Está en la página 1de 97

Subsecretaría de Educación Media Superior

Dirección General de Educación Tecnológica


Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Diagnóstico
Lee y subraya correctamente la o las respuestas de las siguientes preguntas:

1. Las redes de computadoras sirven para compartir información

A. Si

B. No

2. En un internet cada computadora tiene una impresora conectada

A. Si

B. No

3. Son parte del Hardware a la cual conectamos el cable de red

A. Microprocesador

B. Teclado

C. Tarjeta de Red

4. Al usar internet, sólo podemos transferir juegos

A. Si

B. No

1
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Conceptos de redes
Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar un
mundo sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por Internet?
Las redes también permiten que los usuarios compartan recursos, como impresoras, aplicaciones, archivos,
directorios y unidades de almacenamiento. En este capítulo, se brinda una descripción general de los principios,
los estándares y los propósitos de las redes. Los profesionales de TI deben estar familiarizados con los
conceptos de redes para cumplir con las expectativas y las necesidades de los clientes y los usuarios de redes.

Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan el flujo
de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y firewalls. También
se cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y satélite. Aprenderá sobre las
cuatro capas del modelo de TCP/IP y las funciones y los protocolos asociados a cada capa. También aprenderá
sobre muchas redes inalámbricas y protocolos. Esto incluye los protocolos de LAN inalámbrica IEEE 802.11,
los protocolos inalámbricos para la proximidad cercana, como la identificación de frecuencia (RFID), la
comunicación de campo cercano (NFC) y los estándares de protocolo de casa inteligente, por ejemplo, ZigBee
y Z-Wave. Este conocimiento lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito. El
capítulo concluye con debates sobre los tipos de cable de red: par trenzado, fibra óptica y coaxial. Aprenderá
cómo se construye cada tipo de cable, cómo transportan señales de datos y los casos de uso adecuados para
cada uno.

Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino también
crear destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no blindado (UTP) directo
para redes Ethernet.

1 clasifica los componentes utilizados en una red LAN

Componentes de la Red
Las redes son sistemas formados por
enlaces. Las redes informáticas conectan
dispositivos y usuarios entre sí. Una
variedad de iconos de redes se utiliza para
representar diferentes partes de una red
informática.

Dispositivos host

Los dispositivos de red con los que las


personas están más familiarizadas se
denominan "dispositivos finales o host". Se
denominan dispositivos finales porque
están en el extremo o perímetro de una
red. También se denominan dispositivos
host porque generalmente alojan
aplicaciones de red, como navegadores
web y clientes de correo electrónico, que
utilizan la red para proporcionar servicios
al usuario.

2
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Dispositivos intermediarios

Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran:

Switch: conecta varios dispositivos a una red.

• Router: reenvía el tráfico entre redes.

• Router inalámbrico: conecta varios dispositivos


inalámbricos a la red y puede incluir un switch para
conectar los hosts cableados.

• Punto de acceso (AP): se conecta a un router


inalámbrico y se utiliza para extender el alcance de una
red inalámbrica.

• Módem: conecta una oficina doméstica o


pequeña a Internet.

Medios de red

La comunicación a través de una red se


transporta mediante un medio. El medio
proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.
El plural de la palabra medio es medios.
Los iconos representan diferentes tipos
de medios de red. Las redes de área
local (LAN), las redes de área amplia
(WAN) y las redes inalámbricas se
analizan con más profundidad en este
tema. La nube se suele utilizar en las
topologías de red para representar las
conexiones a Internet. Internet a menudo
es el medio para las comunicaciones
entre una red y otra.

Realiza un mapa mental con la información del tema Componentes de la Red,


apóyate en la guía de observación de los anexos.

3
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

2 Presupuesta los componentes a utilizar en la red LAN

Elementos de la Red
Explicación en video: herramientas de cable de red

- [Narrador] Hola a todos. Sabemos que las computadoras de escritorio, las computadoras
portátiles y los dispositivos móviles son excelentes dispositivos para trabajar, pero todos
estos dispositivos dependen cada vez más de las conexiones de red. En el camino que
recorrerán para convertirse en profesionales de TI, deberán desarrollar habilidades
relacionadas con las redes y crear un kit de herramientas para redes. Estoy aquí para
mostrarles algunos de los elementos típicos que pueden encontrar en un kit de herramientas
para técnicos de red. Para comenzar, deben tener una engarzadora de cable de red. Deben
tener un pelacables. Deben tener conectores de cable. También sería grandioso que tengan
una herramienta de perforación. Hablaremos de estos dos elementos adicionales en breve.
Ahora, bien, esta engarzadora de cable le permite terminar tanto cables de red como cables
telefónicos. Vamos a utilizar conectores con esta herramienta. Estos conectores se pueden
comprar a granel y se utilizan en los ocho hilos de cobre de un cable de red. Los utilizamos
para terminar el cable y para facilitar el uso de los cables de red en los dispositivos. Este
pelacables se usa para quitar la funda exterior de los cables de red y telefónicos. Una vez que
los hilos están expuestos, podemos utilizar estos conectores. La herramienta de perforación
se utiliza para terminar el cable de red formado por ocho hilos de cobre en un bloque de
perforación. Un bloque de perforación es un elemento común que encontrarán en una red
empresarial. El bloque de perforación tiene ranuras para insertar cada uno de los ocho hilos
en ellas. Lo bueno de esta herramienta es que, a medida que inserta los ocho hilos en el bloque
de red, podemos ver que tiene un lado de corte. Cortará todo el excedente del cable de red
del bloque de perforación. Ahora, cuando trabajamos con corriente, para terminar e
implementar el cableado de red, es muy importante tener un probador de cables de red básico.
Con este cable de red, podemos conectar ambos extremos en el probador para verificar que
el cable sea de buena calidad y que los ochos pines estén correctamente terminados. Hay
diversos tipos de probadores. Yo prefiero los que tienen pantallas LCD. Algunos también
tienen luces LED. Los que tienen pantalla LCD permiten ver con facilidad y exactitud qué
PIN está teniendo problemas. Estas herramientas pueden ser muy básicas o muy sofisticadas.
Este, por ejemplo, puede utilizar DHCP, hacer ping e incluso probar la alimentación por
Ethernet. Existen otras herramientas que pueden ayudarlos a rastrear un cable de red y
encontrar el dispositivo o panel al que está conectado. Esta se llama sonda de tóner. Se utiliza
para localizar cables de red que podría formar parte de un gran mazo o incluso un solo cable
de gran longitud. Se denomina sonda porque puede recoger el tono que se coloca en un cable.
Muchos tipos de dispositivos diferentes pueden poner un tono en el cable, incluido este
probador de cables. Si incluyen todas estas herramientas en una bolsa de herramientas,
estarán un paso más cerca de convertirse en profesionales de TI.

4
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

5
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

6
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Da lectura al tema elementos de la red y elabora una tabla comparativa que


identifique los aspectos más relevantes de cada componente, incluyendo

Nombre del funcionalidad características imagen costo


elemento físicas aproximado.

7
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

8
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tipos de cables
Como se muestra en la figura, hay una gran variedad de cables de red disponibles. Los cables coaxiales y los
de par trenzado utilizan señales eléctricas sobre cobre para transmitir datos. Los cables de fibra óptica utilizan
señales de luz para transmitir datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el costo.

Cables coaxiales
El cable coaxial suele estar hecho ya sea
de cobre o aluminio. Lo utilizan tanto las
compañías de televisión por cable como los
sistemas de comunicación satelitales. El
cable coaxial está encerrado en una vaina
o cubierta y se puede terminar con una
variedad de conectores, como se muestra
en la figura.

El cable coaxial (o coax) transporta los


datos en forma de señales eléctricas. Este
cable proporciona un blindaje mejorado en
comparación con el de par trenzado sin
blindaje (UTP), por lo que posee una mejor
relación señal-ruido que le permite
transportar más datos. Sin embargo, el
cableado de par trenzado reemplazó al
coax en las LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar,
es más costoso y menos útil para la solución de problemas.

Cables de par trenzado


El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la mayoría
de las redes Ethernet. El par está trenzado para brindar protección contra la diafonía, que es el ruido que
generan los pares de cables adyacentes en el cable. El cableado de par trenzado sin blindaje (UTP) es la
variedad más común de cableado de par trenzado.

Como se muestra en la figura, el cable UTP consiste en cuatro pares de alambres codificados por color que
están trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños físicos
menores.

9
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

El UTP no brinda protección contra la interferencia electromagnética (EMI) o interferencia de radiofrecuencia


(RFI). Tanto la EMI como la RFI pueden ser el resultado de una variedad de fuentes incluidas los motores
eléctricos y las luces fluorescentes.

El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra la EMI y la RFI. Como
se muestra en la figura, cada par trenzado se encuentra envuelto en un blindaje de lámina. Los cuatro pares se
envuelven juntos en una trenza o lámina metálica.

Los cables tanto UTP como STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como se
muestra en la figura. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar.
Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de datos STP RJ-
45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el blindaje puede
actuar como antena y captar señales no deseadas.

10
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

11
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

12
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

13
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Demostración en video: armado y prueba de un cable de red

- [Instructor] Hola a todos. Todas estas son herramientas comunes de terminación de redes.
Tenemos un cable de red adicional que no está terminado. Aquí hay una engarzadora y
algunos conectores RJ45 que podemos utilizar para terminar nuestro cable de red. Debemos
seguir un par de pasos en orden para fabricar correctamente un cable de red con un largo
personalizado. El primer paso es medir la longitud del cable que van a necesitar. Este es un
motivo excelente para fabricar sus propios cables, y es que nos gusta elegir una longitud
personalizada en lugar de comprar un cable listo para usar con una longitud determinada.
Ahora que ya decidimos el largo de cable que queremos, podemos utilizar la hoja de corte de
la engarzadora para cortar el cable. Aquí está la hoja de corte. Pondré el cable allí para
cortarlo, si fuera necesario. Podemos utilizar el pelacables para quitarle la funda exterior al
cable de red. Colocaremos el cable en esta ranura del pelacables. Podemos pasar bastante de
este cable sin problema. Solo ténganlo en cuenta al determinar la longitud. Puedo presionar
el pelacables sobre el cable y simplemente lo giraré para que corte esa funda exterior. Esto
nos permitirá quitar la funda exterior del cable de red. Aquí pueden ver cómo está saliendo.
Después de quitar la funda exterior, encontrarán cuatro pares de hilos. Tendremos que
desenroscar los cuatro pares y organizarlos en ocho hilos de cobre individuales. Al separar
esos cuatro pares entre sí, que encuentro en el medio del mío es este separador de plástico.
Es común en los cables CAT 6 como este, ya que permite evitar la interferencia y la diafonía
entre los pares. Lo que haremos inmediatamente es cortar este separador de plástico, para
que no obstaculice la colocación de nuestro conector RJ45. Tomaré mi herramienta de corte
y, simplemente, cortaré el separador de plástico. Es útil dentro del cable, pero se interpone
para colocar el conector RJ45. Además, dentro del cable encontraremos esta cadena. Estas
cadenas son para jalar. Permiten jalar y deslizar a través de la funda. Para este procedimiento
también estorbará, así que voy a cortarla. En este momento, no la necesitamos. Aquí es donde
tenemos que destrenzar todos los hilos, lo que nos llevará unos instantes. Vamos a encontrar
que cada par de hilos tiene una cantidad diferente de trenzas por pulgada, y usted podrá
comprobarlo. Por ejemplo, los más difíciles de destrenzar son el azul/blanco azul. Ese par
tiene más trenzas por pulgada, por ejemplo, que el marrón/blanco marrón. A mayor cantidad
de trenzas por pulgada en cada par, menor será la diafonía y la interferencia entre esos pares.
Pensaron en todo, ¿no? Voy a continuar destrenzando y enseguida volvemos. Ahora los ocho
hilos individuales están destrenzados, lo que haremos será jalar de ellos para que estén bien
estirados. Cuanto más rectos estén, más fácil será organizar los hilos en el código de color
correcto y realizar el engarce con el conector RJ45. En este momento, no estoy teniendo en
cuenta la organización por códigos de color. Solo deseo estirarlos lo más que pueda. Algunas
personas prefieren tomarlos todos juntos por el extremo con los dedos y estirarlos
moviéndolos hacia delante y hacia atrás. Y así los cables se enderezan. Ahora, me gustaría
organizarlos en el código de color correcto. Existen diferentes estándares, 568A o 568B. Voy
a seguir el estándar T568B para poner estos hilos en el orden correcto. Ese orden será
anaranjado/blanco anaranjado, verde/blanco azul, azul/blanco verde, marrón/blanco marrón.
Y, para hacerlo, solo voy a tomar el anaranjado/blanco y lo separaré, seguido por el
anaranjado. Luego, seguiré correctamente con el verde/blanco y lo separaré, y así con el
siguiente color. Haré esto y volveré enseguida. Una vez que están ordenados correctamente
por color, como vemos aquí, tomaremos uno de nuestros conectores RJ45 y los deslizaremos

14
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
en su interior. El problema actual es que el conector no encajará
bien, porque los cables son demasiado largos. Lo que necesitamos es que la funda quede
aproximadamente aquí en el conector, para que, al realizar el engarce, el conector quede
sobre la funda y no sobre los cables. Así que tomaré mi herramienta, que pueden ser unas
tijeras de hojalatero o una herramienta de corte como esta, y recortaré esto. Bien, procederé
con el corte. Asegúrense de utilizar una herramienta que esté afilada. El corte debe quedar lo
más parejo posible. Ahora que cortamos los hilos, podemos verificar que estén en el orden
correcto y tomar un conector RJ45 para deslizarlos de la siguiente manera. Los insertaremos
con presión. Podemos ver que los cables ingresaron en el conector RJ45, y empujar lo
suficientemente hasta ver que la funda plástica también entra correctamente. Listo. Podemos
verificar la parte delantera del conector RJ45 y ver todos los códigos de color en su lugar.
Ahora, tomaremos la engarzadora y deslizaremos el cable en ella. Está completamente
adentro, así que apretaré y, listo, hicimos el engarce. Podemos ver que está sujeto a la funda
plástica y que los ocho hilos de cobre están completamente insertados. Ahora que el conector
está conectado a los ocho hilos y la carcasa exterior, antes de usar este cable, debemos
verificar su calidad. Tomamos algo como esto, que es un probador de cables, lo conectamos
en ambos lados, lo encendemos y podremos comprobar si funciona. Para verificar la calidad
de nuestro cable, debemos ver que los ocho hilos funcionan correctamente. Veremos ocho
líneas. Y lo logramos; aparecieron las ocho líneas, lo que nos corroborar que la calidad de
nuestro cable es perfecta. Podrán ver esto aquí. También nos informa que se trata de un cable
de tres pies, así que tiene tres pies de cable para el fin que desee. Tomar algunas herramientas
y comenzar a fabricar su propio cable de red de largo personalizado.

Práctica de laboratorio: armado y prueba de un cable de red


Utilizando el documento 5.4.2.8 Lab - Build and Test a Network Cable que viene en los anexos, realiza una
infografía con los pasos a seguir para elaborar un cable de red directo.

Cables de fibra óptica


La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(cubierta). Para obtener más información, haga clic en cada componente en la figura.

Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni por
las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales
eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales que son más
claras, pueden recorrer una mayor distancia y tienen un mayor ancho de banda que el cable hecho de cobre u
otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades
del núcleo y el revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en condiciones
ambientales adversas en redes de todo el mundo.

15
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Tipos de medios de fibra


Los cables de fibra óptica se clasifican, a grandes rasgos, en dos tipos:

• Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la figura. Se usa mucho en situaciones de larga distancia
que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones de TV por cable y
telefonía de larga distancia.

16
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y
utiliza emisores LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo
en diferentes ángulos, como se muestra en la figura. Se usa mucho en las redes LAN, debido a que
pueden alimentarse mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a
través de longitudes de enlace de hasta 550 metros.

Conectores de fibra óptica


Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de fibra
óptica disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos
de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus equipos.

Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.

En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a través de
la fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex completo. Los cables de
conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación incluye un par de conectores de
fibra únicos y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción
en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex
en la figura.

En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo filamento
de fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La WDM es una
tecnología que separa las señales de transmisión y recepción dentro de la fibra.

Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit
Ethernet".

17
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

18
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

19
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

3 Distingue las diferentes arquitecturas de la red LAN

20
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

22
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

23
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Breve historia de las tecnologías


de conexión
En la década de 1990, las velocidades de Internet eran lentas en comparación con las de hoy, que ahora tienen
ancho de banda para transmitir voz y video, así como datos. Una conexión de acceso telefónico requiere un
módem interno instalado en el equipo o un módem externo conectado por USB. El puerto de acceso telefónico
del módem se conecta a un socket telefónico mediante un conector RJ-11. Una vez que el módem está instalado
físicamente, debe estar conectado a uno de los puertos COM de software del equipo. El módem también debe
configurarse con propiedades de marcado local, como el prefijo para una línea externa y el código de área.

El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del ISP. La
conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:

Servicio de telefonía analógica

El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz estándar.
Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem ubicado en
un sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".

Red digital de servicios integrados

La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes tipos de
servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza varios canales
para la transferencia de voz, video y datos a través de cables telefónicos normales. El ancho de banda de la
ISDN es mayor que el acceso telefónico tradicional.

Banda ancha

La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo, los
cables coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden realizar
transmisiones de red y cientos de canales de televisión al mismo tiempo. Su teléfono celular puede recibir
llamadas de voz mientras utiliza un navegador web.

Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor digital
(DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que se utilizan para la conexión o
transmisión de señales de banda ancha.

24
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
DSL, cable y fibra óptica
La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de Internet
(ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a la
infraestructura digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un proveedor
de servicios de cable.

DSL

La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectar
a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables telefónicos de
cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.

Cable

Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas
de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por cable
conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable módem. Sin embargo,
la conexión de un dispositivo de routing al módem permite que varios equipos compartan la conexión a Internet.

Fibra

Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un
ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento de la
conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes troncales, entornos
de grandes empresas y grandes centros de datos. Las infraestructuras de cables de cobre más antiguas
cercanas al hogar y las empresas están siendo reemplazadas por la fibra. Por ejemplo, en la figura, la conexión
por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último kilómetro
para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.

25
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servicio de Internet inalámbrica con línea de visión
Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión troncal de
Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar
una señal nítida depende de la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta
40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas (3 km). Las
condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento de
la señal.

Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital
recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra en
la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s
o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las
velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP a
través del satélite que está en órbita con la Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones en
las que el tiempo es un factor importante, como los videojuegos, el protocolo de voz sobre Internet (VoIP) y las
conferencias de video.

26
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.

En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a Internet.
En los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso a Internet.
Según el Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos no utilizó la banda
ancha en el hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un smartphone para el acceso personal
a Internet. Busque "Investigación sobre Internet de Pew" para obtener estadísticas más interesantes.

27
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Zona Wi-Fi portátil y anclaje a red
Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros
dispositivos, como se muestra en la figura. Esta conexión, conocida como
anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable
USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión
celular del teléfono para acceder a Internet. Cuando un teléfono celular permite
que los dispositivos Wi-Fi se conecten y utilicen la red de datos móviles, se
denomina "Zona Wi-Fi portátil".

Crea una línea del tiempo utilizando los datos del tema
Breve historia de las tecnologías de conexión y resalta los
que consideres más importantes.

28
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Arquitecturas de Red
TOPOLOGIAS

Topología Bus
La topología Bus o Lineal en cuanto a redes consta de un cable largo al cual se le van conectando las
computadoras. Esto es parte también de la tecnología informática que se ha ido desarrollando en el mundo
actual. Bus.

Estas son las principales ventajas y desventajas de la topología Bus;

Ventajas de la topología Bus:

● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red.

● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar.

● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos.

● Los cables de Internet y de electricidad pueden ir juntos en esta topología.

Desventajas de la topología Bus:

● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable,
la red deja de funcionar.

● Las computadoras de la red no regeneran la señal, sino que se transmite o es generada por el cable y ambas
resistencias en los extremos

● En esta topología el mantenimiento que hay que hacer es muy alto.

● La velocidad en esta conexión de red es muy baja.

Estas son las principales ventajas y desventajas de la topología Bus

29
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Estrella

La topología estrella es una de las más recientes o la que se usa más en la actualidad. En las primeras
topologías de estrella el HUB tenía entradas coaxial, no RJ45. En el pasado, se usaba el HUB en vez del
SWITCH.

Estas son las principales ventajas y desventajas de la topología de red Estrella;

Ventajas de la Topología Estrella:

● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras
computadoras conectadas a la red siguen funcionando.

● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o
SWITCH.

● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y
a ese dispositivo conectar todas las computadoras deseadas.

Desventajas de la Topología Estrella:

● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar
el conexionado.

● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red.

● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH.

La topología Estrella nació gracias a la tecnología informática. Es una de las mejores sin lugar a dudas debido
a su organización...

Topología Estrella Extendida

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se
conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado
por un hub o un switch, y los nodos secundarios por hubs.

30
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología De Anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo
está conectado solamente con los dos modos adyacentes. Los dispositivos se conectan directamente entre sí
por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada
estación debe transferir la información a la estación adyacente.

Ventajas de la Topología De Anillo

· Los datos fluyen en una sola dirección.

· Cada estación recibe los datos y los retransmite al siguiente equipo.

· Mínimo embotellamiento de los datos en la red.

· Topología sencilla en su funcionamiento.

· Cada componente recibe/envía paquete transmitido.

Desventajas de la Topología De Anillo

· Como están unidos, si falla un canal entre dos nodos, falla toda la red.

· Se soluciona con canales de seguridad o conmutadores que reciben los datos.

31
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología en Malla

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son
que, como nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace
deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino.
Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja
física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de
medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Ventajas de la Topología En Malla

· Es posible llevar los mensajes de un nodo a otro por diferentes caminos.

· No puede existir absolutamente ninguna interrupción en las comunicaciones.

· Cada servidor tiene sus propias comunicaciones con todos los demás servidores.

· Si falla un cable el otro se hará cargo del tráfico.

· No requiere un nodo o servidor central lo que reduce el mantenimiento.

· Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

· Si desaparece no afecta tanto a los nodos de redes.

Desventajas de la Topología en Malla

· El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la
topología de red y las características de la misma implican el uso de más recursos.

· En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad
poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede
verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho
de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre
organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de
implementación y puesta en marcha.

32
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Árbol

La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto
de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.

Ventajas de la Topología Árbol

· Tiene nodos periféricos individuales (por ejemplo, hojas) que requieren transmitir a y recibir de otro
nodo solamente y no necesitan actuar como repetidores o regeneradores.

· Permite priorizar las comunicaciones de distintas computadoras.

· Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.

· Permite priorizar y aislar las comunicaciones de distintas computadoras.

· Cableado punto a punto para segmentos individuales.

· Soportado por multitud de vendedores de software y de hardware.

Desventajas de la Topología Árbol

· Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con
un nodo que no sea hoja, la sección entera queda aislada del resto.

· Se requiere más cable.

· La medida de cada segmento viene determinada por el tipo de cable utilizado.

· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

33
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Jerárquica

Topología jerárquica La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida,
pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de
la topología.

Ventajas de la Topología Jerárquica

· Cableado punto a punto para segmentos individuales.

· Soportado por multitud de vendedores de software y de hardware.

Desventajas de la Topología Jerárquica

· La medida de cada segmento viene determinada por el tipo de cable utilizado.

· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

· Es más difícil su configuración.

· La medida de cada segmento viene determinada por el tipo de cable utilizado.

· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

Fuente: http://mariaangelicatorres.blogspot.com/2013/04/tipos-de-topologias-ventajas-y.html

Realiza una tabla comparativa de ventajas y desventajas con la información del tema
Arquitecturas de Red.

34
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

4. Describe los protocolos de comunicación en la red LAN

Explicación de video: Protocolos de la capa de transporte


- [Instructor] Las comunicaciones de red involucran un conjunto de protocolos conocido como la
familia de protocolos de Internet o, más comúnmente, como el conjunto de protocolos TCP/IP. Este
conjunto de protocolos incluye todos los protocolos que se utilizan en diversos aspectos de las
comunicaciones de red de extremo a extremo, incluidos el direccionamiento, el routing y la
confiabilidad. El conjunto de protocolos TCP/IP también es un modelo conceptual que clasifica y
organiza los diversos protocolos en cuatro capas diferentes: acceso a la red, Internet, transporte y
aplicación. La capa de transporte tiene dos protocolos: el protocolo de control de transmisión o TCP,
y el protocolo de datagrama de usuario, o UDP. Estos protocolos determinan cómo se entregarán
los datos, es decir, de manera confiable o no confiable. La aplicación de red es la que decide. Si la
aplicación elige TCP, los datos se entregarán de manera confiable con la entrega garantizada y
ensamblada en el orden correcto. O puede elegir UDP, cuando los datos deben entregarse lo más
rápido posible, con cierta tolerancia para la pérdida de datos. TCP agrega cierta "sobrecarga", lo que
significa que habrá cierto retraso adicional. Por ejemplo, la aplicación de red HTTP utiliza TCP para
asegurarse de que todos los datos se entreguen de manera confiable. Aquí, el usuario escribe la URL
www.MyBank.example. TCP se utiliza para transportar la información de manera confiable entre la
computadora del usuario y el servidor web. El servidor web envía, también mediante TCP, los datos
solicitados la página web, en segmentos separados. Cada segmento incluye un número de secuencia
para que el receptor sepa si falta algo y para que pueda volver a armarlo en el orden correcto. UDP
es un protocolo más simple que se utiliza para enviar datos lo antes posible, incluso si algunos datos
no se entregan. Las aplicaciones de red, como las que se utilizan para enviar voz y vídeo en tiempo
real, puede sacrificar cierta pérdida de datos para que los datos se entreguen lo más rápidamente
posible. Como pueden ver, UDP no incluye ninguna función para la confiabilidad, dado que no hay
números de secuencia en los segmentos UDP. Para resumir, las aplicaciones como aquellas que
realizan transferencias de archivos, descargado páginas web y correo electrónico, utilizan el
protocolo de transporte confiable TCP, mientras que UDP se utiliza para aplicaciones como las de
voz y video en tiempo real, donde la velocidad es más importante que la confiabilidad.

35
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
El modelo TCP/IP
El modelo TCP/IP consiste en capas que
llevan a cabo las funciones necesarias
para preparar los datos para su transmisión
a través de una red. TCP/IP significa dos
protocolos principales del modelo: el
protocolo de control de transmisión (TCP)
y el protocolo de Internet (IP). El TCP es
responsable de realizar el rastreo de todas
las conexiones de red entre el dispositivo
de un usuario y destinos múltiples. El
protocolo de Internet (IP) es responsable
de agregar la asignación de direcciones
para que los datos puedan enviarse al
destino pretendido.

Los dos protocolos que operan en la capa


de transporte son el TCP y el protocolo de
datagramas de usuario (UDP), como se
muestra en la figura.

El TCP se considera un protocolo de la


capa de transporte confiable y
completo, que garantiza que todos los
datos lleguen al destino. En cambio, el
UDP es un protocolo de la capa de
transporte muy simple que no
proporciona ninguna confiabilidad. La
figura resalta las propiedades del TCP
y el UDP.

TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo de
origen a destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea para
ver el orden de la entrega.

Con el TCP, hay tres operaciones básicas de confiabilidad:

• La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo específico desde una
aplicación determinada

36
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Acuse de recibo de los datos recibidos

• La retransmisión de cualquier dato sin acuse de recibo después de un período determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los reconocimientos se transmiten
entre el emisor y el receptor.

Nota: Video explicación

UDP

El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable
de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.

El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas,
con muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de entrega de máximo
esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se denomina poco confiable porque no
hay acuse de recibo que indique que los datos se recibieron en el destino.

Haga clic en Reproducir en la figura para ver una animación de los segmentos del UDP que se transmiten del
emisor al receptor.

Nota: Video explicación

37
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Explicación en video: números de puerto de la aplicación

- [Instructor] TCP y UDP usan números de puerto de origen y destino para realizar un
seguimiento de las conversaciones de aplicaciones. Cada aplicación de red se identifica
mediante el protocolo de transporte usando un número de puerto conocido. El número de
puerto de origen está asociado con la aplicación que originó la solicitud, conocida como el
equipo cliente. El número de puerto de destino suele ser un número de puerto conocido
asociado con la aplicación de destino en el dispositivo remoto, el equipo servidor. En este
ejemplo, el usuario ha ingresado la URL www.netacad en el navegador web. El navegador
web envía la información mediante el protocolo de aplicación de red HTTP, que utiliza el
protocolo de transporte TCP. El sistema operativo del usuario ha seleccionado el puerto de
origen TCP 1024 para hacer referencia a cualquier comunicación proveniente de este proceso
o ventana de navegador web específico. También utiliza el puerto de destino TCP 80
conocido para que el servidor web www.netacad.com sepa que estos datos son para su
aplicación HTTP. Después de recibir la solicitud del cliente, cuando el servidor web de
www.netacad.com envía al servidor los datos solicitados, lo hará desde el puerto de origen
TCP 80, es decir, desde la aplicación HTTP. Al enviar los datos al cliente, el servidor usará
el puerto de origen TCP del cliente como el puerto de destino TCP, en este caso, el puerto
1024. Esto es para que el cliente sepa para qué aplicación específica, para qué pestaña o
ventana específica del navegador web, están destinados estos datos. Si el cliente abre una
ventana del navegador independiente, en este caso, al ingresar la URL www.cisco.com, se
asociará un número de puerto de origen TCP diferente con esta ventana específica del
navegador web. En este caso, el puerto de origen TCP 1555. Aunque el mensaje de solicitud
HTTP se enviará a un servidor diferente, se usa el mismo número de puerto de destino TCP
80 conocido para indicar que es para la aplicación HTTP. Cuando el servidor web de
www.cisco.com envía al cliente específico los datos que ha solicitado, lo hará desde el puerto
de origen TCP 80, su aplicación HTTP. El servidor usará el puerto de origen TCP del cliente
como puerto de destino TCP, el puerto 1555. Cuando el cliente recibe esta información,
examina el número de puerto de destino para saber para qué ventana del navegador están
destinados los datos.

Clasifique los números de puerto de la aplicación


El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la
comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de destino
en el dispositivo remoto. Estos no son puertos físicos. Son números que el TCP y el UDP utilizan para identificar
las aplicaciones que deben manejar los datos.

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso permite
que haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando usted utiliza
un navegador web, puede tener más de una pestaña abierta al mismo tiempo. El número de puerto de destino
es 80 para el tráfico web regular o 443 para el tráfico web seguro. Estos se denominan números de puerto bien
conocidos porque son utilizados de manera consistente por la mayoría de los servidores web en Internet. Pero
el puerto de origen será diferente para cada pestaña abierta. Así es como su equipo sabe a qué pestaña del
navegador entrega el contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y
la transferencia de archivos poseen sus propios números de puerto asignado.

38
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Existen varios tipos diferentes de protocolos de capa de aplicación que se
identifican con los números de puerto TCP o UDP en la capa de transporte.

• Protocolos relacionados con la World Wide Web

• Protocolos de correo electrónico y administración de identidades.

39
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Protocolos de transporte y administración de archivos

• Protocolos de acceso remoto.

40
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

• Protocolos de operaciones de red.

La figura muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el orden de
protocolos.

41
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

42
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Protocolos
Protocolos de red. Conjunto de normas standard que especifican el método para enviar y recibir datos entre
varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de
datos entre dos puntos finales

Aspectos básicos de los diferentes componentes de un sistema de interconexión:

• Un protocolo de red plasma información importante para la conexión. Por ejemplo, notifica cómo se
concreta la conexión física, determina la forma cómo se debe empezar y culminar la comunicación y fija la
manera de actuar frente a datos corrompidos.

• Y no solo eso, incluso brinda protección a la información frente ataques de intrusos y también marca
el eventual cierre de la transmisión.

¿Cuál es la función de un protocolo de comunicación?

• La función principal de un protocolo de red es establecer la semántica y la coordinación del intercambio


de información.

¿Esto qué significa? Que las computadoras en red deben actuar según los parámetros y los criterios
contemplados en el protocolo para que puedan comunicarse entre ellas y para recuperar datos que, por alguna
razón, no hayan llegado a destino.

Generalidades

En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos.

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan
lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes
no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios
protocolos, pues es posible que un ordenador pertenezca a redes distintas.

Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un
sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas
de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente
configurados, se pude estar dando acceso no deseado a los recursos.

Si se necesita más de un protocolo, es aconsejable deshabilitarlo en cada uno de los dispositivos de red que
no vayan a hacer uso de él.

Seguridad de la red

Otro aspecto importante en cuanto a los protocolos es la seguridad. Las conexiones de red implican una relación
entre muchos ordenadores, por lo que es necesario un medio de comunicación (Cables UTP, Cable_coaxial,
Fibra óptica, etc), es igualmente importante manejar los datos que se envían y reciben desde la red, así como
mostrar estos datos, por lo que normalmente los protocolos de red trabajan en conjunto encargándose de los
aspectos parciales de la comunicación. Cada protocolo de red instalado en el sistema operativo quedará

43
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
disponible para todos los adaptadores de red existentes, por los que si los
dispositivos de red no están debidamente configurados se podría estar dando acceso no deseado a nuestros
recursos. La regla de seguridad más simple es la de tener instalados solo los protocolos necesarios. De igual
manera si necesita más de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los
dispositivos de red que no vayan a hacer uso de él.

Pila de protocolos y el modelo OSI

A finales de la década de los 70 la Organización Internacional para la Normalización (ISO) empezó a desarrollar
un modelo conceptual para la conexión en red al que bautizó con el nombre de Open Systems Interconnection
Reference Model o Modelo de Referencia de Interconexión de Sistemas Abiertos, el cual en los entornos de
trabajo con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a ser el estándar internacional para
las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los
datos se desplazaban dentro de una red. El modelo OSI divide en siete capas el proceso de transmisión de la
información entre equipos informáticos, donde cada capa se encarga de ejecutar una determinada parte del
proceso global. Este entorno de trabajo estructurado en capas puede utilizarse para describir y explicar el
conjunto de protocolos reales que es utilizado en la conexión de Sistemas.

En realidad, una pila de protocolos no es más que una jerarquía de protocolos que trabajan juntos para llevar a
cabo la transmisión de los datos de forma exitosa entre los nodos de una red. Existe también la pila de protocolos
OSI, denominada pila de protocolos OSI, quizás el desconocimiento de la existencia de este protocolo radique
en que sistemas operativos como como Novell NetWare o Windows NT no la soportan.

El modelo OSI abarca una serie de eventos imprescindibles durante la comunicación de sistemas estos son:

• El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se está
utilizando. El modo en que los PC u otro tipo de dispositivos de la red se comunican.

• El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la
secuenciación y comprobación de errores. El modo en que el direccionamiento lógico de los paquetes pasa a
convertirse en el direccionamiento físico que proporciona la red.

Fuente: https://www.ecured.cu/Protocolos_de_red

Con la información del tema Protocolos realiza un tríptico especificando la función


de cada una de las capas de una red

WLAN
Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se especifican
en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado varias implementaciones de los
estándares IEEE 802.11, como se muestra en la figura.

Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas deberían
implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a 802.11ac
al comprar nuevos dispositivos.

44
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Bluetooth, NFC y RFID


Los protocolos inalámbricos para la conectividad de proximidad cercana incluyen el Bluetooth, la identificación
por radiofrecuencia (RFID) y la comunicación de campo cercano (NFC).

Bluetooth

Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se muestra
en la figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth funcionan en el
rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El estándar Bluetooth
incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando distintas
frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo así la posibilidad de interferencia cuando hay
varios dispositivos de Bluetooth presentes.

45
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
RFID

La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de RFID activas
que contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas dependen
del lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por lo general, las etiquetas de
RFID pasivas se utilizan para el escaneo de cierre, pero tienen un rango de hasta 25 metros.

NFC

La NFC usa la frecuencia 13,56 MHz y es


un subconjunto de los estándares de RFID.
La NFC está diseñada para ser un método
seguro para completar las transacciones.
Por ejemplo, un consumidor paga por
bienes o servicios pasando el teléfono
cerca del sistema de pago, como se
muestra en la figura 3. Mediante una ID
exclusiva, el pago se carga directamente a
una cuenta prepaga o una cuenta bancaria.
La NFC también se utiliza en los servicios
de transporte masivo, la industria del
estacionamiento público y muchas otras
áreas de consumo.

ZigBee y Z-Wave
ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una aplicación
de teléfono inteligente, como se muestra en la figura.

ZigBee

ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para
redes de área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso por parte
de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4
GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de datos de 40 a
250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.

La especificación de ZigBee depende de un dispositivo principal llamado Coordinador de ZigBee. Encargado


de administrar todos los dispositivos clientes de ZigBee, el Coordinador de ZigBee es responsable de la creación
y el mantenimiento de la red de ZigBee.

Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la Alianza
de ZigBee para usar y contribuir al estándar.

46
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Z-Wave

La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en 2016
apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos estándares de
código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de Z-wave por redes
IP y middleware de Z-Ware.

Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a 922-
926 MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir datos hasta
en 100 metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-Wave puede soportar
hasta 232 dispositivos en una red de malla inalámbrica.

Busque "ZigBee y Z-Wave" en


Internet para obtener la
información más reciente sobre
estos dos estándares de hogar
inteligente.

El mercado del hogar


inteligente

El mercado de productos de hogar


inteligente continúa creciendo.
Según Statista.com, la cantidad
de hogares inteligentes fue de
34,8 millones en 2018, que fue un
aumento del 28,4% desde 2017.
El mercado de hogar inteligente
seguirá proporcionando
oportunidades económicas para
las personas y las empresas.

47
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

48
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Explicación en video: servicios de red


Roles cliente-servidor
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts también se denominan dispositivos finales. Los hosts en las redes realizan una función
específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web.
También existen muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de
archivo o de impresión. Los hosts que proporcionan servicios se denominan servidores. Los hosts que utilizan
estos servicios se denominan clientes.

Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a
la red, un servidor requiere un software de servidor web. Una PC con software de servidor puede proporcionar
servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una negocio doméstico o pequeño, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.

Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida del
servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.

49
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes de direcciones IP son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).

DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se ve en la figura.

50
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los
nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar para las personas que
198.133.219.25, que es la dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección
IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.

Las figuras 1 a 5 muestran los pasos relacionados con la resolución DNS

51
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

52
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor
de impresión tiene tres funciones:

• Proporcionar al cliente acceso a los recursos de impresión.

• Administrar trabajos de impresión guardándolos en una cola hasta


que el dispositivo de impresión esté listo para procesarlos y luego
alimentar la impresora con la información, o dejar los trabajos en la
cola de impresión.

• Proporcionar comentarios a los usuarios.

Servidor de archivos
El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir archivos entre un cliente
y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer
archivos de un servidor que ejecuta FTP como un servicio.

Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el cliente
y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente
dicha.

El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los siguientes:

• Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la sesión
de transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la solicitud.

• Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo Shell seguro
(SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos.

• Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.

53
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Servidor web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas
para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado
y los servicios de autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente
Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80. El HTTPS funciona en
el puerto 443.

Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se abre
una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

54
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
3. index.html (el nombre de archivo específico solicitado)

El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a www.cisco.com en
una dirección numérica que utiliza para conectarse con el servidor. A través de la utilización de los requisitos
de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra en
la figura 2. El servidor envía el código HTML para esta página web de regreso al navegador del cliente, como
se muestra en la figura 3. Finalmente, el navegador interpreta el código HTML y da formato a la página para la
ventana del navegador, como se muestra en la figura.

55
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico
es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes electrónicos a
través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo electrónico.
Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un
dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo
electrónico cuando envía un correo electrónico. En cambio, ambos clientes dependen del servidor de correo
para transportar los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de
transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes
de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente recupera
el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones: el POP o el IMAP.

56
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es
actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para www.cisco.com.
Cuando cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue estos
pasos:

1. Intercepta las solicitudes.

2. Verifica si el contenido del sitio web ha cambiado.

3. De lo contrario, el servidor proxy responde al host con la página web.

Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que todas
las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.

Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene permitido
acceder a una red (autenticación), lo que las personas pueden hacer mientras se encuentran allí (autorización)
y qué acciones realizan mientras acceden a la red (auditoría).

En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA y
obtener acceso a la red.

57
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones, firewalls y
otros dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del
sistema a servidores syslog a través de la red.

El servicio de registro de syslog proporciona tres funciones principales:

• La capacidad de recopilar información de registro para el control y la solución de problemas

• La capacidad de escoger el tipo de información de registro que se captura

• La capacidad de especificar los destinos de los mensajes de syslog capturados

58
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

59
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Dispositivos de red básicos


Explicación en video: dispositivos de red básicos

- Los switches Ethernet conectan dispositivos, como computadoras, impresoras y routers,


que se encuentran en la misma red de área local Ethernet. Los dispositivos en una LAN
Ethernet se comunican entre sí usando direcciones MAC de Ethernet. Las direcciones MAC
de este video se han acortado para abreviar. Estas direcciones MAC están integradas en la
tarjeta de interfaz de red, o NIC, Ethernet de los dispositivos. Por ejemplo, cuando la PC A
envía datos al servidor B, lo hace enviando dicho mensaje a los servidores, CCCC de
dirección MAC de Ethernet. Cuando un switch recibe un mensaje, examina la dirección MAC
de destino en el mensaje para determinar dónde reenviar los datos. Es importante tener en
cuenta que estos dispositivos también utilizan direcciones IP para comunicarse. Los
dispositivos utilizan las direcciones IP para comunicarse entre sí en la misma red. Pero
también las utilizan para comunicarse entre sí cuando están en redes diferentes. Por lo tanto,
los switches reenvían datos dentro de la misma red, mientras que los routers reenvían datos
entre diferentes redes. En este ejemplo, la PC a envía un mensaje al servidor B, que se
encuentra en una red diferente. Este mensaje conocido como paquete IP se envía al router
local, el gateway predeterminado de la PC A. Cuando el router recibe este mensaje,
examinará la dirección IP de destino del paquete para determinar dónde reenviar los datos.
Los routers tienen tablas de routing, que indican dónde reenviar los paquetes. Si la dirección
IP del dispositivo de destino, el servidor B en este ejemplo, no está en una red directamente
conectada a este router, reenviará el paquete a otro router. Si la dirección IP del dispositivo
de destino está en una red directamente conectada, puede reenviar el mensaje directamente a
ese dispositivo.

Tarjeta de interfaz de red


Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final. Como
se muestra en la figura, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectarse a redes
Ethernet y las NIC inalámbricas se usan para conectarse a redes inalámbricas 802.11. La mayoría de las NIC
en los equipos de escritorio están integradas en la placa base o están conectadas a una ranura de expansión.
Las NIC también están disponibles en un factor de forma USB.

Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a
medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la mayoría de las
PC actuales son compatibles con Gigabit Ethernet (1000 Mbps).

Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad
inalámbrica. Para obtener más información, consulte las especificaciones del fabricante.

60
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Repetidores, puentes y concentradores


En los comienzos de las redes, las soluciones como el uso de repetidores, los concentradores y los puentes se
crearon para agregar más dispositivos a la red.

Repetidor

La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la figura. Los
repetidores también se denominan extensores, ya que extienden la distancia que una señal puede recorrer. En
las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra
óptica. Además, cada dispositivo de red que recibe y envía datos regenera la señal.

61
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Concentrador

Los concentradores, mostrados en la figura , reciben los datos en un puerto y luego los envían a todos los
demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El
concentrador también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se conecta
a otras secciones de la red.

Los concentradores son dispositivos


antiguos y no deben utilizarse en las redes
actuales. Los concentradores no
segmentan el tráfico de red. Cuando un
dispositivo envía el tráfico, el concentrador
desborda ese tráfico a todos los otros
dispositivos conectados al concentrador.
Los dispositivos comparten el ancho de
banda.

Puente

Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la
LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la figura, si la PC A debe
enviar un trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin embargo, el servidor también
recibirá este tráfico de trabajos de impresión.

62
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Switches
Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo de los
switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación significa
que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se envían. Esto
proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC A envía un trabajo
a la impresora, solo la impresora recibe el tráfico. Los switches y los puentes antiguos realizan
microsegmentaciones; sin embargo, los switches realizan este filtrado y la operación de reenvío en el hardware,
y también incluyen funciones adicionales.

Operación del switch

Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta dirección está
definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos, los switches
ingresan la dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC para cada
dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un dispositivo
con una dirección MAC determinada. Cuando llega tráfico destinado a una dirección MAC específica, el switch
utiliza la tabla de switching para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se
reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al destino, los otros puertos
no se ven afectados.

Switches administrados y no administrados

En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para mejorar la
funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado con VLAN y
seguridad de puertos.

En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto
agregados de un switch administrado. En cambio, usted podría considerar instalar un switch no administrado.
Por lo general, estos switches no tienen interfaz de administración. Simplemente se conectan a la red y se unen
a dispositivos de red para beneficiarse de las características de microsegmentación de un switch.

63
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a dispositivos
inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse con
la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un rango
de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red, mientras que el
router inalámbrico proporciona funciones adicionales.

Routers
Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden tener
toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes, como se
muestra en la figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los
routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se conectan
a los switches, que luego se conectan a la LAN, como el router de la derecha en la figura. El router funciona
como el gateway para las redes externas.

Al router en la izquierda en la figura también se lo conoce como dispositivo multipropósito o router integrado.
Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y
configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que
los dispositivos multipropósito también incluyan un módem para conectarse a Internet.

64
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

65
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Explicación en video: dispositivos de seguridad

- [Instructor] Un firewall es un dispositivo de seguridad de red o un software dentro de un


dispositivo que supervisa y controla el tráfico de red entrante y saliente según un conjunto
predeterminado de reglas de seguridad. Un router integrado suele contener un switch, un
router y un firewall. El firewall funciona como barrera entre una red interna de confianza y
una red externa no confiable, como Internet. Los firewalls utilizan diversos dispositivos para
aplicar un conjunto predeterminado de reglas de seguridad. Esto puede incluir una o más
listas de control de acceso, o ACL, que se utilizan para determinar qué tipo de tráfico de red
se puede permitir o denegar. Otros dos tipos de dispositivos de seguridad son los sistemas de
detección de intrusiones, o IDS, y los sistemas de prevención de intrusiones, o IPS. Un IDS
supervisa el tráfico en la red de manera pasiva, en comparación con el flujo de tráfico
capturado con firmas maliciosas conocidas. Un IPS supervisa el tráfico activamente antes de
llegar al destino. Si los datos son aceptables, el tráfico se permitirá. Si los datos son
inaceptables, el tráfico se denegará.

Firewalls
Un router integrado comúnmente
contiene un switch, un router y un
firewall, como se muestra en la
figura. Los firewalls protegen los
datos y los equipos de una red
contra el acceso no autorizado.
Un firewall reside entre dos o más
redes. No utiliza los recursos de
los equipos que protege, por lo
que el rendimiento de
procesamiento no se ve afectado.

Los firewalls utilizan diversas


técnicas para determinar qué
acceso permitir y qué acceso
denegar en un segmento de red,
como una Lista de control de
acceso (ACL). Esta lista es un archivo que el router utiliza, el cual contiene las reglas sobre el tráfico de datos
entre redes.

Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del sistema
operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo denomina Firewall de
Windows Defender. Es posible que algunas aplicaciones no funcionen correctamente, a menos que se configure
correctamente el firewall respectivo.

66
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
IDS e IPS
Los Sistemas de detección de intrusión (IDS) supervisan
de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el
predominio de los Sistemas de prevención de intrusiones
(IPS). Pero la de detección de los IDS permanece como
parte de cualquier implementación de IPS. La figura
muestra que un dispositivo de IDS habilitado copia el
flujo de tráfico y analiza el tráfico copiado en lugar de los
paquetes reenviados propiamente dichos. Al trabajar sin
conexión, se compara el flujo de tráfico capturado con
firmas maliciosas conocidas, de manera similar al
software que verifica la existencia de virus.

Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea.
Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como se muestra
en la figura, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser analizados.

La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el paso
de ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de abordarlo. Sin
embargo, un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.

67
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

UTM

La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en uno.
Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall con
estado. Los firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la información de
conexión que se mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión registrando
las direcciones de origen y de destino, así como también los números de puerto de origen y de destino.

Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona
servicios de seguridad adicionales, por ejemplo:

• Protección de día cero

• Denegación de servicio (DoS) y


protección distribuida de denegación de
servicio (DDoS)

• Filtrado de proxy de las aplicaciones

• Filtrado de correos electrónicos en caso


de ataques de spam y suplantación de
identidad

• Tecnología contra software espía

• Control de acceso a la red

• Servicios de VPN

Estas funciones pueden variar considerablemente, según el proveedor de UTM.

En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación. Por
ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características de firewall
de próxima generación.

Servidor de administración de dispositivos finales


Por lo general, un servidor de administración de terminales es responsable de monitorear todos los dispositivos
finales de su red, incluidos los equipos de escritorio, los equipos portátiles, los servidores, las tabletas y cualquier
dispositivo conectado a su red. Un servidor de administración de terminales puede restringir la conexión de un
dispositivo final a la red si el dispositivo no cumple con ciertos requisitos predeterminados. Por ejemplo, puede
verificar que los dispositivos tengan las actualizaciones más recientes del sistema operativo y el antivirus.

Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona administración
de terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración integral para
administrar todos los dispositivos conectados a la red, de modo que el administrador de red pueda optimizar el
rendimiento de la red para brindar la mejor experiencia de usuario y aplicación posible. Las herramientas para
administrar la red están disponibles para la interfaz de Cisco DNA Center, como se muestra en la figura.

68
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

69
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Sistemas antiguos e integrados


Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no se admiten, pero que aún están en
funcionamiento en las redes actuales. Los sistemas antiguos van desde sistemas de control industrial (ICS)
hasta sistemas de equipo central y una amplia variedad de dispositivos de red, como concentradores y puentes.
Los sistemas antiguos son inherentemente vulnerables a las violaciones de seguridad porque no se pueden
actualizar ni se les puede aplicar parches. Una solución para aliviar algunos de los riesgos de seguridad es el
air gap de estos sistemas. El air gapping es el proceso por el que se aíslan físicamente sistemas antiguos de
otras redes y, en particular, de Internet.

Los sistemas integrados están relacionados con


los sistemas antiguos por el hecho de que
muchos sistemas antiguos tienen microchips
integrados. Por lo general, estos microchips
integrados están programados para
proporcionar instrucciones de entrada y salida
dedicadas a un dispositivo especializado.
Algunos ejemplos de sistemas integrados en el
hogar son cosas como el termostato, el
refrigerador, la gama de cocción, el lavavajilla, la
lavadora, las consolas de videojuegos y los
televisores inteligentes. Los sistemas integrados
se están conectando cada vez más a Internet. La
seguridad debe ser una prioridad a la hora de
que el técnico recomiende e instale los sistemas
integrados.

Panel de conexiones
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes
de varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un punto de conexión
entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados o encendidos. Un panel
de conexiones encendido puede regenerar señales débiles antes de enviarlas al siguiente dispositivo.

Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de cables
o productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de los escritorios,
donde podrían patearse.

Alimentación por Ethernet y Ethernet por alimentación


La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o acceso a
un tomacorriente. Por ejemplo, un switch PoE transfiere pequeñas cantidades de CC a través de un cable de
Ethernet, junto con los datos, para alimentar los dispositivos PoE.

70
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Los dispositivos de bajo voltaje que admiten PoE,


como los puntos de acceso inalámbrico, los
dispositivos de video de vigilancia y los teléfonos IP,
se pueden alimentar desde ubicaciones remotas. Los
dispositivos que admiten PoE se pueden alimentar a
través de una conexión Ethernet a distancias de
hasta 330 ft (100 m). La alimentación también se
puede insertar en el medio de un tendido de cables
usando un inyector de PoE, como se muestra en la
figura.

La Ethernet por alimentación, o más comúnmente


llamada red de línea de alimentación, utiliza el
cableado eléctrico existente para conectar
dispositivos, como se muestra en la figura.

El concepto “sin nuevos cables” se refiere a la


capacidad de conectar un dispositivo a la red donde
sea que haya un tomacorriente. Esto ahorra el costo
de instalar cables de datos y no genera ningún costo
adicional en la factura de electricidad. Mediante el uso
de los mismos cables que transmiten electricidad, la
red de línea de alimentación envía información
mediante el envío de datos en ciertas frecuencias. La
figura 3 es un adaptador de red de línea de
alimentación conectado a un tomacorriente.

71
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Controlador de red basado en la nube
Un controlador de red basado en la nube es un dispositivo en la nube que permite que los administradores de
red administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con varias ubicaciones puede
tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser engorroso sin utilizar algún tipo de
controlador.

Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la visibilidad
y el control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la figura. El
administrador de red puede administrar los dispositivos inalámbricos en varias ubicaciones haciendo clic en un
botón del mouse.

72
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

73
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Cuestionario de cierre

1.- Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet.
¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes
HTTP?

Seleccione una:

a) 53
b) 80
c) 21
d) 20
e) 110
Retroalimentación

HTTP utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443. HTTP y HTTPS son protocolos que se
utilizan comúnmente para acceder a páginas web.

2.- Una compañía está en el proceso de expandir sus actividades comerciales a otros países. Todas
las sucursales deben mantenerse conectadas a la oficina central de la compañía en todo momento.
¿Qué tipo de tecnología de red se requiere para lograrlo?

Seleccione una:

a) WAN
b) WLAN
c) LAN
d) MAN
Retroalimentación

Una WAN conecta varias LAN que se encuentran geográficamente separadas. Una MAN conecta
varias LAN en un campus extenso o en una ciudad. Una WLAN es una LAN inalámbrica que cubre un
área geográfica relativamente pequeña.

3.- Se le ha solicitado a un técnico que ayude en el cableado de la LAN. ¿Cuáles son dos estándares
que el técnico debe investigar antes de comenzar este proyecto? (Elija dos opciones).

Seleccione una o más de una:

a) T568A
b) 802.11c

74
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
c) ZigBee
d) 802.11n
e) Z-Wave
f) T568B
Retroalimentación

T568A y T568B son los esquemas de cableado utilizados en el cableado de la LAN Ethernet. IEEE
802.11n y 802.11ac son estándares de LAN inalámbrica. ZigBee y Z-Wave son estándares de hogares
inteligentes.

4.- ¿Qué dispositivo de red regenera la señal de datos sin segmentar la red?

Seleccione una:

a) Módem
b) Switch
c) Hub
d) Router
Retroalimentación

A veces, a los hubs se los denomina “repetidores” porque regeneran la señal. Todos los dispositivos
que se conectan al hub comparten el mismo ancho de banda (a diferencia de lo que sucede con un
switch, que le da a cada dispositivo un ancho de banda dedicado).

5.- ¿Cuáles son dos medios comunes que se utilizan en las redes? (Elija dos opciones).

Seleccione una o más de una:

a) Nailon
b) Madera
c) Cobre
d) Agua
e) Fibra

Retroalimentación

Los medios comunes que se utilizan en las redes son el cobre, el vidrio o la fibra óptica plástica, y la
tecnología inalámbrica.

75
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
6.- ¿Qué tipo de red ampliará una distancia corta y conectará
impresoras, mouses y teclados con un host individual?

Seleccione una:

a) WLAN
b) PAN
c) MAN
d) LAN
Retroalimentación

Una red de área personal (PAN) conecta dispositivos, como mouse, teclados, impresoras, teléfonos
inteligentes y tablets. Estos dispositivos están conectados a menudo con tecnología Bluetooth. El
Bluetooth permite que los dispositivos se comuniquen a través de distancias cortas.

7.- ¿Qué tecnología de seguridad se utiliza para supervisar de manera pasiva el tráfico de red con el
objetivo de detectar un posible ataque?

Seleccione una:

a) IDS
b) IPS
c) servidor proxy
Firewall

Retroalimentación

Se implementa un sistema IDS para supervisar de manera pasiva el tráfico en una red. Un IPS y un
firewall supervisan de forma activa el tráfico de red y toman medidas de inmediato cuando los
criterios de seguridad previamente definidos coinciden. Un servidor proxy, cuando funciona como
un firewall, también supervisa activamente el tráfico que viaja por él y medidas de inmediato.

8.- ¿Cuáles son los tres estándares de Wi-Fi que funcionan en la banda de frecuencias de 2,4 GHz?
(Elija tres).

Seleccione una o más de una:

a) 802.11g
b) 802.11a
c) La norma 802.11ac
d) 802.11b
e) 802.11n

76
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Retroalimentación

802.11b y 802.11g funcionan en la banda de 2,4 GHz, y 802.11n puede funcionar en la banda de 2,4
GHz o 5 GHz. 802.11a y 802.11ac solo funcionan en la banda de frecuencias de 5 GHz.

9.- ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos en la red?

Seleccione una:

a) Telnet
b) DHCP
c) DNS
d) traceroute
Retroalimentación

El protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los
dispositivos finales configuren automáticamente la información de IP, como la dirección IP, la
máscara de subred, el servidor DNS y el gateway predeterminado. El servicio DNS se utiliza para
proporcionar la resolución del nombre de dominio, asociación de nombres de host a direcciones IP.
Telnet es un método para acceder de forma remota en una sesión CLI de un switch o un router.
Traceroute es un comando que se utiliza para determinar la ruta que toma un paquete a medida
que atraviesa la red.

10.- ¿Qué tecnología inteligente para el hogar requiere el uso de un dispositivo, conocido como
coordinador, para crear una PAN inalámbrica?

Seleccione una:

a) Z-Wave
b) 802.11n
c) ZigBee
d) 802.11ac
Retroalimentación

El coordinador de ZigBee es un dispositivo que administra todos los dispositivos de clientes de


ZigBee para crear una red de área personal (PAN) inalámbrica de ZigBee en el rango de 868 MHz a
2,4 GHz.

77
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
11.- ¿Cuáles son los dos protocolos que operan en la capa de transporte
del modelo TCP/IP? (Elija dos opciones).

Seleccione una o más de una:

a) TCP
b) UDP
c) IP
d) ICMP
e) FTP
Retroalimentación

El modelo TCP/IP incluye cuatro capas. La capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red. Las funciones en cada capa incluyen protocolos diferentes. La
capa de transporte incluye los protocolos TCP y UDP.

12.- ¿Qué tecnología utiliza el cableado eléctrico existente para conectar dispositivos a una red?

Seleccione una:

a) Ethernet por alimentación


b) IPS
c) Z-Wave
d) 802.11
Retroalimentación

Ethernet por alimentación (o redes por línea eléctrica) utiliza un dispositivo que se conecta a una
toma de corriente y un cable para conectar un dispositivo a una red. IEEE 802.11 es un estándar
para las redes inalámbricas. Un sistema de prevención de intrusiones (IPS) es un dispositivo de
seguridad que monitorea todo el tráfico entrante y saliente. Z-Wave es un tipo de red que se utiliza
en un hogar inteligente.

78
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Anexos
GUIA DE OBSERVACION DEL MAPA MENTAL

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

Asignatura CLASIFICA LOS ELEMENTOS BASICOS DE LA RED LAN

Nombre del alumno(a)

Grupo Fecha

Maestro ING. EDGARDO YOCUPICIO RUIZ

INDICADORES VALOR SI NO

• Tiene hoja de presentación 5


Pr • Se identifica la información solicitada 5
es
ent • Esta limpio el trabajo y de forma correcta 5
aci
• Tiene faltas de ortografía 5
ón
• Cumple con el formato establecido 5

• Cumple con las fases de la resolución del problema 15


Contenido

• Identifica el proceso que lo lleva a la solución 10

• Establece correctamente las relaciones 20

• Llego al resultado correcto 10

Es • Cumple con la estructura del mapa 5


tru
• El contenido tiene orden lógico y coherente 5
ctu
ra • La estructura es clara y presenta un panorama 5
general
• Presento el trabajo terminado 5

Total

79
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

GUIA DE OBSERVACION DEL MAPA CONCEPTUAL

Especialidad SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

Asignatura CLASIFICA LOS ELEMENTOS BASICOS DE LA RED LAN

Nombre del alumno(a)

Grupo Fecha

Maestro ING. EDGARDO YOCUPICIO RUIZ

INDICADORES VALOR SI NO

• Tiene hoja de presentación 5


Presentación

• Se identifica la información solicitada 5

• Esta limpio el trabajo y de forma correcta 5

• Tiene faltas de ortografía 5

• Cumple con el formato establecido 5

• La idea principal se encuentra en el ovalo o cuadro 10

• Es evidente la jerarquía de la información 10


Generalidades

• Señala las categorías necesarias 10

• Utiliza los conectores en todas las ideas 10

• Utiliza flechas unidireccionales 10

• Utiliza descriptores para relacionar las ideas 10

• Refleja el análisis de la información 15

Total

80
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Práctica de laboratorio: Armado y prueba de un cable de


red

Introducción
En esta práctica de laboratorio, armará y probará cables de par trenzado no blindado (UTP,
Unshielded Twisted-Pair) directos y cruzados para redes Ethernet.

Nota: Con un cable directo, el color que utiliza el pin 1 en un extremo es el mismo que el que
usa en el otro extremo, y lo mismo ocurre con los otros siete pines. El cable se fabricará de
acuerdo con los estándares TIA/EIA T568A o T568B para Ethernet. Esto determina el color de
cable que se debe utilizar en cada pin. Los cables directos en general se utilizan para conectar
un host directamente a un router, a un switch o a una placa de pared en un área de oficina.

Equipo recomendado
• Un cable UTP de 0,6 a 0,9 m (2 a 3 ft) de largo, categoría 5 o 5e
• Un mínimo de dos conectores RJ-45 (es posible que se necesiten más si el cableado no se
realiza correctamente)
• Un alicate de terminales RJ-45
• Dos computadoras con sistemas operativos instalados
• Alicate
• Pelacables
• Verificador de mapa de cables de Ethernet
• Medidor de cables de Ethernet (opcional)
• Medidor de certificación de Ethernet (opcional)

81
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Diagrama de cables

Estándar de cableado T568A

N.° de pin N.° de par Color de cable Función

1 3 Verde/blanco Transmitir

2 3 Verde Transmitir

3 2 Naranja/blanco Recepción

4 1 Azul No se utiliza

5 1 Azul/blanco No se utiliza

6 2 Naranja Recibir

7 4 Café/blanco No se utiliza

8 4 Marrón No se utiliza

82
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Estándar de cableado T568B

N.° de pin N.° de par Color de cable Función

1 2 Naranja/blanco Transmitir

2 2 Naranja Transmitir

3 3 Verde/blanco Recepción

4 1 Azul No se utiliza

5 1 Azul/blanco No se utiliza

6 3 Verde Recibir

7 4 Café/blanco No se utiliza

8 4 Marrón No se utiliza

83
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Instrucciones

Paso 1: Obtener el cable y prepararlo


a. Determine la longitud necesaria del cable. Esta puede representar la distancia entre una
computadora y un switch, o entre un dispositivo y una toma de salida RJ-45. Agregue 12 in
(30,5 cm) a la distancia total. El estándar TIA/EIA establece que la longitud máxima es de
16,4 ft (5 m). Las longitudes estándar del cable Ethernet suelen ser de 0,6 m (2 ft), 1,8 m (6
ft) o 3 m (10 ft).
Pregunta:

¿Qué longitud de cable eligió y por qué?

Escriba sus respuestas aquí.


b. Corte un trozo de cable UTP de la longitud deseada.
c. Con un pelacables, quite 2 in (5 cm) del revestimiento de los dos extremos del cable.

Paso 2: Preparar los hilos e insertarlos


a. Determine qué estándares de cableado se aplicarán. Marque con un círculo el estándar.
T568A T568B
b. Ubique la tabla o la ilustración correcta en la sección Diagrama de cables según el
estándar de cableado que se utilizará.
c. Extienda los pares de cable y acomódelos más o menos en el orden deseado, según el
estándar elegido.
d. Destrence una pequeña parte de los pares y acomódelos en el orden exacto según el
estándar, de izquierda a derecha y comenzando por el pin 1. Es muy importante
destrenzar lo menos posible. El trenzado es importante porque proporciona
cancelación de ruido.
e. Estire y aplaste los hilos entre el pulgar y el índice.
f. Asegúrese de que los hilos de los cables sigan en el orden correcto según el estándar.
g. Corte el cable en línea recta a una distancia de aproximadamente 0,5 in a 0,75 in (1,25 cm
a 1,9 cm) del borde del revestimiento del cable. Si es más largo, el cable será susceptible
de comunicación (interferencia de bits producida por un hilo con un hilo adyacente).
h. Al insertar los hilos, la traba (la pieza que sobresale del conector RJ-45) debe estar en la
parte inferior, apuntando hacia abajo. Asegúrese de que los cables estén en el orden de
izquierda a derecha, comenzando por el pin 1. Inserte los hilos con firmeza en el conector
RJ-45 hasta que todos lleguen al extremo del conector.

84
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Paso 3: Examinar, ponchar y volver a examinar el conector


a. Haga una inspección visual del cable y asegúrese de que los colores correctos estén
alineados con los pines correctos.
b. Realice una inspección visual del extremo del conector. Los ocho hilos deben estar
presionados firmemente contra el extremo del conector RJ-45. Una parte del
revestimiento del cable debe estar dentro de la primera porción del conector. Esto
permite aliviar la tensión del cable. Si el revestimiento del cable no está suficientemente
introducido en el conector, puede provocar una falla en el cable en el futuro.
c. Si todo está bien alineado e insertado, coloque el conector RJ-45 y el cable en el alicate de
terminales. El alicate de terminal esempujará dos percutores hacia abajo en el conector RJ-
45.

d. Vuelva a realizar una inspección visual del conector. Si no está instalado correctamente,
corte el extremo y repita el proceso.

Paso 4: Realizar la terminación del otro extremo del cable


a. Para fijar un conector RJ-45 al otro extremo del cable, siga los pasos anteriores.
b. Vuelva a realizar una inspección visual del conector. Si no está instalado correctamente,
corte el extremo y repita el proceso.
Pregunta:

¿Qué estándar se utiliza para los cables en su escuela?

Escriba sus respuestas aquí.

85
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Paso 5: Pruebe el cable con un verificador de cables.
Encienda el verificador y conecte el cable en las tomas rotuladas con el estándar de cableado
que utilizó.

Nota: Si el verificador de cables no tiene distintas tomas para los distintos estándares,
consulte la documentación del verificador para determinar cómo probar el cable.

Todas las luces verdes en ambos lados del verificador de cables deben estar en secuencia para
indicar que cada cable se terminó correctamente y está en el orden correcto.

Cualquier otra luz indica una falla de cableado. Consulte la documentación del verificador para
encontrar qué tipo de falla tiene el cable.

Pregunta:

¿Qué indicaron las luces cuando conectó el cable? Anote las fallas y los pares en los que se
produjeron las fallas si el cable no pasó la prueba.

Escriba sus respuestas aquí.

Paso 6: Probar el cable con un medidor de cable o un medidor de certificación de


cable (opcional)
Si su laboratorio tiene un medidor de cable o un medidor de certificación de cable, úselo para
validar los hallazgos del verificador de cables. Si es posible, use el medidor para determinar la
longitud exacta del cable.

Pregunta:

¿Cuáles fueron los hallazgos del medidor de cable o del medidor de certificación de cable?

Escriba sus respuestas aquí.

Paso 7: Conectar una computadora utilizando el cable


a. Conecte una computadora a otra computadora, router o switch.
b. Realice una inspección visual de las luces de estado LED en la tarjeta NIC. Si están
encendidas (por lo general, en color verde o ámbar) el cable funciona.
c. Para abrir un símbolo del sistema en una de las computadoras, haga clic en Inicio e
ingrese el símbolo del sistema.
d. Escriba ipconfig en la línea de comandos.
Abrir la ventana de configuración

C:\Users\ITEUser> ipconfig

Configuración IP de Windows

86
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Ethernet adaptador Ethernet:

Sufijo de DNS específico de la conexión . : example.com


Link-local IPv6 Address . . . . . . . . . :
fe80::3dfb:37ab:4bd5:4d07%5
IPv4 Address. . . . . . . . . . . . . . . : 192.168.1.73
Subnet Mask . . . . . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . . . . . : 192.168.1.1
Cerrar la ventana de configuración

Pregunta:

Escriba la dirección IP de gateway predeterminado.

Escriba sus respuestas aquí.


e. En el símbolo del sistema, escriba ping dirección IP de gateway predeterminado. Si el
cable funciona, el resultado del ping debe ser correcto (siempre que no existan otros
problemas de la red y que el router del gateway predeterminado esté conectado y en
condiciones de funcionamiento).

Pregunta:

¿El ping se realizó correctamente?

Escriba sus respuestas aquí.


Si el ping falla, repita la práctica de laboratorio.
Fin del documento

87
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Anexo A4 Repetidor

Repetidor de zonas unidireccional


El repetidor vía radio unidireccional se utiliza para ampliar el alcance vía
radio entre los sistemas de RISCO Group y sus dispositivos vía radio
unidireccionales. El repetidor puede ampliar la distancia en un entorno
normal o en entornos con un alto nivel de ruido que les pudiera afectar su
comunicación con el panel.Se pueden encaderar hasta 7 repetidores, por lo
que el rango de ampliación puede ser extendido

Características

•Alta sensibilidad del receptor superheterodino y del transmisor •Se puede encadenar hasta 7 repetidores como máximo
•Compatible con los sistemas de RISCO: Agility™, WisDOM™, ProSYS™, •Hasta 12 transmisores por repetidor
LightSYS™, Nova •Respaldo de baterías recargables interna (baterías no incluidas)
•Voltaje entre 10-16 voltios CA o CC •Versiones: RW128EWR, RW132EWR8

Especificaciones Técnicas

•Voltaje entre 10-16 voltios CA o CC •Consumo: 100 mA


•Respaldo de baterías recargables: 3 x AA NiMH 1.2V 2300 mAH •Medidas: 14.5 cm x 9.0 cm x 4.0 cm (5.7 x 3.54 x 1.57 pulgadas)
•Frecuencia: 868 MHz •Cobertura hasta 150m (492’)
•Inmunidad RF: EN 50130- 4 •Temperatura: - 10°C hasta 50°C
•Cumple con la normativa EN 50131-5-3 Grado 2, Clase II Ambiental

88
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Anexo 4B Hub

Hub USB 3.0 de 4 puertos


TU3-H4 (v1.0R)
El Hub USB 3.0 de 4 puertos le ofrece cuatro
puertos USB 3.0 de alta velocidad para
conectar unidades Flash, carcasas de
almacenamiento, cámaras y otros dispositivos
USB 3.0 a su PC.

No necesita controladores, basta con


conectarlo a cualquier puerto USB 3.0 libre de
su PC o Mac para experimentar el ahorro de tiempo en la transferencia de datos a 5 Gbps, 10
veces más rápido que las velocidades de la especifi cación USB 2.0.

Sólo tiene que conectarlo a un puerto


USB de su PC con el cable USB 3.0

• 1 cable USB 3.0 (tipo A a tipo B), 1.8m (6 pies)


• El adaptador de alimentación incluido alimenta por complete los dispositivos conectados
• Los indicadores LED muestran la actividad del puerto
• Utilice con los TU3-H2EC o TU3-H2PIE de TrendNet
• Forma y tamaño compacta
• Instalación "Plug and Play" sencilla
• Compatible con la mayoría de sistemas operativos**
• Garantía limitada de 2 años

* Datos se transfi eren a través de conexiones de USB3.0 hasta 5Gbps. Sin embargo los datos reales de rendimiento pueden
verse afectado signifi cativamente por la elección de la unidad de disco duro, sistema de arquitectura de computadores, carga del
CPU y otros factores
** Las súper velocidades USB 3.0 están sujetas a sistemas operativos compatibles. El USB 3.0 es compatible con USB 2.0 y
funcionará en todos los sistemas operativos compatibles

89
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

suministrado (compatible con USB 2.0)


Alcance la supervelocidad de la especifi

cación USB 3.0 con TU3-H2EC y TU3-


H2PIE de TRENDnet. El adaptador de
corriente suministrado garantiza el
funcionamiento adecuado de los
dispositivos alimentados por bus
conectados.

CARACTERÍSTICAS
• Transfi era datos a una súper velocidad de 5Gbps con USB 3.0
• 4 puertos de súper velocidad tipo A USB 3.0
• Los puertos tipo A USB son compatibles con dispositivos USB 2.0, 1.1 y
1.0
• 1 puerto de súper velocidad tipo B USB 3.0 (conexión al ordenador)
• 1 puerto de alimentación

ESPECIFICACIONES
HARDWARE

Estándares • USB 3.0 (Compatible con la versión anterior de dispositivos USB 2.0, USB
1.1 y USB 1.0)
Puertos • Input: 1 x Tipo-B
• Output: 4 x Tipo-A
• 1 puerto de alimentación

Fuente de alimentación • Adaptador de alimentación externo 4A y 5 V DC

Consumo eléctrico • 0.3 vatios (max)

Dimensiones • 60 x 95 x 22 mm (2.3 x 3.7 x 0.8 in.)


(Largo x Ancho x Alto)

Peso • 68 g (2.4 oz)

Temperatura • Operación: 0° ~ 40° C (32° ~ 104° F)


• Almacenamiento: -10°C ~ 85°C (14° ~ 185° F)

Humidad • Max. 90% (sin-condensing)

Certifi cación • CE, FCC

90
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4C Bridge TU3-H4
QIG multilingüe
Cable USB 3.0 (tipo A a tipo B), 1.8m (6 pies)
Adaptador de alimentación eléctrica (5V DC, 4A)
SOLUCIÓN EN REDES
CONTENIDOS DEL PAQUETE

PRODUCTOS TU3- Caja protectora


RELACIONADOS S35 externa de 3.5” con
conexión USB 3.0
TU3- Adaptador Express
INFORMACION DE H2PIE PCI USB 3.0 de 2
LA ORDEN puertos
TU3- Tarjeta Express USB
H2EC 3.0 de 2 puertos
20675 Manhattan
Place,Torrance, CA 90501
USA
Tel: 1-310-961-5500
Fax: 1-310-961-5511
Web: www.trendnet.com
Email: sales@trendnet.com
PUENTE o BRIDGE
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento
a que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.
se pueden utilizar para:
• Extender la longitud de un segmento.
• Proporcionar un incremento en el número de equipos de la red.
• Reducir los cuellos de botella del tráfico resultantes de un número excesivo
de equipos conectados.
• Dividir una red sobrecargada en dos redes separadas, reduciendo la
cantidad de tráfico en cada segmento y haciendo que la red sea más
eficiente.
• Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.
Fuente: http://welinforcto.blogspot.com/2012/03/113-puente.html

TRENDnet es una marca registrada. Otras marcas y nombres de productos son marcas comerciales de sus respectivos titulares. La información que se suministra en este documento pertenece a
por lo tanto, está sujeta a cambios en cualquier momento, sin previo aviso. Para la informaciónhttp://www.trendnet.com
más reciente, visite Copyright © TRENDnet. Todos los derechos reservados.

91
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4E Router

Hoja de datos

Switch Gigabit de 48 puertos Cisco SGE2010P: PoE


Switches gestionados Cisco Small Business

Rendimiento y fiabilidad para soportar redes de pequeñas empresas

Lo más destacado
● 48 puertos de alta velocidad optimizados para el núcleo de la red o para aplicaciones de alto
consumo de ancho de banda
● La función Power over Ethernet suministra alimentación de forma fácil y económica a puntos de
acceso inalámbrico, cámaras de vídeo y otros terminales conectados en red
● Los clústeres flexibles permiten gestionar varios switches como si fueran uno solo para respaldar
el crecimiento de la empresa
● La alta seguridad protege el tráfico de la red para evitar el acceso de usuarios no autorizados
● Gestión por Internet simplificada que facilita la instalación y configuración

Figura 1. Switch Gigabit de 48 puertos Cisco SGE2010P: PoE

92
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Descripción del producto


El Switch Gigabit de 48 puertos Cisco® SGE2010P (Figura 1) permite ampliar la red de forma
segura. La configuración del switch por Internet es segura con el uso de SSL. El equipo Cisco
SGE2010P está optimizado para ofrecer la máxima disponibilidad del sistema, con apilamiento
plenamente redundante, opciones de alimentación redundante e imágenes duales para la
actualización flexible de firmware. El switch protege la red con VLAN IEEE 802.1Q, autenticación
de puertos IEEE 802.1X, listas de control de acceso (ACL), prevención mediante denegación del
servicio (DoS) y filtrado basado en MAC. Las funciones de calidad del servicio (QoS) y gestión de
tráfico mejoradas contribuyen a garantizar comunicaciones de voz y vídeo nítidas y fiables. Para
implementaciones inalámbricas o de voz sobre IP, el equipo Cisco SGE2010P se ajusta a la norma
IEEE 802.3af relativa a Power over Ethernet (PoE). La función de detección automática de carga
permite que la circuitería detecte la existencia de PoE en los terminales antes de suministrar
alimentación. Para mayor seguridad, cada puerto tiene protección independiente contra
sobrecarga y cortocircuito, junto con indicadores LED que muestran el estado de alimentación.
Proporciona alimentación PoE disponible de 15 W en un máximo de 24 puertos Gigabit Ethernet
para los puntos de acceso inalámbrico o microteléfonos VoIP con capacidad PoE. La máxima PoE
disponible por dispositivo para todos los puertos es de 360 W. La unidad Cisco SGE2010P ofrece
apilamiento flexible para un máximo de cuatro unidades o 192 puertos. Una pila de unidades se
gestiona como un solo switch con un interfaz de gestión por Internet. El equipo SGE2010P puede
coexistir en una pila con switches Gigabit de 24 puertos Cisco SGE2000 y SGE2000P y con el switch
Gigabit de 48 puertos Cisco SGE2010, hasta incorporar un máximo de 192 puertos por pila. La
capacidad de apilamiento incluye la configuración con unidad maestra/unidad de respaldo,
arquitectura en anillo y en cadena, y la inserción y retirada de unidades sin interrupción del
servicio. El software que se ejecuta en el switch Cisco SGE2010P interactúa con el software de
configuración, gestión y seguridad en el router de servicios del emplazamiento y en el equipo del
proveedor de servicios. Esta interacción permite una instalación sencilla, en un solo paso, y el
acceso a las funciones del administrador y los usuarios gestionadas vía Internet. El resultado es el
disfrute de operaciones de red sencillas y asequibles durante toda la vida útil de la red. En la tabla
1 se incluyen las especificaciones, el contenido del paquete y los requisitos mínimos del Switch
Gigabit de 48 puertos Cisco SGE2010P.

93
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4F Gateway

GATEWAYS
El Cisco ® IC3000 Industrial Calcular puerta de
enlace transforma las empresas mediante la captura
de datos de activos heredados y derivando la
inteligencia empresarial en el borde de la red.
Descripción del producto
El Cisco IC3000 Industrial Compute Gateway
extiende la inteligencia de datos al borde de la red de
Internet de las cosas (IoT) para unir sin problemas la
red basada en la intención y el tejido de datos de IoT
en una solución completa de extremo a extremo para
aplicaciones como carreteras inteligentes, carreteras inteligentes. fábricas, etc.
La puerta de enlace IC3000 se construyó con el mismo éxito industrial que el
diseño de hardware de los conmutadores Cisco Industrial Ethernet serie 4000,
pero se dedica a llevar la inteligencia al límite. Tiene dos puertos Ethernet y dos
puertos de fibra enchufables de factor de forma pequeño (SFP) en un dispositivo
reforzado montado en riel DIN que proporciona la más amplia gama de
aplicaciones para los entornos industriales más duros y exigentes.
La puerta de enlace IC3000 ofrece el siguiente nivel de potencia computacional,
por encima de IR 809 e IR 829, para aplicaciones que exigen más potencia de
procesamiento para análisis de datos y toma de decisiones críticas en tiempo real
en el borde de la red de IoT. Permite aplicaciones de carreteras inteligentes, como
detección de patrones de tráfico, advertencias meteorológicas peligrosas y
detección de condiciones de carreteras. Con interfaces integradas que admiten
una amplia gama de estándares industriales y un juego de herramientas de
desarrollo simple, el IC3000 permite a los desarrolladores de aplicaciones dar
rienda suelta a su creatividad para crear aplicaciones que aprovechen la riqueza
de los datos de IoT.
Cisco IC3000 Industrial Compute Gateway es totalmente compatible con Cisco IoT
Field Network Director para implementación sin intervención, administración del
ciclo de vida, administración de aplicaciones, monitoreo y resolución de problemas
de manera segura a escala desde un solo panel de vidrio. Con su soporte para
el módulo de procesamiento de niebla y borde Cisco Kinetic ™ , que computa
datos en nodos distribuidos, se integra perfectamente con el módulo de control de
datos cinético de Cisco, que mueve los datos correctos de un conjunto diverso de
dispositivos a las aplicaciones adecuadas basadas en la nube en el momento
adecuado, de acuerdo con la política establecida por el propietario de los datos.

94
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

Características y Beneficios

Característica Beneficio

Aprovisionamiento sin Reduce el costo de implementar la infraestructura de


intervención borde de IoT

Herramientas de Proporciona flexibilidad para que los desarrolladores


desarrollo de utilicen cualquier lenguaje de programación o
aplicaciones sistema operativo, impulsado por Cisco IOx

Permite a los administradores de TI y OT


administrar, monitorear, solucionar problemas y
Ciclo de vida de actualizar fácilmente las aplicaciones de IoT de
dispositivos y forma centralizada mediante Cisco IoT Field
aplicaciones a escala Network Director

Previene ataques maliciosos en la infraestructura de


Seguridad de extremo a IoT de misión crítica con seguridad de clase
extremo empresarial

Fuente: https://www.cisco.com/c/en/us/products/collateral/routers/3000-series-industrial-
compute-gateways/datasheet-c78-741204.html

95
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica

CUADERNILLO DE TRABAJO PARA APRENDIZAJES ESENCIALES DE LA CARRERA SOPORTE Y


MANTENIMIENTO DE EQUIPO DE CÓMPUTO.

Módulo IV: Diseña redes de computadoras

Submódulo1: Clasifica los elementos básicos de la red LAN

ELABORADO POR:

Linda Gabriela Parra - CETIS 86 - Chihuahua

Miguel Ángel Vázquez Neri - CBTis 184 - Puebla

Jorge Alberto Pacheco Casas - CBTIS 196 - Coahuila

Pablo González Silva - CETis 141 – Estado de México

Edgardo Yocupicio Ruiz - CBTis 155 – Baja California

Hortensia Eloísa Sánchez Carrera - CETis 80 - Aguascalientes

96

También podría gustarte