según la madurez de los seguidores.
En opinión de expertos en Desarrollo Organizacional, existen muchos tipos de
liderazgo.3 En opinión de otros, no es que existan varios tipos de liderazgo: el liderazgo
es uno y, como los líderes , las clasificaciones corresponden a la forma como ejercen o
han adquirido la facultad de dirigir, circunstancia que no necesariamente implica que
sea un líder. Según Max Weber hay tres tipos puros de liderazgo:
Líder carismático: es el que tiene la capacidad de generar entusiasmo. Es elegido como
líder por su manera de dar entusiasmo a sus seguidores. Tienden a creer más en sí
mismos que en sus equipos y esto genera problemas, de manera que un proyecto o la
organización entera podrían colapsar el día que el líder abandone su equipo.
Líder tradicional: es aquel que hereda el poder por costumbre o por un cargo
importante, o que pertenece a un grupo familiar de élite que ha tenido el poder desde
hace generaciones. Ejemplos: un reinado.
Líder legítimo:El primero es aquella persona que adquiere el poder mediante
procedimientos autorizados en las normas legales, mientras que el líder ilegítimo es el
que adquiere su autoridad a través del uso de la ilegalidad. Al líder ilegítimo ni siquiera
se le puede considerar líder, puesto que una de las características del liderazgo es
precisamente la capacidad de convocar y convencer, así que un "liderazgo por medio
de la fuerza" no es otra cosa que carencia del mismo. Es una contradicción per se, lo
único que puede distinguir a un líder es que tenga seguidores: sin seguidores no hay
líder
La palabra "liderazgo" en sí misma puede significar un grupo colectivo de líderes, o
puede significar características especiales de una figura célebre (como un héroe).
También existen otros usos para esta palabra, en los que el líder no dirige, sino que se
trata de una figura de respeto (como una autoridad científica, gracias a su labor, a sus
descubrimientos, a sus contribuciones a la comunidad).
Junto con el rol de prestigio que se asocia a líderes inspiradores, un uso más superficial
de la palabra "liderazgo" puede designar a entidades innovadoras, aquellas que
durante un período toman la delantera en algún ámbito, como alguna corporación o
producto que toma la primera posición en algún mercado.
Arieu define al líder como "la persona capaz de inspirar y asociar a otros con un
sueño". Por eso es tan importante que las organizaciones tengan una misión con alto
contenido trascendente, ya que es una manera muy poderosa de reforzar el liderazgo
de sus directivos.
Existe una regla fundamental en el liderazgo que es la base para que un buen líder,
cualquiera que este sea, lleve a cabo un liderazgo efectivo. La mayoría de los autores la
nombran la regla de oro en las relaciones personales, y es fácil, sencilla y muy efectiva:
"No pongas a las personas en tu lugar: ponte tú en el lugar de las personas". En pocas
palabras, así como trates a las personas, así ellas te tratarán. Liderazgo Laissez faire:
este se conoce por ser muy liberal por ello su nombre como liderazgo laissez faire, que
es una expresión de origen francés y cuya traducción al español es “dejar hacer” en
este modelo el líder suele ser una figura pasiva que permite que las personas a su
cargo posean todo el control de lo que se están haciendo, ya que se les facilita toda la
información y herramientas necesarias para la eficaz realización de las labores y donde
el líder sólo deberá intervenir si el subordinado solicita su ayuda.
Clasificación de liderazgo
Según su tipo de desarrollo
De acuerdo con esta clasificación, existen varios estilos de liderazgo:
Líder autócrata: un líder autócrata asume toda la responsabilidad de la toma de
decisiones, inicia las acciones, dirige y controla al subalterno.
Líder emprendedor: un líder que adopta el estilo participativo utiliza la consulta para
practicar el liderazgo. No delega su derecho a tomar decisiones finales y señala
directrices específicas a sus subalternos, pero consulta sus ideas y opiniones sobre
muchas decisiones que les incumben.
Líder liberal: mediante este estilo de liderazgo, el líder delega a sus subalternos la
autoridad para tomar decisiones.
Líder proactivo: este tipo de liderazgo promueve el desarrollo del potencial de las
personas, de la forma que un jardinero cuida y potencia su jardín.
Líder audaz: este tipo de persona es capaz de relacionarse con muchas instituciones y
personas, persuasivo, crítico, con mirada positiva. Tiene la capacidad de consultar a las
demás personas para luego tomar decisiones.
Según la formalidad en su elección
Liderazgo formal: preestablecido por la organización.
Liderazgo informal: emergente en el grupo.
Según la relación entre el líder, sus seguidores y subalternos.
Liderazgo dictador: fuerza sus propias ideas en el grupo en lugar de permitirle a los
demás integrantes a hacerse responsables, permitiéndoles ser independientes. Es
inflexible y le gusta ordenar. Destruye la creatividad de los demás.
Liderazgo autocrático: el líder es el único en el grupo que toma las decisiones acerca
del trabajo y la organización del grupo, sin tener que justificarlas en ningún momento.
Los criterios de evaluación utilizados por el líder no son conocidos por el resto del
grupo. La comunicación es unidireccional: del líder al subordinado.
Liderazgo democrático: el líder toma decisiones tras potenciar la discusión del grupo,
agradeciendo las opiniones de sus seguidores. Los criterios de evaluación y las normas
son explícitas y claras. Cuando hay que resolver un problema, el líder ofrece varias
soluciones, entre las cuales el grupo tiene que elegir.
Liderazgo onomatopéyico: el líder, a la vez que reflexiona sobre la visión que ha de
mover al grupo liderado hacia su objetivo deseado, se expresa a través de simples
onomatopeyas verbales que favorecen notablemente el entusiasmo del grupo.
Liderazgo paternalista: no tiene confianza en sus seguidores, comúnmente toma la
mayor parte de las decisiones, entregando recompensas y castigos a la vez. Su labor
consiste en que sus empleados trabajen más y mejor, incentivándolos, motivándolos e
ilusionándolos a posibles premios si logran el objetivo.
Liderazgo liberal (laissez faire): el líder adopta un papel pasivo, abandona el poder en
manos del grupo. En ningún momento juzga ni evalúa las aportaciones de los demás
miembros del grupo. Los miembros del grupo gozan de total libertad, y cuentan con el
apoyo del líder sólo si se lo solicitan.
Liderazgo emocional: Las bases emocionales resultan cruciales para los diseños
empresariales más complejos en los que la organización coloca líderes para cada
división de negocio de forma descentralizada, y mantiene además un liderazgo central,
esto a forma de una "federación". En estos contextos, según como expone Warren
Bennis en su trabajo "Convertirse en líder de líderes", el éxito de los negocios depende
de un balance de poderes entre el poder central y las divisiones de negocio, y del
desarrollo de un liderazgo emocional con una buena dosis de competencias
conversacionales entre todos los líderes. 4
Según el tipo de influencia del líder sobre sus subordinados
Liderazgo transaccional: los miembros del equipo reconocen al líder como autoridad y
como líder. El líder proporciona los recursos considerados válidos para el equipo de
trabajo.
Liderazgo transformacional o carismático: el líder tiene la capacidad de modificar la
escala de valores, las actitudes y las creencias de los colaboradores. Las principales
acciones de un líder carismático son: discrepancias con lo establecido y deseos de
cambiarlo, propuesta de una nueva alternativa con capacidad de ilusionar y convencer
a sus colaboradores, y el uso de medios no convencionales e innovadores para
conseguir el cambio y ser capaz de asumir riesgos personales.
Liderazgo auténtico: es aquel líder que se concentra en liderarse en primer lugar a sí
mismo. Es un líder con mucho autoconocimiento, ecuánime, espiritual, compasivo y
generoso. Solo una vez que se lidera la propia mente se puede liderar a los demás.
Liderazgo lateral: se realiza entre personas del mismo rango dentro de una
organización u organigrama o también se puede definir como el proceso de influir en
las personas del mismo nivel organizacional para lograr objetivos en común con la
organización.
Liderazgo longitudinal: también llamado "liderazgo piramidal", es el que se realiza
entre personas separadas por grados jerárquicos, de tal modo que la influencia del
líder hacia los liderados se fundamenta en la autoridad y conocimientos del líder. Este
estilo es extensamente utilizado en política y en algunos grupos milicianos.
Liderazgo en el trabajo: en los negocios se evalúan dos características importantes en
los ejecutivos, con la intención de verificar su capacidad de dirección: por un lado, la
aptitud y, por otro, la actitud. La primera se obtiene con el aprendizaje de nuevos
métodos y procedimientos; por ejemplo, la capacidad de construir un balance, un flujo
de caja, distribución de planta o un plan de marketing. Pero en muchos casos estos
conocimientos no son aplicables, porque los gerentes carecen de una buena actitud, es
decir, de un comportamiento adecuado que intente implementar dichos métodos.
Entre las actitudes más solicitadas y requeridas está la habilidad de liderazgo, la misma
que puede cultivarse pero que, según muchos autores, es parte de la personalidad
individual. ¿Cómo saber si nosotros estamos configurados como líderes y, en caso
contrario, cómo desarrollar estas habilidades en nuestra persona? Es un tema de
amplio debate y estudio, pero es necesario descubrir si tenemos algo de líderes y qué
cosas nos faltan para lograr serlo a cabalidad.
Otras clasificaciones5
Una clasificación de la tipología del liderazgo es la formal, que representa la dirección
de un grupo de trabajo de forma oficial o designada; otra menos evidente es el
reconocimiento por los miembros de la institución de una manera informal de que
tiene gran influencia, pero de una manera libre, sin ánimo retributivo y de forma
carismática. En los estudios sociológicos de desarrollo comunitario por observación
participativa, estas personas son claves para el trabajo de campo. En la década de
1970, varios sociólogos españoles estudiaron el tema del papel de los 'líderes
informales', como un tema relevante de la sociología de la organización.

El liderazgo también puede clasificarse así:


liderazgo individual (ejemplo a seguir).
liderazgo ejecutivo (planeamiento, organización, dirección y control de un proyecto).
liderazgo institucional.
liderazgo consensual.
Cuando el liderazgo es necesario, comúnmente por el cargo, en una organización,
hablamos de líderes formales. Así, este líder debe tener ciertas capacidades: habilidad
comunicacional, capacidad organizativa y eficiencia administrativa, lo que equivale a
decir que un buen líder es una persona responsable, comunicativa y organizada; un
buen líder es aquel que tiene la habilidad de la Atención y Escucha en todo momento.
Un buen líder entiende quienes son actores claves y toma decisiones a partir de la
confianza hacia ellos.6

El concepto de liderazgo se transforma, vinculado con ideologías de diferentes signos y


orientaciones y el concepto de “poder” o capacidad de influir sobre otros.

Líder carismático: es aquel a cuya causa se entregan sus seguidores. El carisma de los
precursores revolucionarios o conservadores seducía a sus liderados. El líder sabía
dónde ir y cómo hacerlo, exigía disciplina y obediencia. En América Latina, los
caudillos/dictadores carismáticos, algunos considerados héroes, otros como villanos,
marcan las historias nacionales y locales, y generan muchas prevenciones, pues la
gente se resigna al paternalismo por temor al riesgo.
Líder servidor: es el que prioriza satisfacer las necesidades sociales. Según Robert
Greenleaf los “profetas” poseen liderazgo carismático, además de ser “servidores”; los
“buscadores” de guías, los “seguidores”, “destinatarios”, “beneficiarios” o “población
objetivo”, hacen a los “profetas”.
Líder gerencial: es el que “gerencia” eficazmente los recursos, especialmente los
humanos. En toda organización existen liderazgos fuera de las posiciones formales de
conducción. Los gerentes deberían ser líderes, pero también se debe detectar y
promover a los líderes que no son gerentes, para que sepan gerenciar y sean
promovidos a posiciones organizativas visibles.
Líder transformador: es el que impulsa, produce y consolida cambios sociales u
organizacionales, enfrenta problemas y conflictos y facilita soluciones desde el
colectivo, es imaginativo, se adapta a los procesos, es servicial, orienta, es ético,
escucha, se actualiza y comunica, motiva, se arriesga, comprende la interdisciplina y la
multiactoralidad, comparte un ideario y códigos grupales en el ambiente conocido, es
integrador, cooperativo, creativo y propositivo, rota los roles, diversifica, democratiza
los procesos, garantiza horizontalidad y consenso, asume derechos y deberes.
Líder estructural: es el que brinda propuestas para la organización de sus instituciones
o proyectos, definen la estructura, la estrategia y la respuesta en función del entorno.
Crean las condiciones y el marco de soporte para un momento histórico.
Líder centrado en la gente: es el que se apoya en las relaciones, y en sus emociones,
conflictos y esperanzas, atraen participación, comparten información e incorporan a
los demás en la toma de decisiones, sirven a la gente y las orientan hacia el proyecto
de desarrollo compartido.
Líder con orientación política: es el que procura espacio y poder para la organización,
genera alianzas y coaliciones. Si es necesario utiliza la presión o la coerción. Si el poder
es para el líder se acerca al liderazgo carismático, autocrático o directivo.
Líder simbólico: es el que utiliza símbolos para articular el mensaje y la práctica, debido
a la carencia de explicaciones a los fenómenos, en medio de la incertidumbre y la
confusión, los seres humanos crean símbolos, mitos, ritos, ceremonias y artefactos que
intentan dar sentido.
Tipos de Liderazgo y sus características
Existen diferentes tipos de líderes en grupos y empresas, con diversas funciones y
características. Cada clase tiene sus ventajas y desventajas. Se pueden clasificar en:
autocrático, democrático, liberal, burocrático, carismático, natural, orientada a las
tareas, orientado a las relaciones, transaccional y transformacional.
Según la influencia que ejerce el líder, podemos establecer la interacción de tres
variables: el propio líder, con sus características personales, los seguidores, que tienen
también unas características personas y el contexto donde se enmarca la relación.
Existen tipos de liderazgo más normales en los humanos, como por ejemplo:
-Liderazgo autocrático o autoritario. Este tipo de líder tiene centralizada la autoridad,
limitando la participación de los subordinados y tomando las decisiones
unilateralmente.
-Liderazgo democrático o participativo. El líder tiende a involucrar a los subordinados
en la toma de decisiones.
-Liderazgo liberal o laissez-faire. Este tipo de líder es el que ofrece libertad absoluta a
la hora de actuar a los integrantes de la organización, de modo que se mantiene al
margen y no interviene.
-Liderazgo burocrático. El liderazgo burocrático es aquel que se asegura de que sus
operarios o subordinados sigan al pie de la letra las reglas marcadas
– Liderazgo carismático. Es un líder innato que atrae a las personas, que genera
entusiasmo y satisfacción en los miembros.
– Liderazgo natural. El líder natural es aquel que no ha sido reconocido de manera
oficial o formal, es el líder que ha sido elegido por el grupo.
Podríamos definir el liderazgo como la manera en la que se influye en los empleados
para que, voluntariamente, persigan los objetivos de la organización.
“Supongo que el liderazgo significó una vez tener músculos, pero hoy significa llevarse
bien con la gente“.-Mahatma Gandhi.
¿Y tú, qué tipo de liderazgo piensas que tienes?
Tipos de Líder
Existen tres tipos de líder: el Líder Democrático, el Líder Laissez-Faire ("Dejar Hacer"), y
el Líder Autocrático.
¿Cómo se comporta un Líder Democrático? Decide las cosas consultando a su equipo,
pero mantiene el control. Esto es visto por su grupo como una valoración por el
individuo, pero a veces el Líder Democrático es percibido como una persona insegura.
¿Cuándo es bueno? Cuando hay tiempo para analizar las opciones ante una decisión.
¿Cómo se comporta un Líder Laissez-Faire? Ejerce poco control sobre los miembros del
equipo. Esto inspira libertad de acción y creatividad, pero a veces genera poca
motivación y deja el grupo a la deriva. ¿Cuándo es bueno? Cuando el grupo es maduro,
responsable y está altamente motivado, o cuando tiene habilidades y talento muy
altos.
Característica del Liderazgo
Conocimiento y habilidad debe ser una persona capacitada.
De utilidad para sus seguidores.
Trasciende a los demás.
Inspira y organiza; genera confianza.
Busca el bien común.
Trabaja en equipo; involucra a otras personas.
Es un agente de cambio, abierto al mismo.
Excelente comunicador.
No es conformista.
Da el Ejemplo.
Fomenta la responsabilidad y el desarrollo personal.
Funciones y Cualidades del Líder
Las funciones de un líder son
ºº Da nuevas ideas, nuevos enfoques e interpretaciones
ºº Comunica la realidad trascedental a sus congéneres
ºº Dar soluciones fundamentales a su realidad conflictiva
ºº No busca ni espera retribución alguna de ninguna forma
ºº Promueve el crecimiento emocional y afectivo del grupo
ºº No es el más el inteligente del grupo. Si, el más "sabio" para la materia que defiende
o propugna
ºº Tiene fe en sí mismo y en la gente
ºº Tiene voluntad de arriesgarse
ºº Tiene visión a largo plazo
Cualidades del Líder
Estratégico, ve el conjunto
Visión de largo plazo
Trabaja con la Gente
Es flexible
Ambicioso
Anticipa
Tiene poder personal
Clasificación de los Líderes según la Sociología Norteamericana
Líder formal: preestablecido por la organización.
Líder informal: emergente en el grupo.
Características del buen Líder
Sin duda, que para que un sujeto sea considerado como Líder debe reunir una serie de
características que lo diferencian de los demás sujetos, son características propias,
estas son:
Tener una visión a largo plazo, que le permita adelantarse a los acontecimientos, así
como detectar y proponer soluciones a los problemas.
2. Ser una persona que se fija objetivos determinados y busca alcanzar resultados.3. Es
alguien que resalta del resto del grupo, bien sea por que es extrovertido, muy
inteligente, con una excelente capacidad de dominio de grupo, entre otras
capacidades.4. Es entusiasta, y transmite a su organización ese entusiasmo para lograr
sus objetivos.5. Es un efectivo comunicador y de esa forma logra vender su visión y sus
planes.6. Tiene una gran capacidad de mando, que cuando es necesario la usa y logra
ser oído y respetado como el líder que representa.
7. Es un buen negociador, ya que muchas veces necesita desempeñarse como tal.8. Es
convincente y de esa forma gana muchos adeptos a su causa.
9. Es una persona carismática. El carisma es al igual que el liderazgo una habilidad,
pero por medio de esta habilidad se atrae a las personas, se convencen y seducen
para sumarse a la causa del líder.
10. Es sumamente exigente con su equipo de trabajo u organización, y sobre todo
consigo mismo.
11. Es una persona con palabra, que cumple lo que dice o promete. Tiene credibilidad
ante los demás.
12. Es una persona coherente en su decir y hacer. No es alguien contradictorio.13. Es
dedicado y trabajador. Por lo general da lo mismo o más que su equipo para conseguir
los objetivos planteados.
14. Tiene autocontrol, y eso le permite poder controlar a su equipo y animarlos ante
circunstancias delicadas.
Entre otras características importantes del líder están: • la humildad •
accesibilidad • humanidad
• Justicia • generosidad • el nivel cultural • sentido del humor • optimismo
• la buena forma física
Interpretación de la frase "Los Líderes nacen no se crean"
Un líder nace más no se crea debido a que tiene la capacidad de dirigir y llevar a cabo
libremente sus ideas. Es una persona que está dispuesta a luchar incansablemente
crea sus propias estrategias y las debate en grupo: Y se siente seguro de sí mismo. A
pesar de las contradicciones y agresiones por parte de personas inescrupulosas un
líder es capaz de luchar en pro de un grupo sin importar los tipos de adversidades y
muchas veces sin tomar encuentra las distinciones de razas o ideales.
Cuáles son los tipos de liderazgo?
Antes de hacer mención de los tipos de liderazgo más comunes, es necesario tener
clara la definición del mismo, en tal sentido se entiende por liderazgo al conjunto de
habilidades como por ejemplo el carisma, la seguridad y capacidad de socializar, que
debe poseer una persona para influir en la manera de pensar y actuar de otros,
motivándolos a hacer las tareas de manera eficiente, ayudando a la consecución de los
logros generales.
Tabla de contenidos
Características del liderazgo
Tipos de liderazgo más comunes
Liderazgo burocrático
Liderazgo autocrático
Liderazgo carismático
Liderazgo participativo
Liderazgo ‘Laissez-faire’
Liderazgo orientado al equipo
Liderazgo natural
Liderazgo orientado a la tarea
Liderazgo transaccional
Liderazgo transformacional
Liderazgo empresarial
Liderazgo paternalista
Liderazgo lateral
Características del liderazgo
Una persona con capacidad de liderazgo es aquella que además tiene las capacidades
de:
Hacer cambiar de parecer a las personas
Tomar la iniciativa
Proporcionar ideas innovadoras
Evaluar proyectos de manera eficiente
Dar órdenes y también tener en cuenta las inquietudes y opiniones de quienes se
encuentran bajo su cargo
Generar seguridad
Delegar y dirigir actividades de un equipo completo de trabajo
En el entorno laboral es importante la presencia de la figura del líder que pueda guiar a
un determinado grupo de personas a la consecución de objetivos de manera rápida y
efectiva.
Tipos de liderazgo más comunes
tipos de liderazgo
El león es el líder autoritario de la manada
Liderazgo burocrático
Es un tipo de liderazgo que sigue reglas rigurosamente para asegurarse que todo lo
que se haga sea preciso. Es indicado para trabajar cuando existen riesgos de seguridad
o cuando están en juego sumas de dinero bastante grandes.
Liderazgo autocrático
Se considera una forma de liderazgo extrema, en donde una persona tiene el absoluto
sobre su equipo de trabajadores. Los colaboradores del equipo de trabajo tienen una
diminuta oportunidad de dar ideas, si bien estas sean para beneficio mutuo. Suelen
haber resentimientos por el trato y a menudo la empresa tiene altos indices de
ausentismo y rotación de los trabajadores.
Liderazgo carismático
Los líderes carismáticos inspiran entusiasmo y energía al conducir sus equipos al logro
de actividades, aunque no les gusta mucho delegar ya que creen más en ellos mismos
que en sus equipos, lo que genera problemas, además la empresa entera podría
colapsar si el líder abandona la empresa. Este tipo de liderazgo es muy parecido al del
famoso Sr Lobo 🙂
Liderazgo participativo
El líder participativo, permite la intervención de otros individuos del equipo en el
proceso de toma de decisiones. Esto incremente la satisfacción en el trabajo y ayuda a
desarrollar cualidades en el tiempo. Gracias a esta participación, el equipo se siente
motivado para trabajar con mas eficacia, mucha mas alla que por una premio
económico.
Este estilo de liderazgo es apropiado cuando el trabajo en equipo es escencial y la
calidad es mucho más relevante que la velocidad.
Liderazgo ‘Laissez-faire’
Expresión francesa cuyo significado es “déjalo ser” y se utiliza para describir líderes
que «dejan» trabajar por cuenta propia a cada uno de los colaboradores de su equipo
y es bastante efectivo si los dirigentes monitorean los logros.
Para que este tipo de liderazgo resulte, los miembros deben tener experiencia e
iniciativa. Se les facilita la información y herramientas para la realización eficaz de sus
labores.
Liderazgo orientado al equipo
En este caso los líderes están orientados al personal que integra el equipo de trabajo,
busca organizar, desarrollar el mismo a fin de lograr un conjunto altamente eficiente,
además hace de soporte de cada uno de los miembros del equipo en busca del
desenvolvimiento exitoso, es un estilo participativo donde se fomenta la colaboración
creativa.
Liderazgo natural
Es el tipo de líder que no está reconocido formalmente como tal. Cuando una persona
lidera por satisfacer las necesidades de un equipo, algunos lo llaman liderazgo servil.
Es participativo pues todo el equipo de trabajo interviene en el proceso de toma de
decisiones.
Liderazgo orientado a la tarea
El líder orientado a la «tarea», se enfoca solo en que el los objetivos se cumplan y
pueden llegar a ser un poco autocráticos. Este líder suele dar órdenes, estructuran,
organizan, planifican y controlan sin pensar en el bienestar de sus equipos.
Liderazgo transaccional
El liderazgo transaccional se establece con la idea de que los miembros del equipo de
trabajo acuerdan obedecer y realizar las labores que les delegan su líder a cambio de
un pago. No obstante, este líder se siente con el derecho de castigar a quien considere
que los no está como él lo desea.
Liderazgo transformacional
Considerado como el mejor de los liderazgos, el lider transformacional inspira a sus
subalternos permanente y le transmite su entusiasmo. A su vez estos necesitan sentir
el apoyo en una especie de retro alimentación emocional, por lo que tiene gran
efectividad.
Liderazgo empresarial
Es aquel tipo de liderazgo ejercido por la persona a cargo en el ámbito empresarial,
que posee la cualidad de comunicarse exitosamente con los empleados al momento de
hacer sugerencias o recomendaciones, en función del logro de las actividades
propuestas, formando además un vínculo con los trabajadores y los objetivos a
conseguir en la empresa. Es reconocido por los trabajadores como un líder y su
principal función es ocuparse del perfecto funcionamiento y desarrollo de todas las
áreas para obtener el éxito empresarial.
Liderazgo paternalista
Se caracteriza por la responsabilidad de velar por el bienestar de su equipo, además de
orientarlos en el cumplimiento y desenvolvimiento adecuado de sus labores, esto con
la finalidad de generar excelentes resultados en cuanto al trabajo y rendimiento se
refiere, para esto el líder debe utilizar el entendimiento, el carisma, además de los
incentivos, con los trabajadores.
Esta forma de liderar ofrece recompensas a los trabajadores que realizan sus labores
de forma exitosa y eficiente. Se denomina liderazgo paternalista, ya que al igual que un
padre en el hogar, se asume el rol en la empresa con sus subordinados.
Liderazgo lateral
Este ejemplo de liderazgo se basa en la idea de que cualquier persona tiene la
capacidad de poder dirigir a un determinado grupo de personas que conforman el
equipo de trabajo de la empresa, sin necesariamente ser el jefe, por lo general se da
cuando existen en la empresa personas que a pesar de tener el mismo nivel y tiempo
dentro de la empresa, se caracterizan por tener una experiencia sobresaliente en el
desempeño de sus funciones y además tienen la capacidad de compartir su
conocimiento, dirigir y proyectar respeto entre sus iguales en el ámbito laboral.

Sistema operativo de red


Ir a la navegaciónIr a la búsqueda
Un sistema de red operativo, también llamado N.O.S (del inglés, Network Operating
System), es un software que permite la interconexión de ordenadores para poder
acceder a los servicios y recursos, hardware y software, creando redes de
computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una
red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un
software que posibilita la comunicación de un sistema informático con otros equipos
en el ámbito de una red.

Índice
1 Sistemas operativos de red instalables/incorporado
2 Características
3 Entorno de los sistemas operativos en red
4 Véase también
5 Enlaces externos
Sistemas operativos de red instalables/incorporado
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de
red para un equipo personal se puede añadir al propio sistema operativo del equipo o
venir integrado con él.

MAthSL de Ferchi fue un ejemplo, de amplia difusión, de sistema operativo de red


donde el Software que le permitía trabajar en red se debía instalar en el cliente sobre
el sistema operativo del equipo. El equipo personal necesitaba ambos sistema
operativos para gestionar conjuntamente las funciones de red y las individuales.
El hardware no el software del sistema operativo de red se integra en un número
importante de sistemas operativos, incluyendo: casi todas las distribuciones de Linux;
los sistemas operativos de Microsoft y Apple para portátiles, servidores y equipos de
sobremesa; sistemas operativos de dispositivos móviles, como Android, IOS, Windows
Phone, etc.

Características
Las características genéricas de un sistema operativo de red son:los de siempre

Conecta todos los equipos y recursos de la red.


Gestión de usuarios centralizada.
Proporciona seguridad, controlando el acceso a los datos y recursos. Debe validar los
accesos (claves, certificados, sistemas biométricos, etc.) y aplicar las políticas de
seguridad.
Coordina las funciones de red, incluso con las propias del equipo.
Comparte recursos (lleva a cabo la coordinación y los privilegios a la hora de
compartir). Por tanto, mejora notablemente la utilización de los recursos.
Permite monitorizar y gestionar la red y sus componentes.
Entorno de los sistemas operativos en red
Artículo principal: Red de computadoras
Componentes de los sistemas operativos de red habituales son:

Servidores: Son equipos con sistemas operativos en red que proporcionan recursos a
los clientes, haciéndolos accesibles a los equipos de la red, sea a otros servidores o,
habitualmente, a clientes.
Clientes: Son equipos con un sistema operativo monopuesto conectados para empezar
a trabajar en red. A diferencia de los servidores, no comparten sus recursos.
Dominios: Es una agrupación lógica de equipos, que permite realizar una gestión
centralizada, es decir, desde una ubicación se controla los servicios administrativos del
dominio. Los recursos los gestiona el servidor principal. Uno de los protocolos
habituales para la formación de dominios es LDAP.
Dependiendo del sistema operativo, se puede dar el caso que en un determinado
dominio un equipo sea servidor de ciertos recursos y cliente de otros.
SISTEMAS OPERATIVOS DE RED
Hace unas semanas Arnol en su artículo habló sobre OpenWRT, luego
complementaron con MikroTik, EasyTomato, entre otros, los cuales me llamaron
bastante la atención. Es por eso que quise profundizar un poco más en el tema y
abarcar sistemas operativos de red en general. Por el Ing Ruiz y algunas de sus frases
que debemos de descifrar (pincho, forro, capuchón, chorrada, entre otras Rolling
Eyes ) sabemos que un sistema operativo que trabaja en dispositivos de red (y en el
cual se basan la mayoría) es el IOS (Internetwork Operating System) de Cisco, pero que
hay de los sistemas operativos de red? No creen que sería necesario, útil e
interesantes conocer un poco mas de cada uno de ellos? Para empezar veamos un
poco de teoría.

SISTEMAS OPERATIVOS DE RED 2ajz5fl

DEFINICIÓN

Los sistemas operativos de red (Network Operating System, NOS), son aquellos S.O.
que además de incorporar herramientas propias de un sistema operativo como son
por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras
para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a
correo electrónico, envío de mensajes, copia de ficheros entre nodos, ejecución de
aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc.

SISTEMAS OPERATIVOS DE RED Sw4heb

SERVICIOS DE LOS SISTEMAS OPERATIVOS DE RED

Como vimos a principios del curso (para el primer parcial) todo sistema operativo debe
cumplir dos funciones principales:

Gestionar los recursos del hardware.


Proveer servicios a los programas de apliacion.
En ese sentido, los principales tipos de servicios que brindan los sistemas operativos de
red son:

Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en


memoria y ejecutarlo.
Operaciones de entrada/salida. Como un programa no puede acceder directamente a
un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para
realizarlo.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación
se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo
electrónico, o imprime.
Manipulación del sistema de archivos. El sistema operativo debe facilitar las
herramientas necesarias para que los programas puedan leer, escribir y eliminar
archivos.
Detección de errores. El sistema operativo necesita constantemente detectar posibles
errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en
los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el
sistema operativo debe adoptar la iniciativa apropiada que garantice una computación
correcta y consistente.

CARACTERÍSTICAS

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que cada organización
que los emplea tiene diferentes necesidades. Algunos sistemas operativos se
comportan excelentemente en redes pequeñas, así como otros se especializan en
conectar muchas redes pequeñas en áreas bastante amplias. Pero en general, las
características genéricas de un sistema operativo de red son:

Conecta todos los equipos y recursos de la red.


Gestión de usuarios centralizada.
Proporciona seguridad, controlando el acceso a los datos y recursos. Debe validar los
accesos (claves, certificados, sistemas biométricos, etc.) y ver aplicar las políticas de
seguridad.
Coordina las funciones de red, incluso con las propias del equipo.
Comparte recursos (lleva a cabo la coordinación y los privilegios a la hora de
compartir). Por tanto, mejora notablemente la utilización de los recursos.
Permite monitorizar y gestionar la red y sus componentes.
Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen
de la manera más eficiente posible.
Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que
permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema
sin interferir con el servicio.
Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de
una mejor manera los recursos de la computadora en cuanto a hardware se refiere,
esto es, asignar a cadaproceso una parte del procesador para poder compartir los
recursos.
Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe
encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
Organizar datos para acceso rápido y seguro.
Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar
con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.
Procesamiento por bytes de flujo a través del bus de datos.
Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el
acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
Técnicas de recuperación de errores.
Evita que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se
bloqueen entre ellos, informándoles si esa aplicación esta siendo ocupada por otro
usuario.
Generación de estadísticas.
Permite que se puedan compartir el hardware y los datos entre los usuarios.

EJEMPLOS DE SO DE RED
SISTEMAS OPERATIVOS DE RED 2yzhsw9
El primer Sistema Operativo de red estaba enfocado a equipos con un procesador
Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.
Existen diversos Sistemas Operativos de red capaces de gestionar una red dependiente
de las arquitecturas de las máquinas que se utilicen; sin embargo, los más
ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows
NT Server, UNIX y LANtastic.

NETWARE DE NOVELL

Este sistema operativo de red es una suite de protocolos diseñados en base a la


arquitectura del protocolo XNS. Proporciona soporte integral para la mayoría de los
sistemas operativos de escritorio en el mercado, incluyendo DOS, Windows,
Macintosh, OS/2 y Unix. Novell también soporta redes de área local y comunicaciones
asíncronas de área amplia.
SISTEMAS OPERATIVOS DE RED 2cyfzw1

LAN MANAGER

LAN Manager es un sistema operativo de red creado por Microsoft y que funciona
como una aplicación de servidor. Se ejecuta bajo Microsoft OS/2 y fue desarrollado en
conjunto con 3Com. El servidor de archivos puede ser usado de forma concurrente
para otras tareas como servicios de bases de datos. En otras palabras, el sistema
proporciona una buena función multitareas. También soporta la mayoría de los
sistemas operativos de escritorio como DOS, Windows y clientes OS/2. Actualmente la
herramienta LAN Manager ha sido reemplazada por Microsoft Windows NT Server y su
mayor parte está siendo usada en Windows NT y Windows 2000.
SISTEMAS OPERATIVOS DE RED E6xgn9

WINDOWS NT

Desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de
red, no ha dejado de evolucionar y de ampliar funciones y interoperabilidad con otros
sistemas operativos como Netware. Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema y trabaja sobre un modelo de dominio. Está
formado por Windows NT Server, que configura un equipo para trabajar como
servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de
cliente. Después de Windows NT, se presentaron Windows Server 2000 y Server 2003.
SISTEMAS OPERATIVOS DE RED 16phqr

REDES UNIX

UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo


las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por
un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha
sido diseñado específicamente para grandes redes, pero también presenta algunas
aplicaciones para equipos personales. La característica principal de los sistemas Unix es
que todos ellos están basados en el protocolo TCP/IP.
SISTEMAS OPERATIVOS DE RED 2aj9s1v

LANTASTIC DE ARTISOFT

LANtastic soporta una gran variedad de sistemas operativos para PC como Windows
NT 4.0/2000/2003 (para estación de trabajo y/o servidor) y Windows XP. Tiene un
soporte mejorado para multi-plataformas. La instalación y operación del sistema es
rápida y fácil de usar, además de tener una interfaz mejorada que permite que todas
las PCs conectadas a la red puedan comunicarse usando únicamente la herramienta de
Chat. No es necesario que los usuarios empleen un servidor dedicado o tener un
administrador de red de tiempo completo, debido a que el sistema es simple y sencillo
de mantener.
SISTEMAS OPERATIVOS DE RED 2lvz78z

BANYAN VINES

El servicio de red integrado virtual Banyan (VINES o Virtual Integrated Network Service
en inglés) es un sistema operativo de red basado en una familia de protocolos
propietaria. El protocolo se deriva básicamente de los protocolos de los sistemas de
red Xerox (XNS o Xerox Network Systems en inglés), en los que se usa una arquitectura
cliente-servidor que permite a los clientes solicitar servicios específicos a los
servidores, como acceso a archivos y a impresoras.
SISTEMAS OPERATIVOS DE RED 333bqdc
SISTEMAS OPERATIVOS DE APPLE

El sistema operativo de red Appletalk está completamente integrado en el sistema


operativo de cada equipo que ejecuta el Mac OS. La implementación actual de
AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad
entre equipos Apple, así como interoperabilidad con otros equipos y sistemas
operativos de red.
SISTEMAS OPERATIVOS DE RED 29prvyw
Lista de los tipos de sistemas operativos de red
Por Macarena Cansino ; Última Actualización 27/05/2019

El sistema operativo de una computadora es la herramienta que le otorga su capacidad


de procesamiento. La interacción hardware y software debe ser compatible y
consistente para aprovechar los recursos disponibles.

Cuando se enciende una computadora se ejecuta un programa de arranque inicial que


realiza la carga del sistema operativo (SO). Este SO es el programa que administra
todos los demás programas de aplicación en la computadora.

¿Cuál es la función del sistema operativo?


Los programas de aplicación hacen uso del sistema operativo al realizar solicitudes de
servicio. Para ello se comunican a través de una interfaz de programa de aplicación
(API).

Adicionalmente, los usuarios pueden interactuar directamente con el sistema


operativo. Haciendo uso de una interfaz de usuario, como una línea de comandos o
una interfaz gráfica de usuario (GUI).

Un sistema operativo realiza distintos servicios para la administración de recursos que


necesitan las aplicaciones.
Un sistema operativo multitarea, permite ejecutar múltiples programas al mismo
tiempo. El sistema operativo determina cuáles aplicaciones deben ejecutarse y en qué
orden.

También el SO establece cuánto tiempo debe permitirse para cada aplicación antes de
asignar recursos a otra aplicación. El SO gestiona el intercambio de memoria interna
entre múltiples aplicaciones.

Maneja la entrada-salida hacia y desde los dispositivos de hardware conectados, como


discos duros, impresoras y puertos de acceso telefónico. Envía mensajes a cada
aplicación o usuario interactivo sobre el estado de la operación y errores.

Puede descargar la administración de trabajos por lotes (por ejemplo, imprimir) para
que la aplicación iniciadora se libere de este trabajo.

Para computadoras de procesamiento paralelo, un sistema operativo administra las


particiones de los programas. Permitiendo la ejecución en más de un procesador a la
vez.

El sistema operativo en red


Todas las plataformas informáticas principales (hardware y software) requieren un
sistema operativo. Los sistemas operativos tienen diferentes características para
satisfacer las necesidades específicas de cada conjunto hardware-software.

Existen distintos sistemas operativos de acuerdo con la configuración de cada


computadora.

Un sistema operativo de red (NOS) es un tipo de sistema operativo de computadora


(OS).

Están diseñados para administrar equipos conectados a una red de área local (LAN).
Puede gestionar estaciones de trabajo, computadoras personales y, en algunos casos,
terminales más antiguos.
El software detrás de un sistema operativo de red permite que múltiples dispositivos
se comuniquen y compartan recursos entre sí. La composición del hardware que
normalmente utiliza un NOS incluye equipos básicos similares.

Usualmente contiene computadoras personales, una impresora y un servidor de


archivos en una red local que los conecta. La función del NOS es proporcionar servicios
básicos de red.

Igualmente ejecuta funciones que admiten múltiples solicitudes de entrada


simultáneamente en un entorno multiusuario.

Debido a que las versiones anteriores de los sistemas operativos básicos no estaban
diseñados para el uso en red. Los sistemas operativos de red surgieron como una
solución para interconectar computadoras de un solo usuario.

Te puede interesar: ¿Cómo configurar una red inalámbrica punto a punto?

Tipos de sistemas operativos de red


Hay dos tipos básicos de sistemas operativos de red, el NOS punto a punto y el NOS
cliente/servidor.

Los sistemas operativos de red punto a punto permiten a los usuarios compartir
recursos de red. Estos recursos de uso común se encuentran guardados en una
ubicación de red común y accesible.

En esta tipo de arquitectura, todos los dispositivos se tratan por igual en términos de
funcionalidad. Por lo general, peer-to-peer funciona mejor para redes LAN pequeñas y
medianas y es más económico de configurar.
Los sistemas operativos de red cliente/servidor proporcionan a los usuarios acceso a
recursos a través de un servidor. En esta configuración, todas las funciones y
aplicaciones se unifican en un servidor de archivos.
Este servidor se puede usar para ejecutar acciones de clientes individuales
independientemente de la ubicación física.
La configuración cliente/servidor tiende a ser más costosa de implementar y requiere
mayor mantenimiento técnico.

Una ventaja para el modelo cliente/servidor es que la red se controla de forma


centralizada. Esto hace que los cambios o actualizaciones de tecnología sean más
fáciles de incorporar.

Te puede interesar: Características de un sistema operativo cliente

Características comunes de los sistemas operativos de red


Las características de los sistemas operativos de red suelen estar asociadas con tres
aspectos principales: la administración de usuarios, el mantenimiento del sistema y las
funciones de administración de recursos. Esto incluye:

Soporte básico para sistemas operativos como protocolo y procesador, detección de


hardware y multiprocesamiento.
Impresora y uso compartido de aplicaciones.
Sistema de archivos común y uso compartido de bases de datos.
Capacidades de seguridad de red, tales como autenticación de usuario y control de
acceso.
Administración de Directorios
Copia de seguridad y servicios web.
Trabajo en red.
Los sistemas operativos de red se califican como software que mejora la funcionalidad
de los sistemas operativos. Estos incorporan características de red adicionales.

El recurso MHEducation.es presenta una clasificación de los principales sistemas


operativos de acuerdo con sus características. Algunos ejemplos de estos sistemas
operativos de red y sus proveedores de servicios son:

LANtastic de Artisoft
Este es un NOS simple y fácil de usar que es compatible con la mayoría de los sistemas
operativos de PC.
LANtastic admite una amplia variedad de sistemas operativos para PC. Es compatible
con Windows NT 4.0 / 2000/2003 (estación de trabajo o servidor) y Windows XP.

Viene con un soporte multiplataforma mejorado. La instalación y el funcionamiento


del sistema es rápida y fácil de usar.

Utiliza una interfaz mejorada que permite que todas las PC conectadas en red puedan
comunicarse mediante la función de chat.

No requiere que los usuarios empleen un servidor dedicado o un administrador de red


de tiempo completo pues el sistema es simple y fácil de mantener.

Banyan VINES
Utiliza una arquitectura cliente-servidor para solicitar funciones y servicios específicos.
Es un servicio de red integrado virtual Banyan. (VINES o Virtual Integrated Network
Service en inglés).

Es un sistema operativo de red basado en una familia de protocolos propietarios. El


protocolo se deriva básicamente de los protocolos de los sistemas de red Xerox (XNS o
Xerox Network Systems en inglés).

Estos protocolos usan una arquitectura cliente-servidor que permite a los clientes
solicitar servicios específicos a los servidores. Tal como acceso a archivos y a
impresoras.

No dejes de leer: ¿Cómo se construyen las redes de computadoras?

NetWare de Novell
Este fue el primer sistema operativo de red que se lanzó y está diseñado según la
arquitectura del protocolo XNS.
Proporciona soporte integral para la mayoría de los sistemas operativos de escritorio
en el mercado. Funciona muy bien con DOS, Windows, Macintosh, OS / 2 y UNIX.

Novell también soporta redes de área local y comunicaciones asíncronas de área


amplia.

LAN Manager de Microsoft.


LAN Manager es un sistema operativo de red de Microsoft que funciona como una
aplicación de servidor. Se ejecuta bajo Microsoft OS / 2, y fue desarrollado en conjunto
con 3Com.

El servidor de archivos se puede usar simultáneamente para otras tareas, tal como
servicio de base de datos. En otras palabras, el sistema proporciona una buena función
multitarea.

También es compatible con la mayoría de los sistemas operativos de escritorio como


DOS, Windows y clientes OS / 2.

Actualmente, la función de LAN Manager ha sido reemplazada por Microsoft Windows


NT Server. La mayoría de las partes de LAN Manager se están utilizando en Windows
NT y Windows 2000.

Se han desarrollado sistemas operativos de propósitos múltiples, como Windows NT y


OpenVMS de Digital. Ellos tienen capacidades que les permiten ser descritos como un
sistema operativo de red.

Además, los sistemas operativos más populares como Windows, Unix, Linux y Mac
incluyen funciones de red integradas. Esta facilidad hace que requieran servicios de
red adicionales.
3. Sistemas operativos de red

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de
ordenadores no puede funcionar sin un sistema operativo de red que permita
compartir los recursos, la información y las funciones de los equipos de la red. Según el
tipo de sistema operativo de red, éste puede añadirse al propio sistema operativo del
equipo (por ejmplo, Netware de Novell) o integrarse con él (por ejemplo, Windows NT
y Apple Talk). La configuración más adecuada será la que mejor se adapte a las
necesidades y funciones de la red.
Icono IDevice
Las funciones principales de un sistema operativo de red son:
Conectar los equipos, periféricos y demás dispositivos de la red.
Coordinar las funciones de estos elementos.
Controlar el acceso a los datos y a los elementos.

El sistema operativo de red determina estos recursos, así como la forma de


compartirlos y acceder a ellos. Para determinar el sistema operativo de red más
adecuado, es necesario establecer en primer lugar la arquitectura de la red, es decir, si
va a ser ciliente/servidor o trabajo en grupo.

Esta decisión suele estar condicionada por el tipo de seguridad que se requiere.
Después de identificar las necesidades de seguridad de la red, hay que determinar los
tipos de interoperabilidad necesaria en la red.

cliente/servidor
Img 27. Modelo cliente/servidor
Imagen de producción propia

Sistemas operativos de Novell


Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y
continuado a la red y los recursos de información, sobre todo en cuanto a servidores
de archivos. El sistema opertivo Netware está formado por aplicaciones de servidor y
cliente. Proporciona servicios como administración de archivos (mediante la base de
datos NDS), seguirdad de gran alcance y servicios de impresión transparentes al
usuario. Tiene como inconveniente que no puede interoperar con otras redes de
Windows NT.

logo Novell Netware


Img 27. Logo Novell Netware ©Novell, Inc.

Sistemas operativos de Microsoft


Desde que Microsoft lanzó el primer Windows NT en 1.993 como sistema operativo de
red, no ha dejado de evolucionar y de amplicar funciones y interoperabilidad con otros
sistemas operativos como Netware. Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema y traabaja sobre un modelo de dominio. Está
formado por Windows NT Server, que configura un equipo para trabajar como
servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de
cliente. Después de Windows NT, se presentarón Windows Server 2000 y Server 2003.

Windows server 2008

Img 26. Logo Windows


Server 2008 ©2009 Microsoft Corporation

Sistemas operativos de Apple


El sistema operativo de red Appletalk está completamente integrado en el sistema
operativo de cada equipo que ejecuta el Mac OS. La implementación actual de
AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad
entre equipos Apple, así como interoperabilidad con otros equipos y sistemas
operativos de red.
AppleTalk
Img 27. Logo Apple Talk
Brands of the world

Redes Unix

UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo


las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por
un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha
sido diseñado específicamente para grandes redes, pero también presenta algunas
aplicaciones para equipos personales. La característica principal de los sistemas Unix es
que todos ellos están basados en el protocolo TCP/IP.

2. Protocolos de red
Está claro que las personas nos comunicamos
de diferentes formas. Las palabras, los gestos,
los mensajes escritos, nos permiten establecer
esta comunicación, pero ¿cómo entendernos sin
un lenguaje común?, ¿qué normas seguimos
para establecer esta comunicación?, ¿nos
comunicamos de la misma forma con todas las
Img 21. Torre de Babel
personas? Imagen de Wikimedia Commons
(licencia Public Domain)

El ejemplo de la Torre de Babel, la cual no


llegó a construirse porque se hablaban multitud
de lenguas, nos sirve para enterder la
importancia de la comunicación.

Todos conocemos las respuestas cuando se trata


de la comunicación entre personas. Sin
embargo, cuando se trata de la comunicación
entre ordenadores primero debemos conocer
cuáles son las normas que permiten esta
comunicación, o lo que es lo mismo, qué

Un protocolo de red es un conjunto de normas que


permite la comunicación entre ordenadores, estableciendo
la forma de identificación de éstos en la red, la forma de
transmisión de los datos y la forma en que la información
debe procesarse. Los protocolos pueden estar
implementados mediante hardware (tarjetas de red),
software (drivers), o una combinación de ambos.

Por tanto, no se trata únicamente de establecer un lenguaje


común, sino que también incluye la forma de interpretar
este lenguaje y de actuar mediante él. Al igual que en la
comunicación entre personas, no siempre es necesario el
lenguaje oral, basta observar como dos arquitectos de
distintos países pueden interpretar perfectamente un plano
de un edificio. Esto es posible gracias a la normalización o
estandarización de las normas de dibujo técnico. Del mismo
modo, se han establecido diferentes estándares de
comunicación, siendo los dos más importantes el modelo
OSI y el modelo TCP/IP.
4. Cómo montar una red

red doméstica
Img 29. Red doméstica
Imagen de FLICKRC

A lo largo del tema has estudiado los contenidos fundamentales para conocer las
redes, pero falta la práctica. Por ello, es fundamental aprender a montar una red. Esta
sería la tarea a realizar para completar este tema, pero requiere mucha infraestructura
y esto supone muchas limitaciones.
Visita estas páginas webs en las cuales encontrarás información para montar una red
doméstica con distintos sistemas operativos. En ellas aprenderás todos los aspectos
necesarios, desde como elegir el hardware hasta la configuración de la red.

Protocolos de red, la base de la


transmisión electrónica de datos
Imaginemos una situación que sucede más frecuentemente de lo deseado: enciendes
el ordenador y abres el navegador, pero, en lugar de la página de inicio, aparece una
página de error que informa de que no se pudo establecer la conexión con Internet.
Al comprobar el router y el cable de conexión no se observan irregularidades y solo
llevando a cabo un diagnóstico de errores se encuentra dónde radica el problema: uno
de los protocolos de red del equipo, como mínimo, está defectuoso. En muchos casos
basta la reparación automática y el defecto se corrige reiniciando la computadora,
pero también ocurre que, a menudo, el mismo protocolo vuelve a fallar transcurrido un
tiempo. Entre las causas más comunes se encuentran un controlador obsoleto o
complicaciones con el antivirus o el cortafuegos. Ahora bien, ¿por qué intervienen de
forma tan relevante los protocolos de red en el establecimiento de la conexión con
Internet? Para entenderlo, echemos un vistazo a los distintos tipos de protocolos de
red y a sus funciones.

Índice
1. Qué es un protocolo de red
2. Por qué existen diferentes protocolos de red
3. ¿Cuántos protocolos de red existen?
4. Los protocolos de transmisión de los paquetes de datos

Qué es un protocolo de red


Parecería que para integrar un equipo a una red de ordenadores bastaría con
interconectarlos entre sí con ayuda de un cable de LAN, pero los sistemas informáticos
no tienen la capacidad de intercambiar paquetes de datos sin ayuda, y no pueden, por
ello, establecer ninguna conexión de datos. Esta tarea le corresponde a los
protocolos de red, que, en conjunto con sus respectivas familias de protocolo, actúan
en la llamada capa de mediación o de red, el nivel 3 en el modelo OSI y establecen
una serie de acuerdos para el intercambio de datos, regulando, así, las condiciones
para el transporte, el direccionamiento, el enrutamiento (camino del paquete) y el
control de fallos. Esto significa que, para que dos ordenadores se puedan comunicar
entre sí, han de utilizar los mismos protocolos de red, de forma que acuerdan las
mismas condiciones para la transmisión, que se añaden al paquete en el
encabezado o como anexo:

 Tamaño del paquete o de los paquetes de datos


 Tipo de paquete
 Emisor y destinatario
 Otros protocolos implicados

Por qué existen diferentes protocolos de red


No todas las conexiones de datos entre sistemas de ordenadores están cortadas por
el mismo patrón. No es lo mismo interconectar dos ordenadores en una red doméstica
que conectar un ordenador a Internet, formando parte de una unión gigantesca de
computadoras y enviando datos a varios destinatarios. De igual forma, las jerarquías
de los participantes también juegan un papel destacado en la comunicación, lo que
origina que se den distintos protocolos de red para cada una de las formas de
comunicación, diferenciados entre sí en función de los siguientes aspectos y
escenarios posibles de aplicación:

1. Número de participantes en la comunicación: los protocolos de red se


diferencian por el número de ordenadores que puede participar de la conexión.
Si los datos que se transmiten solo tienen un destinatario, esta transferencia se
conoce como unicast, si el intercambio se produce entre dos o más sistemas
se habla entonces de conexiones multicast, y si el envío de paquetes de datos
implica a todos los participantes se denomina broadcasting, un tipo de
conexión típico de la emisión de radio y de televisión.

2. Modo de transmisión de los datos: la dirección en la que circulan los datos


también permite diferenciar los protocolos de red entre sí. Los protocolos con
transferencia símplex (sx) o unidireccional solo admiten la comunicación
unilateral, en la cual un ordenador funciona únicamente como emisor y el otro
como receptor, en la transmisión semi-dúplex (half-duplex, hdx) ambos
ordenadores intercambian los roles de emisor y receptor pero no
simultáneamente y, por último, el modo dúplex completo (full-duplex, fdx)
permite el envío de datos en ambas direcciones simultáneamente.

3. Jerarquía de los participantes: ciertos tipos de conexión como el modelo


cliente-servidor se basan en unas estructuras jerárquicas claramente definidas.
En este caso concreto varios clientes pueden iniciar la conexión con un único
servidor, el cual procesa las solicitudes. La forma opuesta de
esta comunicación asimétrica la constituye la simétrica, también denominada
red entre iguales o peer to peer. En esta conexión todos los ordenadores están
en igualdad de condiciones y pueden proporcionar servicios y utilizarlos.

4. Sincronización de la comunicación: la transmisión de datos también se


puede diferenciar en función de si se sincronizan los bits entre emisor y
receptor (comunicación síncrona) o no (comunicación asíncrona).

5. Tipo de conexión: por último, los protocolos de red se pueden dividir en


aquellos orientados a la conexión y aquellos que no lo están. Los primeros
requieren una conexión entre emisor y receptor durante la transmisión e
intentan garantizar que los paquetes lleguen a su destino en un orden
determinado y que, en caso de entrega fallida, se envíen nuevamente. Los
segundos no establecen ni interrumpen una conexión, por lo que los
paquetes que se envían contienen bastante menos información adicional,
aunque pueden llegar en una secuencia arbitraria al destinatario y no se
vuelven a enviar en caso de una transmisión fallida.

Aparte de las consideraciones de índole técnica, la gran diversidad de protocolos de


red existente resulta, asimismo, de que muchos fabricantes desarrollaron en el pasado
sus propios protocolos para sus dispositivos.

¿Cuántos protocolos de red existen?


Para la capa de red, de la misma forma que para el resto de capas, también se da una
serie de protocolos estandarizados y propietarios, indicados para diversos ámbitos de
aplicación y en parte restringidos a ciertos sistemas operativos y dispositivos, algunos
ya, incluso, obsoletos. Muchos de estos protocolos de red ya no se usan a día de hoy,
como consecuencia, sobre todo, de la creciente expansión de la familia de
protocolos de Internet, un conjunto de más de 500 protocolos entre los que también
se incluye el más importante y popular protocolo de red IP o Internet Protocol, que
constituye el fundamento de Internet.

El protocolo de Internet tiene la misión de transportar los paquetes de datos de un


emisor a un receptor a través de varias redes. Con esta finalidad, este protocolo fija
las directrices de direccionamiento y de enrutamiento, es decir, del itinerario que han
de seguir los paquetes de datos. IP no es solo el protocolo de red estándar para redes
WAN (Wide Area Network), las únicas redes globales que interconectan Internet, sino
también para redes locales. Todos los fabricantes y sistemas operativos soportan el
protocolo de Internet, aunque presupone contar con la experiencia técnica necesaria
en configuración, así como con el hardware (router) adecuado.

La siguiente tabla muestra una visión general de los protocolos de red históricamente
más relevantes:

Protocolo Plataform
de red Licencia as Descripción Funciones Puntos débile

IP (Internet Libre Todas Sin conexión; Enrutamiento, Pila de


Protocol), (RFC 791 longitud de la direccionamien protocolos mu
protocolo / 2460) dirección: to extensa; las
de Internet 128 bits funciones de
(IPv6) / 32 seguridad no
bits (IPv4) están
implementada
desde el
principio (IPv4

ARP Libre Todas Interfaz entre Resolución de No es posible


(Address (RFC las capas 2 y direcciones comprobar si
Resolution 3 con función (encontrar la resolución es
Protocolo Plataform
de red Licencia as Descripción Funciones Puntos débile

Protocol), 826) propia de dirección MAC correcta, lo qu


protocolo memoria para la implica el ries
de caché dirección IP de ARP
resolución correspondient spoofing o
de e) en IPv4 envenenamien
direcciones de tablas ARP

NDP Libre Todas Enlace entre Resolución de La protección


(Neighbor (RFC las capas 2 y direcciones contra spoofin
Discovery 4861) 3 con para IPv6; no está
Protocol) memoria identificación integrada de
caché propia de direcciones forma estánda
IP dobles sino que
necesita la
extensión SEN

ICMP Libre Todas Componente Intercambio de Puede ser


(Internet (RFC autónomo de notificaciones usado para
Control 792) IPv4 de información llevar a cabo
Message y de errores ataques
Protocol) DoS/DDos

SNA Propietari Dispositivos Antigua Conecta a los La conexión c


(Systems o (IBM) IBM arquitectura ordenadores y redes no SNA
Network de red a sus recursos era muy
Architectur jerárquica en redes SNA complicada;
e) con comparativam
diferentes te alto coste
protocolos

NBF Propietari Windows Antiguo Comunicación No enrutable;


(NetBIOS o (hasta 2000 protocolo con la capa de indicado solo
Frames (Microsof incluida) para representación para redes
Protocol) t) sistemas (NetBIOS) y la pequeñas (ha
Windows capa de 20 ordenadore
seguridad
(LLC)
Protocolo Plataform
de red Licencia as Descripción Funciones Puntos débile

IPX Propietari NetWare Protocolo sin Enrutamiento, No indicado


(Internetwo o (Novell) (obsoleto), conexión, direccionamien para redes WA
rk Packet Linux, funcionalmen to muy grandes
Exchange) Windows te parecido a
IP; longitud
de dirección:
80 bits
(dirección de
host de 48
bits, número
de red de 32
bits)

DDP Propietari Dispositivos Componente Enrutamiento, Riesgo de


(Datagram o (Apple) que de la pila de direccionamien spoofing de
Delivery soportan protocolos de to AppelTalk;
Protocol) AppleTalk AppelTalk (ya caudal útil o
(hasta Mac no es goodput (tasa
OS X 10.6 soportado); de paquetes q
incluida) longitud de llegan a destin
dirección: por unidad de
máximo 13 tiempo) más
bytes débil por el
(encabezado) tamaño reduc
y 587 bytes de los paquet
(datos de
uso)

OSPF Libre Todas Protocolo de Optimiza el Procesador co


(Open (RFC red basado routing en alta capacidad
Shortest 2328) en el relación con de carga y
Path First) algoritmo de los costes de elevados
Dijkstra, transmisión; requerimiento
especialment distribución de
e indicado dinámica de la almacenamien
para grandes carga ; configuración
redes mantenimiento
corporativas complejos
Los protocolos de transmisión de los paquetes
de datos
Una vez establecida la base de la comunicación por parte de los protocolos de la capa
de enlace, se requieren otros protocolos que permitan que los paquetes de datos
lleguen a las aplicaciones correspondientes. Partiendo del modelo OSI, este proceso
se lleva a cabo en la capa de transporte o capa 4. Para ello, cada pila posee
también sus propios protocolos. Para la familia de protocolos de Internet estos son, en
especial:

 TCP (Transmission Control Protocol) o protocolo de control de la transmisión


 UDP (User Datagram Protocol) o protocolo del datagrama del usuario

TCP, al igual que IP, también es considerado el estándar para las conexiones de red,
por lo menos desde el gran éxito de Internet, y, en la mayoría de los casos, se
construye sobre IP directamente, lo que origina que se hable a menudo de redes
TCP/IP. Como protocolo orientado a la conexión, TCP presupone una
conexión existente entre los participantes para poder transportar el paquete de datos,
garantizando la transmisión fiable de los datos en tanto que los paquetes llegan
íntegros y en el orden correcto al destinatario. Para hacer esto posible, el protocolo
añade a los paquetes de datos información adicional como un número de
secuencia o una suma de verificación (checksum), además de otro tipo de datos.

UDP es su equivalente en la familia de protocolos de Internet para la transmisión


simple y rápida de paquetes pequeños sin conexión. Aunque las conexiones UDP
no garantizan que el paquete llegue a su destinatario, la reducción de los datos de
gestión (información adicional en el encabezado) otorga una mayor velocidad a
aquellas transferencias de datos en las cuales se pueda tolerar algún error de
transmisión. Es por este motivo que UDP se utiliza en el streaming de vídeo y audio,
en peticiones al DNS, así como en conexiones VPN (Virtual Private Network).

Como la familia de protocolos de Internet, hay otras pilas de protocolo que también
cuentan con protocolos de transmisión específicos construidos sobre sus protocolos
de red y que, en gran parte, se asemejan mucho a TCP. Las redes Novell, por
ejemplo, ofrecen el protocolo SPX en la capa de transporte. En el caso de la pila de
AppleTalk, la transmisión de los paquetes tiene lugar con ayuda del ATP (AppleTalk
Transaction Protocol).

Protocolo TCP/IP
Enviado por jchavez

Una red es una configuración de computadora que intercambia información. Pueden


proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en
hardware como en software, para posibilitar la comunicación entre estas es necesario
un conjunto de reglas formales para su interacción. A estas reglas se les denominan
protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir
la comunicación entre ambos.

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de


datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol
Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos


sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia,
el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan
a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de
defensa.

LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

Pensemos los módulos del software de protocolos en una pila vertical constituida por
capas. Cada capa tiene la responsabilidad de manejar una parte del problema.

RED

Conceptualmente, enviar un mensaje desde un programa de aplicación en una


maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje
hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora,
transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a
través de las capas sucesivas del software de protocolo en la maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo.
Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción
apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una
capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a
otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el
mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo


y los detalles de implantación, consideremos la comparación de la figura 2 . El
diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de
alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de
que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y
con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los


detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el
modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que
atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de
protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias
para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina
conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el
diagrama de estratificación por capas muestra sólo una capa de interfaz de red en
cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que


la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas
intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso,
nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el
destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software
de protocolos.

FUNCIONALIDAD DE LAS CAPAS

Una vez que se toma la decisión de subdividir los problemas de comunicación en


cuatro subproblemas y organizar el software de protocolo en módulos, de manera que
cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe
instalar en cada modulo?". La pregunta no es fácil de responder por varias razones.
En primer lugar, un grupo de objetivos y condiciones determinan un problema de
comunicación en particular, es posible elegir una organización que optimice un
software de protocolos para ese problema. Segundo, incluso cuando se consideran los
servicios generales al nivel de red, como un transporte confiable es posible seleccionar
entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura
de red y la organización del software de protocolo esta interrelacionado; no se puede
diseñar a uno sin considera al otro.
MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La


primera, basada en el trabajo realizado por la International Organization for
Standardization (Organización para la Estandarización o ISO, por sus siglas en
inglés ), conocida como Referencia Model of Open System Interconnection Modelo de
referencia de interconexión de sistemas abiertos ) de ISO, denominada
frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales
organizadas como se muestra a continuación: (imágenes removidas, es necesario
bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un
nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo
TCP/IP.

X.25 Y SU RELACIÓN CON EL MODELO ISO

Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de
implementación, el esquema de estratificación por capas de ISO ha sido la base para
la implementación de varios protocolos. Entre los protocolos comúnmente asociados
con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el
mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una
recomendación de la Telecommunications Section de la International
Telecommunications Union (ITU-TS), una organización internacional que recomienda
estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para
las redes públicas de datos y es especialmente popular en Europa. Consideraremos a
X.25 para ayudar a explicar la estratificación por capas de ISO.

Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema
telefónico. Una red X.25 se asume como si estuviera formada por complejos
conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de
paquetes. Los anfitriones no están comunicados de manera directa a los cables de
comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los
conmutadores de paquetes por medio de una línea de comunicación serial. En cierto
sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una
red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado
procedimiento para transferir paquetes hacia la red.

Capa física. X.25 especifica un estándar para la interconexión física entre


computadoras anfitrión y conmutadores de paquetes de red, así como los
procedimientos utilizados para transferir paquetes de una máquina a otra. En el
modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las
características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece
los detalles empleados en las redes publicas de datos.
Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los
datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado.
X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre
un anfitrión y un conmutador de paquetes (es importante entender que la definición de
X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí).
Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2
debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen
las fronteras de la trama. Dado que los errores de transmisión pueden destruir los
datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de
verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de
protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos
máquinas saber cuando se ha transferido una trama con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level
Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor
conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es
conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2
significa que una trama ha pasado hacia un conmutador de paquetes de red para su
entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que
este disponible para rutearlo.

Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene
funciones que completan la interacción entre el anfitrión y la red. Conocida como capa
de red o subred de comunicación, este nivel define la unidad básica de transferencia a
través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe
recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador
de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red
permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el
tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3
ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para
transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3
también debe responder a los problemas de congestionamiento en la red.
Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene
comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así
como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando
cada transferencia, la capa punto a punto duplica la verificación para asegurarse de
que ninguna máquina intermedia ha fallado.
Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de
protocolos puede organizarse para manejar todas las funciones necesarias para los
programas de aplicación. El comité ISO considera el problema del acceso a una
terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De
hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía
en una terminal para la interconexión de anfitriones. Las compañías proporcionaban
en la red, mediante una línea de marcación, una computadora anfitrión de propósito
especial, llamada Packet Assembler and Disassembler (Ensamblador -v
desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo
general de viajeros que
Transportaban su propia computadora y su módem, se ponían en contacto con la PAD
local, haciendo una conexión de red hacia el anfitrión con el que deseaban
comunicarse.

Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación


por larga distancia, porque resultaba menos cara que la marcación directa.
Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que
muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos
comunes incluyen rutinas estándar que comprimen texto o convierten imágenes
gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un
estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis
abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de
datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP,
también utiliza ASN 1 para representar datos.
Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan
la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de
transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para
correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan
juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como
MOTIS.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

El segundo modelo mayor de estratificación por capas no se origina de un comité de


estándares, sino que proviene de las investigaciones que se realizan respecto al
conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede
ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los
presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos
diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas


conceptuales que se construyen sobre una quinta capa de hardware. El siguiente
esquema muestra las capas conceptuales así como la forma en que los datos pasan
entre ellas.

CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

APLICACION

TRANSPORTE

INTERNET

INTERFAZ DE RED

HARDWARE
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que
acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación
interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos.
Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede
ser una secuencia de mensajes individuales o un flujo continuo de octetos. El
programa de aplicación pasa los datos en la forma requerida hacia el nivel de
transporte para su entrega.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la
comunicación entre un programa de aplicación y otro. Este tipo de comunicación se
conoce frecuentemente como comunicación punto a punto. La capa de transporte
regula el flujo de información. Puede también proporcionar un transporte confiable,
asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el
software de protocolo de transporte tiene el lado de recepción enviando acuses de
recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El
software de transporte divide el flujo de datos que se está enviando en pequeños
fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una
dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el
esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una
computadora de propósito general puede tener varios programas de aplicación
accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos
desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para
hacer esto, se añade información adicional a cada paquete, incluyendo códigos que
identifican qué programa de aplicación envía y qué programa debe recibir, así como
una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el
código de destino para identificar el programa de aplicación en el que se debe
entregar.
Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta
acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una
identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet
también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de
ruteo para decidir si el datagrama debe procesarse de manera local o debe ser
transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el
software de la capa de red de redes borra el encabezado del datagrama y selecciona,
de entre varios protocolos de transporte, un protocolo con el que manejará el paquete.
Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y
maneja todos los mensajes ICMP entrantes.
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de
interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red
específica. Una interfaz de red puede consistir en un dispositivo controlador (por
ejemplo, cuando la red es una red de área local a la que las máquinas están
conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace
de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes
que se comunican con anfitriones utilizando HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET

Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas
del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la
atención de la contabilidad, en tanto que la segunda comprende la localización de la
inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su
enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el
software de protocolo detecta y maneja errores en todos los niveles. Protocolos
complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión
y un conmutador de paquetes que esta conectados se realice correctamente. Una
suma de verificación acompaña a cada fragmento de datos transferido y el receptor
envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de
enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida
de datos y proporcionan una recuperación automática después de las fallas de
hardware y su reiniciación.

Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3,


X.25 también proporciona detección de errores y recuperación de transferencia de
paquetes en la red mediante el uso de sumas de verificación así como de intervalos de
tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar
confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino
final para verificar la entrega.

En contraste con este esquema, el TCP/IP basa su estratificación por capas de


protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía
de su arquitectura es sencilla: una red de redes se debe construir de manera que
pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces
individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De
hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las
capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor
parte de los problemas de detección y recuperación de errores.

El resultado de liberar la capa de interfaz de la verificación hace que el software


TCP/IP sea mucho más fácil de entender e implementar correctamente. Los
ruteadores intermedios pueden descartar datagramas que se han alterado debido a
errores de transmisión. Pueden descartar datagramas que no se pueden entregar o
que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo
datagramas a través de vías con retardos más cortos o más largos sin informar a la
fuente o al destino.

Tener enlaces no confiables significa que algunos datagramas no llegarán a su


destino. La detección y la recuperación de los datagramas perdidos se establecen
entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El
software extremo a extremo que se ubica en la capa de transporte utiliza sumas de
verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así,
a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la
mayor parte del control de la confiabilidad hacia una sola capa.

LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES


Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando
consideramos la localización de la autoridad y el control. Como regla general, las
redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona
un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red
y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de
servicios de la red también maneja internamente problemas como el ruteo, el control
de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace
que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es
un sistema complejo e independiente en el que se pueden conectar computadoras
anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la
operación de la red.

En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos
los protocolos de red. Ya hemos mencionado que los anfitriones implementan
activamente la detección y la corrección de errores de extremo a extremo. También
participan en el ruteo puesto que deben seleccionar una ruta cuando envían
datagramas y participan en el control de la red dado que deben rnanejar los mensajes
de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes
TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente
sencillo, el cual tiene conectados anfitriones inteligentes.

EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS

Independientemente del esquema de estratificación por capas que se utilice o de las


funciones de las capas, la operación de los protocolos estratificados por capas se basa
en una idea fundamental. La idea, conocida como principio de estratificación por capas
puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el
trabajo).

Los protocolos estratificados por capas están diseñados de modo que una capa n en
el receptor de destino reciba exactamente el mismo objeto enviado por la
correspondiente capa n de la fuente.

El principio de estratificación por capas explica por que la estratificación por capas es
una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención
hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas
inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de
archivos, el diseñador piensa solo en dos copias del programa de aplicación que se
correrá en dos máquinas y se concentrará en los mensajes que se necesitan
intercambiar para la transferencia de archivos. El diseñador asume que la aplicación
en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP

Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago


y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir
entre la transferencia desde una fuente hasta un destino final y la transferencia a
través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un
mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación
en otro a través de un ruteador.

Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red
separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del
ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas
indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En
contraste, las capas de aplicación y transporte cumplen con la condición punto a punto
y están diseñados de modo que el software en la fuente se comunique con su par en
el destino final. Así, el principio de la estratificación por capas establece que el
paquete recibido por la capa de transporte en el destino final es idéntico al paquete
enviado por la capa de transporte en la fuente original.

Es fácil entender que, en las capas superiores, el principio de estratificación por capas
se aplica a través de la transferencia punto a punto y que en las capas inferiores se
aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de
estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho
que los anfitriones conectados a una red de redes deben considerarse como una gran
red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este
punto de vista, los datagramas viajan desde una fuente original hacia un destino final y
el principio de la estratificación por capas garantiza que el destino final reciba
exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el
encabezado "datagram" contiene campos, como "time to live", que cambia cada vez
que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá
exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar
de que la mayor parte de los datagramas permanecen intactos cuando pasan a través
de una red de redes, el principio de estratificación por capas solo se aplica a los
datagramas que realizan transferencias de una sola máquina. Para ser precisos, no
debemos considerar que las capas de Internet proporcionan un servicio punto a punto.

ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE


RED

Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su


destino o en la red local, o transferir el datagrama a través de una línea serial hacia
otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en
una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La
respuesta depende de como considera el diseñador la interconexión con la línea serial.

Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores
puede funcionar como un conjunto de redes físicas independientes o funcionar
colectivamente como una sola red física. En el primer caso, cada enlace físico es
tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna
un numero único de red (por lo general de clase C) y los dos anfitriones que
comparten el enlace tiene cada uno una dirección única IP asignada para su conexión.
Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red.
Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el
nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema
de estratificación por capas. La principal desventaja del enfoque de redes
independientes es la proliferación de números de redes (uno por cada conexión entre
dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea
necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a
punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red
separada.

El segundo método para ajustar las conexiones punto a punto evita asignar múltiples
direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones
colectivamente como una sola red independiente IP con su propio formato de trama,
esquema de direccionamiento de hardware y protocolos de enlace de datos. Los
ruteadores que emplean el segundo método necesitan solo un numero de red IP para
todas las conexiones punto a punto.

Usar el enfoque de una sola red significa extender el esquema de estratificación por
capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la
capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola
conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8
muestra la organización del software de la capa Internet pasa hacia la interfaz de red
todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La
interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe
distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión
correcta.

El programador que diseña software de ruteo dentro de la red determina exactamente


como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a
una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una
tabla de ruteo de una red de redes en la que se especifica una transformación de la
dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D
es una dirección de destino de un anfitrión y L especifica una de las líneas físicas
utilizadas para Ilegar al destino.

Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de
la red son que esta ultima, es mucho más pequeña. Contiene solamente información
de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón
es simple: la capa Internet realiza la transformación de una dirección de destino
arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una
interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre
máquinas en una sola red unto a punto.

LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS

La estratificación por capas es una idea fundamental que proporciona las bases para
el diseño de protocolos. Permite al diseñador dividir un problema complicado en
subproblemas y resolver cada parte de manera independiente. Por desgracia, el
software resultante de una estratificación por capas estrictas puede ser muy ineficaz.
Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos
desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a
través de la red de redes. Para optimizar la transferencia, la capa de transporte debe
seleccionar el tamaño de paquete más grande posible que le permita a un paquete
viajar en una trama de red. En particular, si la máquina de destino está conectada a
una máquina de la misma red de la fuente, solo la red física se verá involucrada en la
transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el
software preserva una estricta estratificación por capas, sin embargo, la capa de
transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes
están conectadas directamente. Mas aun, la capa de transporte no comprenderá el
datagrama o el formato de trama ni será capaz de determinar como deben ser
añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por
capas estricta impedirá que la capa de transporte optimice la transferencia.

Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por


capas cuando construyen software de protocolo. Permiten que información como la
selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers
realizan el proceso de asignación, generalmente dejan espacio para encabezados que
serán añadidos por los protocolos de las capas de bajo nivel y pueden retener
encabezados de las tramas entrantes cuando pasan hacia protocolos de capas
superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre
y cuando conserve la estructura básica en capas.

COMANDOS TCP/IP

TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:

Los comandos remotos BERKELEY


Los comandos DARPA
Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad
Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos
UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto,
etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si
fueran una sola.

En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos


más comunes:

RCP Realiza una copia de archivos al mismo o a otro servidor

RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor


REXEC-RSH Permite ejecutar comandos del sistema operativo en

El mismo o enotro servidor.

Los comandos DARPA incluyen facilidades para emulación de terminales,


transferencia de archivos, correo y obtención de información sobre usuarios. Pueden
ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas
operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden
distinguir los siguientes grupos de comandos:

Kernel PC/TCP y herramientas asociadas


Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

BOOTP Asigna la dirección IP de la estación de trabajo

INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

Configuraci6n de la red
Permiten configurar TCP/IP con determinados parámetros.

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP

Transferencia de archivos
Se utilizan para transferir archivos entre distintos computadores.

DDAT'ES Muestra las fechas y horas guardadas en un archivo

creado con el comando TAR


FTP Transfiere archivos entre una estación de trabajo y

un servidor

FRPSRV Convierte una estación de trabajo en un servidor

FTP

PASSWD Se utiliza para poner contraseñas en las estaciones

de trabajo a los usuarios para poder utilizar él

comando

FTPSRV

RMT Permite realizar copia de archivos en una unidad de

cinta

TAR Realiza una copia de archivos creando un único

archivo de

BACKUP

TFTP Transfiere archivos entre una estación de trabajo

un servidor o a otra estación de trabajo sin

necesidad de validar al usuario

Impresión
Permiten el control de la impresión en las impresoras conectadas al servidor.

DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

LPQ Indica el estado de la cola de impresión indicada

LPR Envía un texto o un archivo a una impresora local o de red.

LPRM Elimina trabajos pendientes de la cola de impresión

ONPREDIR Realiza tareas de configuración para el comando PREDIR

PREDIR Carga o descarga el programa que permite la impresión remota y lo deja


residente.

PRINIT Se usa con los comandos PREDIR y ONPREDIR

PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la


configuración por defecto

Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra red.

SUPDUP Permite conectarse a otro servidor de la red

TELNET - TN Es el método normal de conectarse a un servidor de la red

Información sobre los usuarios


Muestran información sobre los usuarios conectados a la red.

FINGER Muestra información sobre un usuario conectado a otra estación de


trabajo
NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al
centro de informaci6n de redes

WHOIS Muestra información sobre un usuario registrado que esté conectado a


otra estación de trabajo

Envío y recepción de correo


Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la
red.

MAIL Permite enviar y recibir correo en la red

PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

SMTP Se utiliza para enviar correo en la red

SMTPSRV Permite leer el correo recibido

VMAIL Es un comando que muestra una pantalla preparada para leer el correo
recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.

HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

PING Envía una Llamada a una estación de trabajo e informa si se puede establecer
conexión o no con ella

SETCLOCK Muestra la fecha y la hora que tiene la red

COMO FUNCIONA TCP/IP


Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en
paquetes, cada paquete comienza con una cabecera que contiene información de
control; tal como la dirección del destino, seguido de los datos. Cuando se envía un
archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes
diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las
aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se
utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una
red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte,


asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía
enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP
terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con
sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas
facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden
utilizar una red TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionado será necesario:

Obtener una dirección Internet.


Instalar las utilidades Internet en el sistema
Configurar la red para TCP/IP
Configurar los guiones de arranque TCP/IP
Identificar otras máquinas ante el sistema
Configurar la base de datos del o y ente de STREAMS
Comenzar a ejecutar TCP/IP.
¿QUÉ ES INTERNET?

Internet es una red de computadoras que utiliza convenciones comunes a la hora de


nombrar y direccionar sistemas. Es una colecciona de redes independientes
interconectadas; no hay nadie que sea dueño o active Internet al completo.

Las computadoras que componen Internet trabajan en UNIX, el sistema operativo


Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos
dos servicios de red:
Servicios de Internet a nivel de aplicación
Servicios de Internet a nivel de red
SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un
grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de
comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que
tienen diversos sistemas de computación para cooperar en la resolución de problemas
computacionales. Los programas de aplicación de Internet muestran un alto grado de
interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr
programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de
redes subyacente o incluso sin entender el camino que siguen los datos hacia su
destino. Sólo los programadores que crean los programas de aplicación de red
necesitan ver a la red de redes como una red, así como entender parte de la
tecnología. Los servicios de aplicación de Internet más populares y difundidos
incluyen:

Correo electrónico. El correo electrónico permite que un usuario componga


memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo
permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha
sido tan exitoso que muchos usuarios de Internet depende de él para su
correspondencia normal de negocios. Aunque existen muchos sistemas de correo
electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que
non se basa en compradoras intermedias para distribuir los mensajes de correo. Un
sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor
contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que,
una vez que el mensaje salga de su máquina local, se habrá recibido de manera
exitosa en el sitio de destino.
Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por
medio del correo electrónico, el correo está diseñado principalmente para mensajes
cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para
transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos
arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa
de transferencia de archivos, se puede copiar de una máquina a otra una gran base de
datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un
diccionario del idioma inglés. El sistema proporciona una manera de verificar que los
usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la
transferencia de archivos a través de una red de redes TCP/IP es confiable debido a
que las dos máquinas comprendidas se comunican de manera directa, sin tener que
confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.
Acceso remoto. El acceso remoto permite que un usuario que esté frente a una
computadora se conecte a una máquina remota y establezca una sesión interactiva. El
acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se
conecta directamente con la máquina remota al enviar cada golpe de tecla desde el
teclado del usuario a una máquina remota y muestra en la ventana del usuario cada
carácter que la computadora remota lo genere. Cuando termina la sesión de acceso
remoto, la aplicación regresa al usuario a su sistema local.
SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan protocolos TCP/IP
tiene una visión totalmente diferente de una red de redes, con respecto a la visión que
tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el
nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos
los programas de aplicación utilizan. Aunque no es importante en este momento
entender los detalles de estos servicios, no se deben omitir del panorama general del
TCP/IP:

Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una


abstracción del servicio que la mayoría de las redes de conmutación de paquetes
ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños
de una máquina a otra, basándose en la información de dirección que contiene cada
mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no
garantiza una entrega confiable y en orden. Como por lo general se introduce
directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.
Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan
mucho más que sólo la entrega de paquetes, debido a que requieren que el software
de comunicaciones se recupere de manera automática de los errores de transmisión,
paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el
transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas.
Permite que una aplicación en una computadora establezca una "conexión" con una
aplicación en otra computadora, para después enviar un gran volumen de datos a
través de la conexión como si fuera perramente y directa del hardware.
Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero
existen unas características principales que los distingue de los otros servicios:

Independencia de la tecnología de red. Ya que el TCP/IP está basado en una


tecnología convencional de conmutación de paquetes, es independiente de cualquier
marca de hardware en particular. La Internet global incluye una variedad de
tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio
a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la
unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los
datagramas en una red en particular.
Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier
par de computadoras conectadas a ella. Cada computadora tiene asignada una
dirección reconocida de manera universal dentro de la red de redes. Cada datagrama
lleva en su interior las direcciones de destino para tomar decisiones de ruteo.
Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes
proporcionan acuses de recibo entre la fuente y el último destino en vez de
proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos
máquinas no estén conectadas a la misma red física.
Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de
transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen
estándares para muchas aplicaciones comunes, incluyendo correo electrónico,
transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas
de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con
que el software ya existente proporciona los servicios de comunicación que necesitan.
Modelo TCP/IP
Ir a la navegaciónIr a la búsqueda
Este artículo o sección necesita referencias que aparezcan en
una publicación acreditada.
Este aviso fue puesto el 22 de febrero de 2017.

El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton


Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet; por
esta razón, a veces también se le llama modelo DoD o modelo DARPA.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,
describe un conjunto de guías generales de operación para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando cómo los datos deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo
agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El
número de capas y, en cada una de ellas, sus servicios y funciones son variables con
cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer
servicios a las capas superiores haciéndoles transparentes el modo en que esos
servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente
de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel
inmediatamente superior, a quien devuelve resultados.

Índice

 1En qué consiste


 2Capas del modelo TCP/IP
 3Relación con el modelo OSI
 4Véase también
 5Referencias

En qué consiste[editar]
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control
de transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos
importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del
protocolo IP.
Capas del modelo TCP/IP[editar]
El modelo incluye cuatro capas:

 Capa 4 o capa de aplicación.

 Capa 3 o capa de transporte.


 Capa 2 o capa de internet.
 Capa 1 o capa de acceso al medio.

Relación con el modelo OSI[editar]


Varios años después del modelo DoD, el modelo OSI fue desarrollado por
la Organización Internacional de Estandarización (ISO). La estructura es similar a la
del modelo DoD, pero distribuida en siete capas en lugar de solo cuatro. Aunque el
modelo del DoD había demostrado su idoneidad en la práctica, las grandes empresas
informáticas consideraron la posibilidad de utilizar el modelo OSI para sus propios
protocolos de transmisión. Desde 1988, incluso el gobierno de los Estados Unidos,
incluido el Departamento de Defensa (DoD), ha apoyado el nuevo modelo. Así, el
modelo OSI finalmente prevaleció. Sin embargo, el modelo del DoD se sigue utilizando
a menudo para describir los procesos de comunicación en Internet. Para ello es
necesario combinar algunas capas del modelo OSI:1

Capas según el Capas según el


modelo OSI modelo DoD

Aplicación
7
Application

Presentación Aplicación
6 4
Presentation Process

sesión
5
Session

Transporte Transporte
4 3
Transport Host-to-Host

Red Internet
3 2
Network Network

2 Enlace de datos 1 Acceso al


Data Link medio
Media

Simulador de instalación de sistemas operativos


Tecnología - Tutorial

 Twitter
 Facebook
 Linkedin
 mostrar

 rdf

Roberto Vallejo

 Me gusta1

 Visitas1751

 Comentarios0

 Guardar en

 Acciones 
Le enseñanza de la instalación de sistemas operativos puede ser en
ocasiones muy complicada desde el punto de vista de la capacidad de los
equipos instalados en el salon de clase, además también el tiempo que toma
hace la instalación es otra limitante ya que esta puede sobrepasar los
tiempos estipulados para las clases que se imparten.
Así que la simulación es una excelente solución, ya que no modifica
nuestro equipo, no se tienen las limitaciones de equipo, por ejemplo instalar
un sistema operativo de servidor requiere equipos con buenas prestaciones,
mientras que un sistema operativo para equipo personal requiere menos
características.
Asi que hemos creado una herramienta que permite simular la instalación
de 6 distintos sistemas operativos, ademas al ser una aplicación educativa
tambien contiene los requerimientos tecnicos de instalación, los minimos y
los recomendados, estos son:

 windows xp,
 windows 8,
 fedora,
 ubuntu workstation
 ubuntu server 
 windows server 2008

La herramienta fue analizada en el Departamento de Tecnología Educativa


de nuestro país y por tecnicos de la franquicia de capacitación IT en
Honduras, New Horizons, en ambos casos pues certifican que la
herramienta cumple con los propósitos para los cuales ha sido creada.
Lo mejor es que esta herramienta es gratuita, dejo el enlace de descarga y
pedimos a cambio que nos busquen en facebook y nos dejen un comentario
como retralimentación. https://www.facebook.com/instalaSO/

Simuladores de Red
Existen los llamados simuladores de red, que sirven para
crear una topología de red incluyendo servidores, clientes,
tipo de cable que se utilizará, cobertura geográfica, etc.

A continuación se listarán algunos de los simuladores mas


populares que existen en Internet.

GNS3 (Graphical Network Simulator)

Es un software de código abierto (bajo licencia GPL) que


simula redes complejas asemejando lo más cerca posible a
la forma en redes realmente trabajan. Todo esto sin haber
usado hardware de red tales como routers y switches.
Nuestro software proporciona una interfaz gráfica de
usuario intuitiva para diseñar y configurar redes virtuales,
se ejecuta en hardware de PC tradicionales y se puede
utilizar en múltiples sistemas operativos, incluyendo
Windows, Linux y MacOS X.

Con el fin de proporcionar simulaciones completas y


precisas, GNS3 utiliza los siguientes emuladores para
ejecutar los mismos sistemas operativos como en las redes
reales:
 Dynamips , el conocido emulador de IOS de Cisco.
 VirtualBox , corre de escritorio y sistemas operativos de
servidor, así como Juniper JunOS.
 Qemu, un emulador genérico de plataforma abierta, ejecuta
Cisco ASA, PIX y el IPS.

NS

es un simulador de redes basado en eventos discretos.

Se usa principalmente en ambientes educativos y de


investigación. Permite simular
tanto protocolos unicast como multicast y se utiliza
intensamente en la investigación de redes móviles ad-hoc.
Implementa una amplia gama de protocolos tanto de redes
cableadas como de redes inalámbricas. La versión actual,
ns-3, esta diseñada para soportar todo el flujo de trabajo
de la simulación desde la configuración hasta la recolección
y análisis de tramas.
NS es software libre, se ofrece bajo la versión 2 de la GNU
General Public License. Cuenta con dos versiones ns-2 y ns-
3 que en general son incompatibles.
NS comenzó a desarrollarse en 1989 como una variante del
simulador de red REAL. En 1995, ns había ganado el apoyo
de DARPA, el proyecto Vint de LBL, Xerox PARC, UCB y USC/ISI.
NS ahora es desarrollado en colaboración entre una serie de investigadores e
instituciones, incluida la SAMAN (con el apoyo de DARPA), CONSER (a través de
la NSF), y ICIR (antes ACIRI).Sun Microsystems y la UCB Daedelus y Carnegie
Mellon (citado por la página de inicio de ns por la adicción de código wireless), también
han aportado grandes contribuciones.

Packet Tracer

es la herramienta de aprendizaje y simulación de redes interactiva para los


instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los
usuarios crear topologías de red, configurar dispositivos, insertar paquetes y
simular una red con múltiples representaciones visuales. Packet Tracer se
enfoca en apoyar mejor los protocolos de redes que se enseñan en el
currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo


que brinda exposición a la interfaz comando – línea de los dispositivos
de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 6.0 es la última versión del simulador de redes de Cisco


Systems, herramienta fundamental si el alumno está cursando el CCNA o se
dedica al networking.

En este programa se crea la topología física de la red simplemente


arrastrando los dispositivos a la pantalla. Luego haciendo clic en ellos se
puede ingresar a sus consolas de configuración. Allí están soportados todos
los comandos del Cisco OS e incluso funciona el "tab completion". Una vez
completada la configuración física y lógica de la net, también se puede
hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde
las misma consolas incluidas.

Modos de Operación en Packet Tracer


Cuando se inicia una sesión de PT, la ventana principal muestra un espacio
de trabajo conocido como espacio lógico, lo que se indica con la palabra
Logical en la parte superior izquierda de la pantalla y el ícono acá en la
izquierda. Existen dos espacios de trabajo principales:  Lógico y
Físico, aunque el espacio Lógico es donde uno más trabaja. El otro es más
bien didáctico y yo creo que es una alternativa de crecimiento del PT.

El espacio lógico consiste en el lugar donde podemos crear topologías, lo


único que se debe hacer es seleccionar elementos de la parte inferior
izquierda, el panel más a la izquierda contiene los grupos de dispositivos:
Enrutadores (la opción inicial), Switches, Hubs, Disp. Inalámbricos,
Conexiones, Disp. finales, Emulación de WAN, Disp. personalizados y
Conexión multiusuario.  El nombre del grupo aparece escrito en la mitad de
éste panel. Al dar clic en cualquiera de los grupos se ve el cambio en el
panel siguiente, el de los dispositivos como tales. Una topología básica
como la que vamos a construir en esta entrada constaría de PCs,
conexiones, switches y enrutadores.

La contraparte del espacio lógico es el espacio Físico, que aparece al dar clic
en el ícono que está “detrás” del ícono del espacio lógico, también en la
esquina superior izquierda. Éste sólo parece tener el fin de ilustrar cómo se
distribuyen los equipos por la geografía de un país, ciudad, etc. y cómo se
ve un bastidor (rack) con los equipos de comunicaciones “reales”. Cuando
se muestra inicialmente este espacio físico, sólo se ve el mapa de alguna
región, hay que dar 3 clics más para poder ver el bastidor con los equipos
que se hayan puesto en el espacio lógico.
El PT opera en modo de tiempo real y simulación, siendo tiempo real el que
se muestra inicialmente. Tiempo real significa que los eventos se simulan
exactamente como los ejecutarían los dispositivos reales, es decir, si se
envía un paquete de un dispositivo a otro eso sucede en milisegundos y lo
único que nosotros observamos en el espacio lógico es el piloto (punto
verde) del enlace titilar. En éste modo de operación las cosas suceden casi
inmediatamente y podemos hacer pruebas en tiempo real como lo haríamos
con equipos reales.

En el Modo Topology, se realizan tres tareas principales, la primera de ellas 


es el diseño de la red mediante la creación y organización de los
dispositivos; 
por consiguiente en este modo de operación se dispone de un área de 
trabajo y de un panel de herramientas en donde se encuentran los 
elementos de red disponibles en Packet Tracer. 
En la figura se identifican claramente 4 secciones: la primera consiste en la 
barra de herramientas con la cual se puede crear un nuevo esquema,
guardar 
una configuración, zoom, entre otras funciones.

Ventana de Packet Tracer

1) Quizás la parte mas buena del programa, aquí tenemos los equipos de
redes (routers,switches,hubs, pc,etc) y también encontramos los
conectores(es el icono del rayo), es decir, los cables para que los equipos se
puedan conectar(cable derecho, cruzado, serial, etc).
¿Como agrego un equipo? Fácil, con solo hacer un clic en la categoría que
necesitamos, seleccionar el equipo y ,por último, darle clic en el fondo
blanco.
2) En esta parte, encontramos los escenarios donde nos muestra información
de los pdu’s enviados.

3) Acá encontramos herramientas para poder modificar la topologia. Tenemos


el cuadradito punteado con una flechaque sirve para arrastrar equipos,
cambiar la interfaz a la cual se conectar los cables y muchas cosas mas.
Contamos también con el icono de la mano que nos sirve para mover la
topologia completa, está el icono del papel que sirve para poner anotaciones
o colocar notas, es decir, si tenemos una topologia bastante grosa lo que
podemos hacer con esta herramienta es agregar información que nos sea útil
para no perdernos entre tanto lío de equipos, direcciones ips, etc.
La cruz roja sirve para eliminar equipos y cables y por ultimo los sobres. Hay
2, el primer sobre(icono de sobre cerrado) sirve para mandar un pdu simple y
el otro cumple la misma función solamente que en éste último podemos
configurarle el TTL, TOS y algunas otras cosas mas. Recomiendo que cuando
quieran mandar un PDU usen el simple(icono de sobre cerrado).

4) La ya conocida barra de menú, podemos hacer lo que hacemos con


cualquier programa, guardar, salir, abrir, etc.

5) Como vemos en la imagen hay 2 espacios de trabajo, uno lógico y otro


físico. El espacio lógico es donde nosotros armamos la topologia, ya sea
grande, chica, mediana y tenemos todo ahí. En cambio en el espacio físico,
como es un programa que simula redes, podemos armar conexiones entre
distintas zonas y lo que muestra es como seria en la vida real la red que
estamos armando, básicamente se muestra eso. Generalmente se trabaja en
el espacio lógico.

6) Simplemente en esta parte es donde vamos a armar nuestra topolopia.

Como crear una red LAN en Packet


Tracer

El diseño de una red de LAN/WAN basado en switches y ruteadores


Cisco sigue un proceso sistemático que consiste de 4 pasos bien
definidos:
1. Diseñar la topología de la red en el Cisco Packet Tracer,
levantar las interfaces físicas, y activar el clock rate de las
conexiones seriales.

2. Elaborar el PLAN IP, ajustando las máscaras a la cantidad


de IPs solicitados

3. Realizar la configuración IP de la red. verificar con el


comando PING.

4. Configurar los protocolos de ruteo RIP, EIGRP, OSPF.

Para realizar una comunicación entre varias computadoras en una red


LAN necesitamos de distintos componentes tales como los siguientes:
Computadoras o Laptops.
Tarjeta o Adaptador de Red instalado en las computadoras.
Un Switch o varios dependiendo del número de computadoras que
conectemos.
Cable de conexión y transmisión de datos, UPT (Categoria5).
Conector Tipo RJ-45.

Conexión mediante el Cable

Configuración del Switch


Configuración de las Computadoras

Simulación de Envío de Archivos


Comprobación de haber realizado una conexión exitosa

Tipos de Routers utilizados en Packet Tracer


Cisco 1841
El Cisco 1841 Integrated Services Router ofrece dos 10/100 (100BASE-TX)
puertos Ethernet fijos, dos tarjeta de interfaz WAN de alta velocidad (HWIC)
ranuras integradas que son compatibles con la tarjeta de interfaz WAN (WIC) y
/ tarjetas de interfaz WAN de voz (VWIC ), y una ranura interna Módulo de
integración avanzada (AIM).

Cisco 2620XM 

El Cisco 2620XM Router Multiservicio ofrece una plataforma de ranura del


módulo de una red con un 10/100 (100BASE-TX) puerto fijo Ethernet, dos
tarjeta de interfaz WAN (WIC) plazas integrados, y un módulo de integración
avanzada (AIM) ranura.

Cisco 2621XM 

El Cisco 2621XM Router Multiservicio ofrece una plataforma de ranura del


módulo de una red con dos 10/100 (100BASE-TX) puertos Ethernet fijos, dos
tarjeta de interfaz WAN (WIC) plazas integrados, y un módulo de integración
avanzada (AIM) ranura. 
El 2621XM compatible con los mismos módulos que el 2620XM apoya.

Cisco 2811 
El Cisco 2811 Integrated Services Router proporciona una ranura de red del
módulo mejorado con dos 10/100 (100BASE-TX) puertos Ethernet fijos, cuatro
de alta velocidad Tarjeta de interfaz WAN (HWIC) ranuras integradas que son
compatibles con la tarjeta de interfaz WAN (WIC), Tarjetas Voz de interfaz
(VIC) y tarjetas de interfaz de voz / WAN (VWIC), y el módulo de integración
avanzada (AIM) ranuras duales. 

Ventajas y Desventajas de
Packet Tracer
Ventajas
1. Te permite recrear un ambiente de red, con el fin de detectar y corregir
errores en los sistemas de comunicaciones antes de colocarlo en ambiente
real basados en la capas del modelo OSI.
2. La interfaz del usuario es un software que ofrece una interfaz basada en
ventanas que le ofrece al usuario facilidades para el modelo, la descripción,
la configuración y la simulación de redes.
3. El programa permite ver el desarrollo por capas del proceso de
transmisión y recepción de paquetes de datos.

Desventajas

1. Es un software propietario, y por ende se debe pagar una licencia para


instalarlo. 
2. Solo permite modelar redes en términos de filtrado y retransmisión de
paquetes.
3. No permite crear topologías de red que involucren la implementación de
tecnologías diferentes a Ethernet; es decir, que con este programa no se
pueden implementar simulaciones con tecnologías de red como Frame
Relay, ATM, XDSL, Satelitales, telefonía celular entre otras. 
4. Ya que su enfoque es pedagógico, el programa se considera de fidelidad
media para implementarse con fines comerciales.

Reglas de Interconexión de 


Dispositivos
Para realizar una interconexión correcta debemos tener en cuenta las
siguientes reglas:

Cable Recto: Siempre que conectemos dispositivos que funcionen en


diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o
Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la


misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de
Switch/Hub a Switch/Hub, de Router a Router).

Interconexión de Dispositivos

Una vez que tenemos ubicados nuestros dispositivos en el escenario y


sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo
único que nos faltaría sería interconectarlos. Para eso vamos al panel de
dispositivos y seleccionamos “conecciones” y nos aparecerán todos los
medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y


vamos al escenario el puntero se convierte en un conector. Al hacer click en
el dispositivo nos muestra las interfaces disponibles para realizar
conexiones, hacemos click en la interface adecuada y vamos al dispositivo
con el cual queremos conectar y repetimos la operación y quedan los
dispositivos conectados.

Permisos y privilegios
Los permisos suelen estar asociados al poder que se otorga a los usuarios y grupos de
usuarios sobre los archivos, carpetas, directorios, etc…
Al primer usuario que crea el sistema, y que suele ser la persona que instala el sistema
operativo, se le conceden permisos de administración y se convierte automáticamente
en administrador.

En el caso de cada carpeta o archivo, los permisos pueden asignarse a:

-Propietario: es el usuario dueño del archivo, normalmente la persona que lo creó.

-Grupo: agrupación de usuarios que tienen los mismos niveles de acceso sobre
determinados archivos o carpetas.

-Otros usuarios: los demás usuarios del sistema.

Cambiar permisos a tus archivos


En el momento que quieras modificar los permisos asignados a un archivo debes hacer
clic con el botón derecho del ratón encima del icono del archivo, y escoger la opción
Propiedades del menú desplegable.

En la ventana que se te abre tienes que entrar en la pestaña Permisos.

Ahí puedes modificar los permisos sobre ese archivo que van a tener el propietario de
dicho archivo, los grupos de usuarios y el resto de usuarios del sistema. Estos permisos
podrán ser:

Ninguno: no se puede acceder al contenido de ese archivo.


Sólo lectura: permite al usuario leer o ver el contenido de los archivos, pero no puede
hacer cambios.
Lectura y escritura: no solo permite ver el contenido de los archivos, sino que también
puedes escribir, modificar el contenido y eliminarlos.
Permiso de ejecución: permite al usuario ejecutar un archivo como un programa.
Permisos de los archivos
Cuando otorgas permisos a un grupo de usuarios sobre un archivo, ten en cuenta que
lo que estás haciendo es conceder a todos los usuarios de ese grupo acceso a ese
archivo, es decir, todos los usuarios de ese grupo van a poder ver el contenido de ese
archivo.
Cambiar permisos a tus carpetas
Al igual que con los archivos, para cambiar los permisos de una carpeta debes hacer
clic con el botón derecho del ratón sobre el icono de la carpeta, seleccionar la opción
Propiedades y después entrar en la pestaña Permisos.

Los permisos que se le pueden conceder a una carpeta son:

Ninguno: no se puede acceder al contenido de esa carpeta.


Sólo listar archivos: los usuarios podrán ver el contenido de la carpeta, los archivos que
contiene, pero no puede abrir ninguno de esos archivos.
Acceder a archivos: se permite acceder al contenido de los archivos y modificarlo, pero
sólo en el caso de que los permisos de cada uno de los archivos lo permitan.
Crear y borrar archivos: puedes acceder al contenido de los archivos, borrar archivos y
crear nuevos archivos.
Permisos carpetas

En el caso de las carpetas, debes tener muy en cuenta que los permisos que apliques a
una carpeta van a afectar a todos los archivos que tiene dentro, es decir, si tu tienes
restringido el acceso de un grupo de usuarios a una carpeta, ese grupo de usuarios no
podrá ver el contenido de dicha carpeta aunque los archivos que contiene no tengan
restricciones de permisos.
Para solucionar este tipo de problemas, cuando estés aplicando los permisos a la
carpeta, en el apartado Acceso a archivo puedes modificar los permisos para todos los
archivos contenidos en esa carpeta. Cuando hayas hecho los cambios tienes que
terminar haciendo clic en la opción Aplicar permisos a los archivos contenidos situada
en la parte inferior de la ventana.
Cómo administrar los permisos a usuarios y grupos en Windows 7
La administración de privilegios en perfiles y grupos de usuarios es una excelente
herramienta para mejorar la seguridad del sistema operativo.
Ignacio Pérez
Ignacio Pérez 22 May 2015 - 03:24PM
Compartir
Una excelente práctica en cualquier Sistema Operativo es personalizar las
configuraciones, eliminando las que vienen por defecto, por lo que veremos algunas
herramientas que posee Microsoft Windows para elevar los niveles de seguridad en los
equipos. Usaremos la creación de perfiles de usuarios de equipo como invitados; estos
serán asociados un grupo donde es posible administrarlos y por último, veremos cómo
definir políticas -por ejemplo, denegar la ejecución de aplicaciones fuera de nuestro
control en estos grupos.

Estas buenas prácticas resultan de utilidad en empresas, y también benefician a las


familias, protegiendo a los más chicos en la ejecución de aplicaciones no deseadas.

Actualmente vemos que a diario surgen nuevas amenazas que afectan a los Sistemas
Operativos. En el contexto hogareño, suele darse que diferentes usuarios usan una
misma computadora y toman distintos recaudos, generando que se pierda el control
en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas
amenazas. Es por eso que en esta entrada veremos tres formas de aumentar la
seguridad en equipos con Windows 7 utilizando sus propias herramientas.

Empezando por los privilegios


Un aspecto muy importante en este Sistema Operativo es el de los permisos en los
perfiles. Como en Linux está el súper usuario root, aquí existe la posibilidad de contar
con distintas sesiones de menor cantidad de privilegios; en Windows estas se pueden
crear y establecer permisos para lo que cada uno necesita usar. Esto permite dejar el
usuario Administrador solo para fines de administración del equipo como instalación
de aplicaciones o actualizaciones, entre otros.

Para crear un nuevo perfil, se debe ingresar al Panel de Control y allí en el ícono
“Cuentas de usuarios”. Una vez dentro se debe acceder a Administrar cuentas y desde
ahí se podrá crear una. A continuación veremos un ejemplo con una captura de
pantalla:

01B
Sin embargo existe otra alternativa, la cual usaremos para administrar no solo
usuarios, sino también grupos. Puede crearse desde el menú Administrar, al cual se
accede mediante clic con el botón derecho sobre el ícono “Mi PC” o “Equipo” como se
muestra en la siguiente captura:
01
Una vez dentro del menú solo basta ir a la carpeta de usuarios para crear uno nuevo.
En la siguiente captura veremos cómo hacerlo:

02
Tal como vemos en el ejemplo, una vez dentro de la carpeta Usuarios (paso 1) se ven
los perfiles creados en dicho sistema. Para crear el nuevo, solo basta hacer clic con el
botón derecho y seleccionar la primer opción cómo se muestra en el paso 2.

Un punto a remarcar es que en el ejemplo se muestra el Administrador deshabilitado


(lo indica el símbolo de la flecha apuntando hacia abajo). En este caso particular el
primer perfil creado es llamado Labo, y cuenta con permisos de administrador.

Es muy importante habilitar el Administrador antes de quitar permisos, ya que una vez
hechos los cambios, de requerir permisos de este tipo, simplemente no se tendrán. Por
eso es recomendable habilitarlo y definir una contraseña fuerte y robusta. Para
habilitar esta cuenta Administrador, basta con acceder al mismo y desmarcar “La
cuenta está deshabilitada” como se muestra a continuación:

04
Una vez que se accede a crear el nuevo usuario, se muestra una ventana como vemos
a continuación:

03
Aquí se definen el nombre con el cual se iniciará la sesión (Usuario), junto con su
respectiva contraseña de inicio de sesión, en conjunto con otras opciones para activar.
Crear diferentes sesiones permite crear grupos y administrarlos a todos por igual,
facilitando la tarea como veremos un poco más adelante.

Trasladando los permisos a las carpetas


Una vez creadas las respectivas sesiones para cada persona que usará la computadora,
como Administrador, se pueden definir los permisos en diferentes directorios para
tener (o denegar) acceso de escritura o lectura. En esta parte veremos cómo restringir
a los invitados, para que no puedan crear ni modificar archivos en un determinado
directorio dentro del disco C (raíz).

Para esto se debe hacer clic con el botón derecho en el directorio a modificar los
permisos, en este caso lo haremos con la carpeta llamada “CarpetaPrueba” dentro
disco C. Una vez desplegado el menú, debe accederse a Propiedades tal como lo
muestra la siguiente captura de pantalla:

06B
Dentro del menú de propiedades deben seguirse algunos pasos, los cuales
mostraremos con una captura de pantalla a continuación para su mejor comprensión:

07B

En primer lugar se debe acceder a la solapa “Seguridad”


El segundo paso es marcar el grupo a restringir
Una vez seleccionado el grupo, se debe hacer clic en el botón “Editar…” el cual abrirá
una nueva ventana donde permitirá editar los permisos
Esta nueva ventana muestra los que posee este conjunto de usuarios en este
directorio, donde también se puede permitir o denegar permisos. En este caso, para el
ejemplo, decidimos denegar todos los permisos para que los invitados de este grupo
no tengan acceso.
De esta forma, al intentar crear una carpeta dentro del disco C, esto es denegado por
políticas de permisos como vemos a continuación:

08B

Puede verse que el usuario creado al principio ya no cuenta con permisos para acceder
en el directorio creado por el Administrador en la raíz (disco C).

Permisos y políticas en grupos de usuarios


De la misma forma que vimos cómo crear usuarios al principio, se pueden crear los
grupos para incluirlos y administrarlos. En el hipotético caso de que varias personas
usen diferentes perfiles para acceder al ordenador y usar sus aplicaciones, esto puede
restringirse mediante políticas al grupo asociado. Para hacer esto es necesario ingresar
a:

Panel de control > Todos los elementos de Panel de control > Herramientas
administrativas > Directivas de Seguridad Local

Para este ejemplo crearemos una regla para denegar la ejecución de todas las
aplicaciones a los usuarios dentro del grupo “HogarProtegido”, dentro del cual hemos
puesto a todos excepto a Administrador. Basta con hacer clic con el botón derecho
para crear una nueva regla, como en la captura de pantalla a continuación:

09
El primer paso en esta instancia es acceder a “Reglas ejecutables” (número 1); en el
panel derecho se crea la regla (número 2) y luego se puede acceder a ella para ver su
configuración (número 3). Aquí se puede ver el nombre que la identifica. La acción de
la misma es “Denegar”, en este caso, la ejecución de aplicaciones. Por último vemos a
qué grupo se aplica esta politica (grupo local Labo-PC\HogarProtegido). Cabe destacar
que también pueden añadirse excepciones, como por ejemplo permitir usar el
navegador y aplicaciones ofimáticas.

Una vez realizado esto se debe acceder a la carpeta “Niveles de seguridad”, en la cual
se preestablecerá automáticamente la configuración de seguridad:

10
En el panel derecho basta con posicionarse sobre el nivel deseado y hacer clic derecho
para establecerlo como predeterminado. En este caso predeterminamos el nivel “No
permitido” para ver su comportamiento.

Después habrá que posicionarse sobre el directorio “Directivas de restricción de


software” como se marca con el número 1. En segundo lugar, sobre la ventana derecha
hacer doble clic en “Cumplimiento” (numero 2) donde aparecerá una ventana como la
siguiente:

12Dentro de la ventana marcada con el número 3, pueden usarse configuraciones


como la de aplicar directivas de restricción a todos los usuarios excepto a los
administradores locales, entre otras que pueden apreciarse.
Una vez aplicadas estas reglas, cualquiera de los perfiles pertenecientes a este grupo
(HogarProtegido), al intentar ejecutar cualquier aplicación verá un mensaje como el
siguiente:

11
Como puede verse, gracias a la política establecida se evitó la ejecución del navegador.

Pero ¿para qué sirve todo esto?


Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva más
fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si su
dueño desconoce la actividad que cada una de estas realizan con el ordenador.

También es una muy buena forma de reducir las infecciones de malware en el equipo,
permitiendo controlar qué aplicaciones utilizan las demás personas.

Esto puede volverse muy útil a la hora de aplicar restricciones en aplicaciones para el
cuidado de los más pequeños, ya que desde esta sección se puede bloquear el uso de
aplicaciones podrían poner en riesgo la integridad del equipo o el mundo digital de los
niños.

Llevándolo a un escenario real, un padre podría bloquear la ejecución de juegos pero


permitir la ejecución de herramientas ofimática para realizar trabajos del colegio. De
esta forma, reduciría el tiempo de distracción en juegos por parte del joven, en
combinación con control parental en el uso de Internet, que podría lograr el uso más
productivo del equipo para los jóvenes.

Como consejo debemos decir que es muy recomendable, como dueño de un equipo,
utilizar estos perfiles con mínimos privilegios.

En resumen, buenas configuraciones en conjunto con buenas prácticas y tecnologías


de seguridad, fortalecerán la seguridad de los equipos y la información. Desde el
Laboratorio de Investigación de ESET Latinoamérica alentamos a hacer estas
configuraciones para fortalecer la seguridad de Windows.

También podría gustarte