Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diagnóstico
Lee y subraya correctamente la o las respuestas de las siguientes preguntas:
A. Si
B. No
A. Si
B. No
A. Microprocesador
B. Teclado
C. Tarjeta de Red
A. Si
B. No
1
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Conceptos de redes
Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar un
mundo sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por Internet?
Las redes también permiten que los usuarios compartan recursos, como impresoras, aplicaciones, archivos,
directorios y unidades de almacenamiento. En este capítulo, se brinda una descripción general de los principios,
los estándares y los propósitos de las redes. Los profesionales de TI deben estar familiarizados con los
conceptos de redes para cumplir con las expectativas y las necesidades de los clientes y los usuarios de redes.
Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan el flujo
de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y firewalls. También
se cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y satélite. Aprenderá sobre las
cuatro capas del modelo de TCP/IP y las funciones y los protocolos asociados a cada capa. También aprenderá
sobre muchas redes inalámbricas y protocolos. Esto incluye los protocolos de LAN inalámbrica IEEE 802.11,
los protocolos inalámbricos para la proximidad cercana, como la identificación de frecuencia (RFID), la
comunicación de campo cercano (NFC) y los estándares de protocolo de casa inteligente, por ejemplo, ZigBee
y Z-Wave. Este conocimiento lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito. El
capítulo concluye con debates sobre los tipos de cable de red: par trenzado, fibra óptica y coaxial. Aprenderá
cómo se construye cada tipo de cable, cómo transportan señales de datos y los casos de uso adecuados para
cada uno.
Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino también
crear destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no blindado (UTP) directo
para redes Ethernet.
Componentes de la Red
Las redes son sistemas formados por
enlaces. Las redes informáticas conectan
dispositivos y usuarios entre sí. Una
variedad de iconos de redes se utiliza para
representar diferentes partes de una red
informática.
Dispositivos host
2
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran:
Medios de red
3
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Elementos de la Red
Explicación en video: herramientas de cable de red
- [Narrador] Hola a todos. Sabemos que las computadoras de escritorio, las computadoras
portátiles y los dispositivos móviles son excelentes dispositivos para trabajar, pero todos
estos dispositivos dependen cada vez más de las conexiones de red. En el camino que
recorrerán para convertirse en profesionales de TI, deberán desarrollar habilidades
relacionadas con las redes y crear un kit de herramientas para redes. Estoy aquí para
mostrarles algunos de los elementos típicos que pueden encontrar en un kit de herramientas
para técnicos de red. Para comenzar, deben tener una engarzadora de cable de red. Deben
tener un pelacables. Deben tener conectores de cable. También sería grandioso que tengan
una herramienta de perforación. Hablaremos de estos dos elementos adicionales en breve.
Ahora, bien, esta engarzadora de cable le permite terminar tanto cables de red como cables
telefónicos. Vamos a utilizar conectores con esta herramienta. Estos conectores se pueden
comprar a granel y se utilizan en los ocho hilos de cobre de un cable de red. Los utilizamos
para terminar el cable y para facilitar el uso de los cables de red en los dispositivos. Este
pelacables se usa para quitar la funda exterior de los cables de red y telefónicos. Una vez que
los hilos están expuestos, podemos utilizar estos conectores. La herramienta de perforación
se utiliza para terminar el cable de red formado por ocho hilos de cobre en un bloque de
perforación. Un bloque de perforación es un elemento común que encontrarán en una red
empresarial. El bloque de perforación tiene ranuras para insertar cada uno de los ocho hilos
en ellas. Lo bueno de esta herramienta es que, a medida que inserta los ocho hilos en el bloque
de red, podemos ver que tiene un lado de corte. Cortará todo el excedente del cable de red
del bloque de perforación. Ahora, cuando trabajamos con corriente, para terminar e
implementar el cableado de red, es muy importante tener un probador de cables de red básico.
Con este cable de red, podemos conectar ambos extremos en el probador para verificar que
el cable sea de buena calidad y que los ochos pines estén correctamente terminados. Hay
diversos tipos de probadores. Yo prefiero los que tienen pantallas LCD. Algunos también
tienen luces LED. Los que tienen pantalla LCD permiten ver con facilidad y exactitud qué
PIN está teniendo problemas. Estas herramientas pueden ser muy básicas o muy sofisticadas.
Este, por ejemplo, puede utilizar DHCP, hacer ping e incluso probar la alimentación por
Ethernet. Existen otras herramientas que pueden ayudarlos a rastrear un cable de red y
encontrar el dispositivo o panel al que está conectado. Esta se llama sonda de tóner. Se utiliza
para localizar cables de red que podría formar parte de un gran mazo o incluso un solo cable
de gran longitud. Se denomina sonda porque puede recoger el tono que se coloca en un cable.
Muchos tipos de dispositivos diferentes pueden poner un tono en el cable, incluido este
probador de cables. Si incluyen todas estas herramientas en una bolsa de herramientas,
estarán un paso más cerca de convertirse en profesionales de TI.
4
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
5
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
6
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
7
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
8
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Tipos de cables
Como se muestra en la figura, hay una gran variedad de cables de red disponibles. Los cables coaxiales y los
de par trenzado utilizan señales eléctricas sobre cobre para transmitir datos. Los cables de fibra óptica utilizan
señales de luz para transmitir datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el costo.
Cables coaxiales
El cable coaxial suele estar hecho ya sea
de cobre o aluminio. Lo utilizan tanto las
compañías de televisión por cable como los
sistemas de comunicación satelitales. El
cable coaxial está encerrado en una vaina
o cubierta y se puede terminar con una
variedad de conectores, como se muestra
en la figura.
Como se muestra en la figura, el cable UTP consiste en cuatro pares de alambres codificados por color que
están trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños físicos
menores.
9
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra la EMI y la RFI. Como
se muestra en la figura, cada par trenzado se encuentra envuelto en un blindaje de lámina. Los cuatro pares se
envuelven juntos en una trenza o lámina metálica.
Los cables tanto UTP como STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como se
muestra en la figura. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar.
Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de datos STP RJ-
45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el blindaje puede
actuar como antena y captar señales no deseadas.
10
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
11
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
12
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
13
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
- [Instructor] Hola a todos. Todas estas son herramientas comunes de terminación de redes.
Tenemos un cable de red adicional que no está terminado. Aquí hay una engarzadora y
algunos conectores RJ45 que podemos utilizar para terminar nuestro cable de red. Debemos
seguir un par de pasos en orden para fabricar correctamente un cable de red con un largo
personalizado. El primer paso es medir la longitud del cable que van a necesitar. Este es un
motivo excelente para fabricar sus propios cables, y es que nos gusta elegir una longitud
personalizada en lugar de comprar un cable listo para usar con una longitud determinada.
Ahora que ya decidimos el largo de cable que queremos, podemos utilizar la hoja de corte de
la engarzadora para cortar el cable. Aquí está la hoja de corte. Pondré el cable allí para
cortarlo, si fuera necesario. Podemos utilizar el pelacables para quitarle la funda exterior al
cable de red. Colocaremos el cable en esta ranura del pelacables. Podemos pasar bastante de
este cable sin problema. Solo ténganlo en cuenta al determinar la longitud. Puedo presionar
el pelacables sobre el cable y simplemente lo giraré para que corte esa funda exterior. Esto
nos permitirá quitar la funda exterior del cable de red. Aquí pueden ver cómo está saliendo.
Después de quitar la funda exterior, encontrarán cuatro pares de hilos. Tendremos que
desenroscar los cuatro pares y organizarlos en ocho hilos de cobre individuales. Al separar
esos cuatro pares entre sí, que encuentro en el medio del mío es este separador de plástico.
Es común en los cables CAT 6 como este, ya que permite evitar la interferencia y la diafonía
entre los pares. Lo que haremos inmediatamente es cortar este separador de plástico, para
que no obstaculice la colocación de nuestro conector RJ45. Tomaré mi herramienta de corte
y, simplemente, cortaré el separador de plástico. Es útil dentro del cable, pero se interpone
para colocar el conector RJ45. Además, dentro del cable encontraremos esta cadena. Estas
cadenas son para jalar. Permiten jalar y deslizar a través de la funda. Para este procedimiento
también estorbará, así que voy a cortarla. En este momento, no la necesitamos. Aquí es donde
tenemos que destrenzar todos los hilos, lo que nos llevará unos instantes. Vamos a encontrar
que cada par de hilos tiene una cantidad diferente de trenzas por pulgada, y usted podrá
comprobarlo. Por ejemplo, los más difíciles de destrenzar son el azul/blanco azul. Ese par
tiene más trenzas por pulgada, por ejemplo, que el marrón/blanco marrón. A mayor cantidad
de trenzas por pulgada en cada par, menor será la diafonía y la interferencia entre esos pares.
Pensaron en todo, ¿no? Voy a continuar destrenzando y enseguida volvemos. Ahora los ocho
hilos individuales están destrenzados, lo que haremos será jalar de ellos para que estén bien
estirados. Cuanto más rectos estén, más fácil será organizar los hilos en el código de color
correcto y realizar el engarce con el conector RJ45. En este momento, no estoy teniendo en
cuenta la organización por códigos de color. Solo deseo estirarlos lo más que pueda. Algunas
personas prefieren tomarlos todos juntos por el extremo con los dedos y estirarlos
moviéndolos hacia delante y hacia atrás. Y así los cables se enderezan. Ahora, me gustaría
organizarlos en el código de color correcto. Existen diferentes estándares, 568A o 568B. Voy
a seguir el estándar T568B para poner estos hilos en el orden correcto. Ese orden será
anaranjado/blanco anaranjado, verde/blanco azul, azul/blanco verde, marrón/blanco marrón.
Y, para hacerlo, solo voy a tomar el anaranjado/blanco y lo separaré, seguido por el
anaranjado. Luego, seguiré correctamente con el verde/blanco y lo separaré, y así con el
siguiente color. Haré esto y volveré enseguida. Una vez que están ordenados correctamente
por color, como vemos aquí, tomaremos uno de nuestros conectores RJ45 y los deslizaremos
14
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
en su interior. El problema actual es que el conector no encajará
bien, porque los cables son demasiado largos. Lo que necesitamos es que la funda quede
aproximadamente aquí en el conector, para que, al realizar el engarce, el conector quede
sobre la funda y no sobre los cables. Así que tomaré mi herramienta, que pueden ser unas
tijeras de hojalatero o una herramienta de corte como esta, y recortaré esto. Bien, procederé
con el corte. Asegúrense de utilizar una herramienta que esté afilada. El corte debe quedar lo
más parejo posible. Ahora que cortamos los hilos, podemos verificar que estén en el orden
correcto y tomar un conector RJ45 para deslizarlos de la siguiente manera. Los insertaremos
con presión. Podemos ver que los cables ingresaron en el conector RJ45, y empujar lo
suficientemente hasta ver que la funda plástica también entra correctamente. Listo. Podemos
verificar la parte delantera del conector RJ45 y ver todos los códigos de color en su lugar.
Ahora, tomaremos la engarzadora y deslizaremos el cable en ella. Está completamente
adentro, así que apretaré y, listo, hicimos el engarce. Podemos ver que está sujeto a la funda
plástica y que los ocho hilos de cobre están completamente insertados. Ahora que el conector
está conectado a los ocho hilos y la carcasa exterior, antes de usar este cable, debemos
verificar su calidad. Tomamos algo como esto, que es un probador de cables, lo conectamos
en ambos lados, lo encendemos y podremos comprobar si funciona. Para verificar la calidad
de nuestro cable, debemos ver que los ocho hilos funcionan correctamente. Veremos ocho
líneas. Y lo logramos; aparecieron las ocho líneas, lo que nos corroborar que la calidad de
nuestro cable es perfecta. Podrán ver esto aquí. También nos informa que se trata de un cable
de tres pies, así que tiene tres pies de cable para el fin que desee. Tomar algunas herramientas
y comenzar a fabricar su propio cable de red de largo personalizado.
Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni por
las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales
eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales que son más
claras, pueden recorrer una mayor distancia y tienen un mayor ancho de banda que el cable hecho de cobre u
otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades
del núcleo y el revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en condiciones
ambientales adversas en redes de todo el mundo.
15
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la figura. Se usa mucho en situaciones de larga distancia
que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones de TV por cable y
telefonía de larga distancia.
16
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y
utiliza emisores LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo
en diferentes ángulos, como se muestra en la figura. Se usa mucho en las redes LAN, debido a que
pueden alimentarse mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a
través de longitudes de enlace de hasta 550 metros.
Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.
En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a través de
la fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex completo. Los cables de
conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación incluye un par de conectores de
fibra únicos y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción
en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex
en la figura.
En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo filamento
de fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La WDM es una
tecnología que separa las señales de transmisión y recepción dentro de la fibra.
Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit
Ethernet".
17
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
18
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
19
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
20
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
21
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
22
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
23
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del ISP. La
conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:
El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz estándar.
Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem ubicado en
un sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".
La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes tipos de
servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza varios canales
para la transferencia de voz, video y datos a través de cables telefónicos normales. El ancho de banda de la
ISDN es mayor que el acceso telefónico tradicional.
Banda ancha
La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo, los
cables coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden realizar
transmisiones de red y cientos de canales de televisión al mismo tiempo. Su teléfono celular puede recibir
llamadas de voz mientras utiliza un navegador web.
Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor digital
(DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que se utilizan para la conexión o
transmisión de señales de banda ancha.
24
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
DSL, cable y fibra óptica
La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de Internet
(ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a la
infraestructura digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un proveedor
de servicios de cable.
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectar
a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables telefónicos de
cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas
de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por cable
conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable módem. Sin embargo,
la conexión de un dispositivo de routing al módem permite que varios equipos compartan la conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un
ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento de la
conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes troncales, entornos
de grandes empresas y grandes centros de datos. Las infraestructuras de cables de cobre más antiguas
cercanas al hogar y las empresas están siendo reemplazadas por la fibra. Por ejemplo, en la figura, la conexión
por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último kilómetro
para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.
Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.
25
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servicio de Internet inalámbrica con línea de visión
Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión troncal de
Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar
una señal nítida depende de la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta
40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas (3 km). Las
condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento de
la señal.
Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital
recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra en
la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s
o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las
velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP a
través del satélite que está en órbita con la Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones en
las que el tiempo es un factor importante, como los videojuegos, el protocolo de voz sobre Internet (VoIP) y las
conferencias de video.
26
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.
En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a Internet.
En los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso a Internet.
Según el Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos no utilizó la banda
ancha en el hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un smartphone para el acceso personal
a Internet. Busque "Investigación sobre Internet de Pew" para obtener estadísticas más interesantes.
27
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Zona Wi-Fi portátil y anclaje a red
Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros
dispositivos, como se muestra en la figura. Esta conexión, conocida como
anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable
USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión
celular del teléfono para acceder a Internet. Cuando un teléfono celular permite
que los dispositivos Wi-Fi se conecten y utilicen la red de datos móviles, se
denomina "Zona Wi-Fi portátil".
Crea una línea del tiempo utilizando los datos del tema
Breve historia de las tecnologías de conexión y resalta los
que consideres más importantes.
28
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Arquitecturas de Red
TOPOLOGIAS
Topología Bus
La topología Bus o Lineal en cuanto a redes consta de un cable largo al cual se le van conectando las
computadoras. Esto es parte también de la tecnología informática que se ha ido desarrollando en el mundo
actual. Bus.
● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red.
● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar.
● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos.
● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable,
la red deja de funcionar.
● Las computadoras de la red no regeneran la señal, sino que se transmite o es generada por el cable y ambas
resistencias en los extremos
29
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Estrella
La topología estrella es una de las más recientes o la que se usa más en la actualidad. En las primeras
topologías de estrella el HUB tenía entradas coaxial, no RJ45. En el pasado, se usaba el HUB en vez del
SWITCH.
● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras
computadoras conectadas a la red siguen funcionando.
● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o
SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y
a ese dispositivo conectar todas las computadoras deseadas.
● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar
el conexionado.
● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red.
● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH.
La topología Estrella nació gracias a la tecnología informática. Es una de las mejores sin lugar a dudas debido
a su organización...
La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se
conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado
por un hub o un switch, y los nodos secundarios por hubs.
30
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología De Anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo
está conectado solamente con los dos modos adyacentes. Los dispositivos se conectan directamente entre sí
por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada
estación debe transferir la información a la estación adyacente.
· Como están unidos, si falla un canal entre dos nodos, falla toda la red.
31
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología en Malla
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son
que, como nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace
deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino.
Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja
física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de
medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
· Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
· El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la
topología de red y las características de la misma implican el uso de más recursos.
· En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad
poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede
verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho
de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre
organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de
implementación y puesta en marcha.
32
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Árbol
La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto
de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.
· Tiene nodos periféricos individuales (por ejemplo, hojas) que requieren transmitir a y recibir de otro
nodo solamente y no necesitan actuar como repetidores o regeneradores.
· Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con
un nodo que no sea hoja, la sección entera queda aislada del resto.
· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
33
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Topología Jerárquica
Topología jerárquica La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida,
pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de
la topología.
· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
· Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
Fuente: http://mariaangelicatorres.blogspot.com/2013/04/tipos-de-topologias-ventajas-y.html
Realiza una tabla comparativa de ventajas y desventajas con la información del tema
Arquitecturas de Red.
34
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
35
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
El modelo TCP/IP
El modelo TCP/IP consiste en capas que
llevan a cabo las funciones necesarias
para preparar los datos para su transmisión
a través de una red. TCP/IP significa dos
protocolos principales del modelo: el
protocolo de control de transmisión (TCP)
y el protocolo de Internet (IP). El TCP es
responsable de realizar el rastreo de todas
las conexiones de red entre el dispositivo
de un usuario y destinos múltiples. El
protocolo de Internet (IP) es responsable
de agregar la asignación de direcciones
para que los datos puedan enviarse al
destino pretendido.
TCP
La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo de
origen a destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea para
ver el orden de la entrega.
• La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo específico desde una
aplicación determinada
36
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
• Acuse de recibo de los datos recibidos
Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los reconocimientos se transmiten
entre el emisor y el receptor.
UDP
El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable
de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.
El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas,
con muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de entrega de máximo
esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se denomina poco confiable porque no
hay acuse de recibo que indique que los datos se recibieron en el destino.
Haga clic en Reproducir en la figura para ver una animación de los segmentos del UDP que se transmiten del
emisor al receptor.
37
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
- [Instructor] TCP y UDP usan números de puerto de origen y destino para realizar un
seguimiento de las conversaciones de aplicaciones. Cada aplicación de red se identifica
mediante el protocolo de transporte usando un número de puerto conocido. El número de
puerto de origen está asociado con la aplicación que originó la solicitud, conocida como el
equipo cliente. El número de puerto de destino suele ser un número de puerto conocido
asociado con la aplicación de destino en el dispositivo remoto, el equipo servidor. En este
ejemplo, el usuario ha ingresado la URL www.netacad en el navegador web. El navegador
web envía la información mediante el protocolo de aplicación de red HTTP, que utiliza el
protocolo de transporte TCP. El sistema operativo del usuario ha seleccionado el puerto de
origen TCP 1024 para hacer referencia a cualquier comunicación proveniente de este proceso
o ventana de navegador web específico. También utiliza el puerto de destino TCP 80
conocido para que el servidor web www.netacad.com sepa que estos datos son para su
aplicación HTTP. Después de recibir la solicitud del cliente, cuando el servidor web de
www.netacad.com envía al servidor los datos solicitados, lo hará desde el puerto de origen
TCP 80, es decir, desde la aplicación HTTP. Al enviar los datos al cliente, el servidor usará
el puerto de origen TCP del cliente como el puerto de destino TCP, en este caso, el puerto
1024. Esto es para que el cliente sepa para qué aplicación específica, para qué pestaña o
ventana específica del navegador web, están destinados estos datos. Si el cliente abre una
ventana del navegador independiente, en este caso, al ingresar la URL www.cisco.com, se
asociará un número de puerto de origen TCP diferente con esta ventana específica del
navegador web. En este caso, el puerto de origen TCP 1555. Aunque el mensaje de solicitud
HTTP se enviará a un servidor diferente, se usa el mismo número de puerto de destino TCP
80 conocido para indicar que es para la aplicación HTTP. Cuando el servidor web de
www.cisco.com envía al cliente específico los datos que ha solicitado, lo hará desde el puerto
de origen TCP 80, su aplicación HTTP. El servidor usará el puerto de origen TCP del cliente
como puerto de destino TCP, el puerto 1555. Cuando el cliente recibe esta información,
examina el número de puerto de destino para saber para qué ventana del navegador están
destinados los datos.
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso permite
que haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando usted utiliza
un navegador web, puede tener más de una pestaña abierta al mismo tiempo. El número de puerto de destino
es 80 para el tráfico web regular o 443 para el tráfico web seguro. Estos se denominan números de puerto bien
conocidos porque son utilizados de manera consistente por la mayoría de los servidores web en Internet. Pero
el puerto de origen será diferente para cada pestaña abierta. Así es como su equipo sabe a qué pestaña del
navegador entrega el contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y
la transferencia de archivos poseen sus propios números de puerto asignado.
38
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Existen varios tipos diferentes de protocolos de capa de aplicación que se
identifican con los números de puerto TCP o UDP en la capa de transporte.
39
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
40
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
La figura muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el orden de
protocolos.
41
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
42
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Protocolos
Protocolos de red. Conjunto de normas standard que especifican el método para enviar y recibir datos entre
varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de
datos entre dos puntos finales
• Un protocolo de red plasma información importante para la conexión. Por ejemplo, notifica cómo se
concreta la conexión física, determina la forma cómo se debe empezar y culminar la comunicación y fija la
manera de actuar frente a datos corrompidos.
• Y no solo eso, incluso brinda protección a la información frente ataques de intrusos y también marca
el eventual cierre de la transmisión.
¿Esto qué significa? Que las computadoras en red deben actuar según los parámetros y los criterios
contemplados en el protocolo para que puedan comunicarse entre ellas y para recuperar datos que, por alguna
razón, no hayan llegado a destino.
Generalidades
En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan
lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes
no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios
protocolos, pues es posible que un ordenador pertenezca a redes distintas.
Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un
sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas
de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente
configurados, se pude estar dando acceso no deseado a los recursos.
Si se necesita más de un protocolo, es aconsejable deshabilitarlo en cada uno de los dispositivos de red que
no vayan a hacer uso de él.
Seguridad de la red
Otro aspecto importante en cuanto a los protocolos es la seguridad. Las conexiones de red implican una relación
entre muchos ordenadores, por lo que es necesario un medio de comunicación (Cables UTP, Cable_coaxial,
Fibra óptica, etc), es igualmente importante manejar los datos que se envían y reciben desde la red, así como
mostrar estos datos, por lo que normalmente los protocolos de red trabajan en conjunto encargándose de los
aspectos parciales de la comunicación. Cada protocolo de red instalado en el sistema operativo quedará
43
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
disponible para todos los adaptadores de red existentes, por los que si los
dispositivos de red no están debidamente configurados se podría estar dando acceso no deseado a nuestros
recursos. La regla de seguridad más simple es la de tener instalados solo los protocolos necesarios. De igual
manera si necesita más de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los
dispositivos de red que no vayan a hacer uso de él.
A finales de la década de los 70 la Organización Internacional para la Normalización (ISO) empezó a desarrollar
un modelo conceptual para la conexión en red al que bautizó con el nombre de Open Systems Interconnection
Reference Model o Modelo de Referencia de Interconexión de Sistemas Abiertos, el cual en los entornos de
trabajo con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a ser el estándar internacional para
las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los
datos se desplazaban dentro de una red. El modelo OSI divide en siete capas el proceso de transmisión de la
información entre equipos informáticos, donde cada capa se encarga de ejecutar una determinada parte del
proceso global. Este entorno de trabajo estructurado en capas puede utilizarse para describir y explicar el
conjunto de protocolos reales que es utilizado en la conexión de Sistemas.
En realidad, una pila de protocolos no es más que una jerarquía de protocolos que trabajan juntos para llevar a
cabo la transmisión de los datos de forma exitosa entre los nodos de una red. Existe también la pila de protocolos
OSI, denominada pila de protocolos OSI, quizás el desconocimiento de la existencia de este protocolo radique
en que sistemas operativos como como Novell NetWare o Windows NT no la soportan.
El modelo OSI abarca una serie de eventos imprescindibles durante la comunicación de sistemas estos son:
• El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se está
utilizando. El modo en que los PC u otro tipo de dispositivos de la red se comunican.
• El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la
secuenciación y comprobación de errores. El modo en que el direccionamiento lógico de los paquetes pasa a
convertirse en el direccionamiento físico que proporciona la red.
Fuente: https://www.ecured.cu/Protocolos_de_red
WLAN
Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se especifican
en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado varias implementaciones de los
estándares IEEE 802.11, como se muestra en la figura.
Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas deberían
implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a 802.11ac
al comprar nuevos dispositivos.
44
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Bluetooth
Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se muestra
en la figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth funcionan en el
rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El estándar Bluetooth
incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando distintas
frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo así la posibilidad de interferencia cuando hay
varios dispositivos de Bluetooth presentes.
45
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
RFID
La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de RFID activas
que contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas dependen
del lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por lo general, las etiquetas de
RFID pasivas se utilizan para el escaneo de cierre, pero tienen un rango de hasta 25 metros.
NFC
ZigBee y Z-Wave
ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una aplicación
de teléfono inteligente, como se muestra en la figura.
ZigBee
ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para
redes de área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso por parte
de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4
GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de datos de 40 a
250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.
Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la Alianza
de ZigBee para usar y contribuir al estándar.
46
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Z-Wave
La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en 2016
apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos estándares de
código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de Z-wave por redes
IP y middleware de Z-Ware.
Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a 922-
926 MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir datos hasta
en 100 metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-Wave puede soportar
hasta 232 dispositivos en una red de malla inalámbrica.
47
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
48
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a
la red, un servidor requiere un software de servidor web. Una PC con software de servidor puede proporcionar
servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una negocio doméstico o pequeño, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida del
servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.
49
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes de direcciones IP son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se ve en la figura.
50
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los
nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar para las personas que
198.133.219.25, que es la dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección
IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.
51
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
52
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor
de impresión tiene tres funciones:
Servidor de archivos
El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir archivos entre un cliente
y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer
archivos de un servidor que ejecuta FTP como un servicio.
Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el cliente
y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente
dicha.
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los siguientes:
• Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la sesión
de transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la solicitud.
• Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo Shell seguro
(SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos.
• Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.
53
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas
para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado
y los servicios de autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente
Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80. El HTTPS funciona en
el puerto 443.
Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se abre
una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.
Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura:
54
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
3. index.html (el nombre de archivo específico solicitado)
El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a www.cisco.com en
una dirección numérica que utiliza para conectarse con el servidor. A través de la utilización de los requisitos
de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra en
la figura 2. El servidor envía el código HTML para esta página web de regreso al navegador del cliente, como
se muestra en la figura 3. Finalmente, el navegador interpreta el código HTML y da formato a la página para la
ventana del navegador, como se muestra en la figura.
55
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico
es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes electrónicos a
través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo electrónico.
Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un
dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo
electrónico cuando envía un correo electrónico. En cambio, ambos clientes dependen del servidor de correo
para transportar los mensajes.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de
transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes
de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente recupera
el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones: el POP o el IMAP.
56
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es
actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para www.cisco.com.
Cuando cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue estos
pasos:
Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que todas
las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.
Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene permitido
acceder a una red (autenticación), lo que las personas pueden hacer mientras se encuentran allí (autorización)
y qué acciones realizan mientras acceden a la red (auditoría).
En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA y
obtener acceso a la red.
57
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones, firewalls y
otros dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del
sistema a servidores syslog a través de la red.
58
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
59
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a
medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la mayoría de las
PC actuales son compatibles con Gigabit Ethernet (1000 Mbps).
Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad
inalámbrica. Para obtener más información, consulte las especificaciones del fabricante.
60
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Repetidor
La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la figura. Los
repetidores también se denominan extensores, ya que extienden la distancia que una señal puede recorrer. En
las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra
óptica. Además, cada dispositivo de red que recibe y envía datos regenera la señal.
61
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Concentrador
Los concentradores, mostrados en la figura , reciben los datos en un puerto y luego los envían a todos los
demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El
concentrador también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se conecta
a otras secciones de la red.
Puente
Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la
LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la figura, si la PC A debe
enviar un trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin embargo, el servidor también
recibirá este tráfico de trabajos de impresión.
62
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Switches
Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo de los
switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación significa
que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se envían. Esto
proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC A envía un trabajo
a la impresora, solo la impresora recibe el tráfico. Los switches y los puentes antiguos realizan
microsegmentaciones; sin embargo, los switches realizan este filtrado y la operación de reenvío en el hardware,
y también incluyen funciones adicionales.
Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta dirección está
definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos, los switches
ingresan la dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC para cada
dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un dispositivo
con una dirección MAC determinada. Cuando llega tráfico destinado a una dirección MAC específica, el switch
utiliza la tabla de switching para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se
reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al destino, los otros puertos
no se ven afectados.
En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para mejorar la
funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado con VLAN y
seguridad de puertos.
En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto
agregados de un switch administrado. En cambio, usted podría considerar instalar un switch no administrado.
Por lo general, estos switches no tienen interfaz de administración. Simplemente se conectan a la red y se unen
a dispositivos de red para beneficiarse de las características de microsegmentación de un switch.
63
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a dispositivos
inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse con
la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un rango
de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red, mientras que el
router inalámbrico proporciona funciones adicionales.
Routers
Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden tener
toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes, como se
muestra en la figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los
routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se conectan
a los switches, que luego se conectan a la LAN, como el router de la derecha en la figura. El router funciona
como el gateway para las redes externas.
Al router en la izquierda en la figura también se lo conoce como dispositivo multipropósito o router integrado.
Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y
configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que
los dispositivos multipropósito también incluyan un módem para conectarse a Internet.
64
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
65
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Explicación en video: dispositivos de seguridad
Firewalls
Un router integrado comúnmente
contiene un switch, un router y un
firewall, como se muestra en la
figura. Los firewalls protegen los
datos y los equipos de una red
contra el acceso no autorizado.
Un firewall reside entre dos o más
redes. No utiliza los recursos de
los equipos que protege, por lo
que el rendimiento de
procesamiento no se ve afectado.
Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del sistema
operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo denomina Firewall de
Windows Defender. Es posible que algunas aplicaciones no funcionen correctamente, a menos que se configure
correctamente el firewall respectivo.
66
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
IDS e IPS
Los Sistemas de detección de intrusión (IDS) supervisan
de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el
predominio de los Sistemas de prevención de intrusiones
(IPS). Pero la de detección de los IDS permanece como
parte de cualquier implementación de IPS. La figura
muestra que un dispositivo de IDS habilitado copia el
flujo de tráfico y analiza el tráfico copiado en lugar de los
paquetes reenviados propiamente dichos. Al trabajar sin
conexión, se compara el flujo de tráfico capturado con
firmas maliciosas conocidas, de manera similar al
software que verifica la existencia de virus.
Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea.
Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como se muestra
en la figura, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser analizados.
La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el paso
de ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de abordarlo. Sin
embargo, un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.
67
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en uno.
Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall con
estado. Los firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la información de
conexión que se mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión registrando
las direcciones de origen y de destino, así como también los números de puerto de origen y de destino.
Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona
servicios de seguridad adicionales, por ejemplo:
• Servicios de VPN
En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación. Por
ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características de firewall
de próxima generación.
Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona administración
de terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración integral para
administrar todos los dispositivos conectados a la red, de modo que el administrador de red pueda optimizar el
rendimiento de la red para brindar la mejor experiencia de usuario y aplicación posible. Las herramientas para
administrar la red están disponibles para la interfaz de Cisco DNA Center, como se muestra en la figura.
68
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
69
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Panel de conexiones
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes
de varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un punto de conexión
entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados o encendidos. Un panel
de conexiones encendido puede regenerar señales débiles antes de enviarlas al siguiente dispositivo.
Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de cables
o productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de los escritorios,
donde podrían patearse.
70
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
71
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Controlador de red basado en la nube
Un controlador de red basado en la nube es un dispositivo en la nube que permite que los administradores de
red administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con varias ubicaciones puede
tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser engorroso sin utilizar algún tipo de
controlador.
Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la visibilidad
y el control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la figura. El
administrador de red puede administrar los dispositivos inalámbricos en varias ubicaciones haciendo clic en un
botón del mouse.
72
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
73
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Cuestionario de cierre
1.- Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet.
¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes
HTTP?
Seleccione una:
a) 53
b) 80
c) 21
d) 20
e) 110
Retroalimentación
HTTP utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443. HTTP y HTTPS son protocolos que se
utilizan comúnmente para acceder a páginas web.
2.- Una compañía está en el proceso de expandir sus actividades comerciales a otros países. Todas
las sucursales deben mantenerse conectadas a la oficina central de la compañía en todo momento.
¿Qué tipo de tecnología de red se requiere para lograrlo?
Seleccione una:
a) WAN
b) WLAN
c) LAN
d) MAN
Retroalimentación
Una WAN conecta varias LAN que se encuentran geográficamente separadas. Una MAN conecta
varias LAN en un campus extenso o en una ciudad. Una WLAN es una LAN inalámbrica que cubre un
área geográfica relativamente pequeña.
3.- Se le ha solicitado a un técnico que ayude en el cableado de la LAN. ¿Cuáles son dos estándares
que el técnico debe investigar antes de comenzar este proyecto? (Elija dos opciones).
a) T568A
b) 802.11c
74
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
c) ZigBee
d) 802.11n
e) Z-Wave
f) T568B
Retroalimentación
T568A y T568B son los esquemas de cableado utilizados en el cableado de la LAN Ethernet. IEEE
802.11n y 802.11ac son estándares de LAN inalámbrica. ZigBee y Z-Wave son estándares de hogares
inteligentes.
4.- ¿Qué dispositivo de red regenera la señal de datos sin segmentar la red?
Seleccione una:
a) Módem
b) Switch
c) Hub
d) Router
Retroalimentación
A veces, a los hubs se los denomina “repetidores” porque regeneran la señal. Todos los dispositivos
que se conectan al hub comparten el mismo ancho de banda (a diferencia de lo que sucede con un
switch, que le da a cada dispositivo un ancho de banda dedicado).
5.- ¿Cuáles son dos medios comunes que se utilizan en las redes? (Elija dos opciones).
a) Nailon
b) Madera
c) Cobre
d) Agua
e) Fibra
Retroalimentación
Los medios comunes que se utilizan en las redes son el cobre, el vidrio o la fibra óptica plástica, y la
tecnología inalámbrica.
75
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
6.- ¿Qué tipo de red ampliará una distancia corta y conectará
impresoras, mouses y teclados con un host individual?
Seleccione una:
a) WLAN
b) PAN
c) MAN
d) LAN
Retroalimentación
Una red de área personal (PAN) conecta dispositivos, como mouse, teclados, impresoras, teléfonos
inteligentes y tablets. Estos dispositivos están conectados a menudo con tecnología Bluetooth. El
Bluetooth permite que los dispositivos se comuniquen a través de distancias cortas.
7.- ¿Qué tecnología de seguridad se utiliza para supervisar de manera pasiva el tráfico de red con el
objetivo de detectar un posible ataque?
Seleccione una:
a) IDS
b) IPS
c) servidor proxy
Firewall
Retroalimentación
Se implementa un sistema IDS para supervisar de manera pasiva el tráfico en una red. Un IPS y un
firewall supervisan de forma activa el tráfico de red y toman medidas de inmediato cuando los
criterios de seguridad previamente definidos coinciden. Un servidor proxy, cuando funciona como
un firewall, también supervisa activamente el tráfico que viaja por él y medidas de inmediato.
8.- ¿Cuáles son los tres estándares de Wi-Fi que funcionan en la banda de frecuencias de 2,4 GHz?
(Elija tres).
a) 802.11g
b) 802.11a
c) La norma 802.11ac
d) 802.11b
e) 802.11n
76
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Retroalimentación
802.11b y 802.11g funcionan en la banda de 2,4 GHz, y 802.11n puede funcionar en la banda de 2,4
GHz o 5 GHz. 802.11a y 802.11ac solo funcionan en la banda de frecuencias de 5 GHz.
9.- ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos en la red?
Seleccione una:
a) Telnet
b) DHCP
c) DNS
d) traceroute
Retroalimentación
El protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los
dispositivos finales configuren automáticamente la información de IP, como la dirección IP, la
máscara de subred, el servidor DNS y el gateway predeterminado. El servicio DNS se utiliza para
proporcionar la resolución del nombre de dominio, asociación de nombres de host a direcciones IP.
Telnet es un método para acceder de forma remota en una sesión CLI de un switch o un router.
Traceroute es un comando que se utiliza para determinar la ruta que toma un paquete a medida
que atraviesa la red.
10.- ¿Qué tecnología inteligente para el hogar requiere el uso de un dispositivo, conocido como
coordinador, para crear una PAN inalámbrica?
Seleccione una:
a) Z-Wave
b) 802.11n
c) ZigBee
d) 802.11ac
Retroalimentación
77
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
11.- ¿Cuáles son los dos protocolos que operan en la capa de transporte
del modelo TCP/IP? (Elija dos opciones).
a) TCP
b) UDP
c) IP
d) ICMP
e) FTP
Retroalimentación
El modelo TCP/IP incluye cuatro capas. La capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red. Las funciones en cada capa incluyen protocolos diferentes. La
capa de transporte incluye los protocolos TCP y UDP.
12.- ¿Qué tecnología utiliza el cableado eléctrico existente para conectar dispositivos a una red?
Seleccione una:
Ethernet por alimentación (o redes por línea eléctrica) utiliza un dispositivo que se conecta a una
toma de corriente y un cable para conectar un dispositivo a una red. IEEE 802.11 es un estándar
para las redes inalámbricas. Un sistema de prevención de intrusiones (IPS) es un dispositivo de
seguridad que monitorea todo el tráfico entrante y saliente. Z-Wave es un tipo de red que se utiliza
en un hogar inteligente.
78
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexos
GUIA DE OBSERVACION DEL MAPA MENTAL
Grupo Fecha
INDICADORES VALOR SI NO
Total
79
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Grupo Fecha
INDICADORES VALOR SI NO
Total
80
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Introducción
En esta práctica de laboratorio, armará y probará cables de par trenzado no blindado (UTP,
Unshielded Twisted-Pair) directos y cruzados para redes Ethernet.
Nota: Con un cable directo, el color que utiliza el pin 1 en un extremo es el mismo que el que
usa en el otro extremo, y lo mismo ocurre con los otros siete pines. El cable se fabricará de
acuerdo con los estándares TIA/EIA T568A o T568B para Ethernet. Esto determina el color de
cable que se debe utilizar en cada pin. Los cables directos en general se utilizan para conectar
un host directamente a un router, a un switch o a una placa de pared en un área de oficina.
Equipo recomendado
• Un cable UTP de 0,6 a 0,9 m (2 a 3 ft) de largo, categoría 5 o 5e
• Un mínimo de dos conectores RJ-45 (es posible que se necesiten más si el cableado no se
realiza correctamente)
• Un alicate de terminales RJ-45
• Dos computadoras con sistemas operativos instalados
• Alicate
• Pelacables
• Verificador de mapa de cables de Ethernet
• Medidor de cables de Ethernet (opcional)
• Medidor de certificación de Ethernet (opcional)
81
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Diagrama de cables
1 3 Verde/blanco Transmitir
2 3 Verde Transmitir
3 2 Naranja/blanco Recepción
4 1 Azul No se utiliza
5 1 Azul/blanco No se utiliza
6 2 Naranja Recibir
7 4 Café/blanco No se utiliza
8 4 Marrón No se utiliza
82
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
1 2 Naranja/blanco Transmitir
2 2 Naranja Transmitir
3 3 Verde/blanco Recepción
4 1 Azul No se utiliza
5 1 Azul/blanco No se utiliza
6 3 Verde Recibir
7 4 Café/blanco No se utiliza
8 4 Marrón No se utiliza
83
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Instrucciones
84
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
d. Vuelva a realizar una inspección visual del conector. Si no está instalado correctamente,
corte el extremo y repita el proceso.
85
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Paso 5: Pruebe el cable con un verificador de cables.
Encienda el verificador y conecte el cable en las tomas rotuladas con el estándar de cableado
que utilizó.
Nota: Si el verificador de cables no tiene distintas tomas para los distintos estándares,
consulte la documentación del verificador para determinar cómo probar el cable.
Todas las luces verdes en ambos lados del verificador de cables deben estar en secuencia para
indicar que cada cable se terminó correctamente y está en el orden correcto.
Cualquier otra luz indica una falla de cableado. Consulte la documentación del verificador para
encontrar qué tipo de falla tiene el cable.
Pregunta:
¿Qué indicaron las luces cuando conectó el cable? Anote las fallas y los pares en los que se
produjeron las fallas si el cable no pasó la prueba.
Pregunta:
¿Cuáles fueron los hallazgos del medidor de cable o del medidor de certificación de cable?
C:\Users\ITEUser> ipconfig
Configuración IP de Windows
86
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Pregunta:
Pregunta:
87
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo A4 Repetidor
Características
•Alta sensibilidad del receptor superheterodino y del transmisor •Se puede encadenar hasta 7 repetidores como máximo
•Compatible con los sistemas de RISCO: Agility™, WisDOM™, ProSYS™, •Hasta 12 transmisores por repetidor
LightSYS™, Nova •Respaldo de baterías recargables interna (baterías no incluidas)
•Voltaje entre 10-16 voltios CA o CC •Versiones: RW128EWR, RW132EWR8
Especificaciones Técnicas
88
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4B Hub
* Datos se transfi eren a través de conexiones de USB3.0 hasta 5Gbps. Sin embargo los datos reales de rendimiento pueden
verse afectado signifi cativamente por la elección de la unidad de disco duro, sistema de arquitectura de computadores, carga del
CPU y otros factores
** Las súper velocidades USB 3.0 están sujetas a sistemas operativos compatibles. El USB 3.0 es compatible con USB 2.0 y
funcionará en todos los sistemas operativos compatibles
89
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
CARACTERÍSTICAS
• Transfi era datos a una súper velocidad de 5Gbps con USB 3.0
• 4 puertos de súper velocidad tipo A USB 3.0
• Los puertos tipo A USB son compatibles con dispositivos USB 2.0, 1.1 y
1.0
• 1 puerto de súper velocidad tipo B USB 3.0 (conexión al ordenador)
• 1 puerto de alimentación
ESPECIFICACIONES
HARDWARE
Estándares • USB 3.0 (Compatible con la versión anterior de dispositivos USB 2.0, USB
1.1 y USB 1.0)
Puertos • Input: 1 x Tipo-B
• Output: 4 x Tipo-A
• 1 puerto de alimentación
90
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4C Bridge TU3-H4
QIG multilingüe
Cable USB 3.0 (tipo A a tipo B), 1.8m (6 pies)
Adaptador de alimentación eléctrica (5V DC, 4A)
SOLUCIÓN EN REDES
CONTENIDOS DEL PAQUETE
TRENDnet es una marca registrada. Otras marcas y nombres de productos son marcas comerciales de sus respectivos titulares. La información que se suministra en este documento pertenece a
por lo tanto, está sujeta a cambios en cualquier momento, sin previo aviso. Para la informaciónhttp://www.trendnet.com
más reciente, visite Copyright © TRENDnet. Todos los derechos reservados.
91
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4E Router
Hoja de datos
Lo más destacado
● 48 puertos de alta velocidad optimizados para el núcleo de la red o para aplicaciones de alto
consumo de ancho de banda
● La función Power over Ethernet suministra alimentación de forma fácil y económica a puntos de
acceso inalámbrico, cámaras de vídeo y otros terminales conectados en red
● Los clústeres flexibles permiten gestionar varios switches como si fueran uno solo para respaldar
el crecimiento de la empresa
● La alta seguridad protege el tráfico de la red para evitar el acceso de usuarios no autorizados
● Gestión por Internet simplificada que facilita la instalación y configuración
92
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
93
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Anexo 4F Gateway
GATEWAYS
El Cisco ® IC3000 Industrial Calcular puerta de
enlace transforma las empresas mediante la captura
de datos de activos heredados y derivando la
inteligencia empresarial en el borde de la red.
Descripción del producto
El Cisco IC3000 Industrial Compute Gateway
extiende la inteligencia de datos al borde de la red de
Internet de las cosas (IoT) para unir sin problemas la
red basada en la intención y el tejido de datos de IoT
en una solución completa de extremo a extremo para
aplicaciones como carreteras inteligentes, carreteras inteligentes. fábricas, etc.
La puerta de enlace IC3000 se construyó con el mismo éxito industrial que el
diseño de hardware de los conmutadores Cisco Industrial Ethernet serie 4000,
pero se dedica a llevar la inteligencia al límite. Tiene dos puertos Ethernet y dos
puertos de fibra enchufables de factor de forma pequeño (SFP) en un dispositivo
reforzado montado en riel DIN que proporciona la más amplia gama de
aplicaciones para los entornos industriales más duros y exigentes.
La puerta de enlace IC3000 ofrece el siguiente nivel de potencia computacional,
por encima de IR 809 e IR 829, para aplicaciones que exigen más potencia de
procesamiento para análisis de datos y toma de decisiones críticas en tiempo real
en el borde de la red de IoT. Permite aplicaciones de carreteras inteligentes, como
detección de patrones de tráfico, advertencias meteorológicas peligrosas y
detección de condiciones de carreteras. Con interfaces integradas que admiten
una amplia gama de estándares industriales y un juego de herramientas de
desarrollo simple, el IC3000 permite a los desarrolladores de aplicaciones dar
rienda suelta a su creatividad para crear aplicaciones que aprovechen la riqueza
de los datos de IoT.
Cisco IC3000 Industrial Compute Gateway es totalmente compatible con Cisco IoT
Field Network Director para implementación sin intervención, administración del
ciclo de vida, administración de aplicaciones, monitoreo y resolución de problemas
de manera segura a escala desde un solo panel de vidrio. Con su soporte para
el módulo de procesamiento de niebla y borde Cisco Kinetic ™ , que computa
datos en nodos distribuidos, se integra perfectamente con el módulo de control de
datos cinético de Cisco, que mueve los datos correctos de un conjunto diverso de
dispositivos a las aplicaciones adecuadas basadas en la nube en el momento
adecuado, de acuerdo con la política establecida por el propietario de los datos.
94
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
Características y Beneficios
Característica Beneficio
Fuente: https://www.cisco.com/c/en/us/products/collateral/routers/3000-series-industrial-
compute-gateways/datasheet-c78-741204.html
95
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Industrial y de Servicios
Dirección Académica e Innovación Educativa
Subdirección de Innovación Académica
ELABORADO POR:
96