Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE:
4.1 Instalaciones eléctricas asociadas.................................................................................................................................. 2
4.1.1 Circuitos eléctricos.................................................................................................................................................. 3
4.1.2 Elementos de protección......................................................................................................................................... 4
4.1.3 Sistemas de alimentación ininterrumpida...............................................................................................................5
4.1.4 Power over Ethernet (PoE)..................................................................................................................................... 7
4.2 Elementos de interconexión............................................................................................................................................ 7
4.2.1 Técnicas de verificación de conectividad................................................................................................................9
4.3 Arquitectura y modelos de redes jerárquicas................................................................................................................10
4.3.1 Diseño de un red jerárquica ................................................................................................................................. 12
4.4 Red convergente........................................................................................................................................................... 14
4.4.1 Ventajas de la red convergente............................................................................................................................16
4.5 Certificación de redes................................................................................................................................................... 17
4.5.1 Equipos y procedimientos..................................................................................................................................... 18
4.5.2 Parámetros y documentación............................................................................................................................... 18
4.6 Integración de equipos informáticos y periféricos.........................................................................................................22
4.6.1 Equipos de impresión............................................................................................................................................ 22
4.6.2 Sistemas de almacenamiento en red....................................................................................................................24
4.7 Procedimientos de instalación y configuración de equipos en entornos de redes WLAN y WAN................................25
4.7.1 Configuración de elementos de conexión a red ...................................................................................................26
4.7.2 Resolución de conflictos....................................................................................................................................... 28
4.8 Técnicas de comprobación de conexión con redes exteriores.....................................................................................30
4.9 Puesta en servicio de redes telemáticas......................................................................................................................32
4.9.1 Elaboración de la documentación de puesta en servicio .....................................................................................32
4.9.2 Plan de implantación............................................................................................................................................. 34
4.10 Simbología normalizada en las instalaciones de redes de datos...............................................................................35
REFERENCIAS................................................................................................................................................................. 36
La infraestructura de comunicaciones constituye la vía por la que circula la información, por lo que se hace
imprescindible que sea capaz de garantizar un flujo continuo y sin errores de los datos. La normalización de
los sistemas de cableado y la implantación de normas estrictas de instalación y conexionado son piezas clave
en la puesta en servicio de redes telemáticas, garantizando que el sistema cumpla los requisitos propuestos.
Dentro del armario de comunicaciones se instalarán regletas de tomas de corriente de tipo Schuko de 16 A
con toma de tierra. Todas las regletas contarán con protección magnetotérmica integrada, o bien serán
cableadas hasta los bornes del magnetotérmico instalado en el armario. Las regletas se instalarán en
horizontal en el perfil posterior del armario de comunicaciones, mirando hacia la parte frontal como se
representa en la figura siguiente. Se colocará un pasahilos o canaleta para gestionar los cables de
alimentación de los equipos conectados a la regleta. El número de tomas de tipo Schuko será:
Un mínimo de 8 en los armarios de distribución de planta (DP) que puedan contener algún tipo de
electrónica de red.
Un mínimo de 8 en los armarios de distribución de edificio (DE) que puedan contener algún tipo de
electrónica de red.
Las perturbaciones eléctricas se detectan mediante un equipo especial. Sin embargo, estudiando la
localización geográfica de la instalación y un poco de historia previa sobre inexplicables malos
funcionamientos, habría una base para decidir si es necesario proveerse de protección.
Para solucionar los problemas de picos de tensión, ruidos y distorsiones se puede utilizar un enchufe protector
especial de onda que ofrece una protección limitada contra los picos de tensión. Este enchufe protector de
ondas es a veces poco efectivo, por lo que si hay gran cantidad de picos se recurre a rectificadores de
corriente. Los rectificadores de corriente están compuestos por varios circuitos que filtran la corriente y
eliminan tanto los picos como las distorsiones.
Para la protección ante fluctuaciones e interrupciones de corriente se utilizan los Sistemas de alimentación
ininterrumpida (SAI). Estos dispositivos se conectan de idéntica forma que los anteriores.
Su funcionamiento es muy simple: cuando la corriente alterna es normal pasa por él y algún filtro incluido en
estos dispositivos. Cuando el SAI detecta una rápida caída de voltaje, un relé lo desconecta de la red y lo
conecta al inversor que genera un voltaje de corriente alterna. Según el modelo y tamaño del SAI, el armario
de comunicaciones puede estar funcionando desde unos minutos hasta unas horas.
Concentradores (hubs): realizan la misma función que un multirepetidor, pero avisa a los demás
dispositivos de la red cuando el medio está ocupado, para que no se produzcan tantas colisiones. Sin
embargo, lo que le llega por cualquier entrada, lo replica por todas las demás. Actúan en la capa física
(nivel 1), generando una topología en estrella.
Puentes (bridges): permiten interconectar redes con diferente acceso al medio (Token Ring, CSMA,
etc.). Para desarrollar esta tarea es necesario que accedan a la capa de enlace de datos (nivel 2) del
modelo OSI. Por otro lado, también se utilizan para segmentar (dividir) la red de área local utilizando
las direcciones físicas. A diferencia del concentrador, el puente no genera tráfico en un segmento en el
que no esté conectado el destinatario. Al conectar un puente, la red queda dividida en segmentos más
pequeños. Si un equipo se conecta a otro dentro del mismo segmento, la información no sale del
segmento. Sin embargo, si un equipo quiere comunicarse con otro conectado a otro segmento, el
puente retransmitirá la información solo al segmento donde se encuentra el equipo destino. Al aislar
segmentos se aísla el tráfico y esto proporciona seguridad, se evita el espiar en segmentos
restringidos.
Conmutadores (switches): son como los concentradores pero permiten simultanear varias
comunicaciones. Estos dispositivos son puentes que tienen la posibilidad de dividir la red en muchos
segmentos (6 o más) y que retransmiten a mayor velocidad. Además, permiten que varios segmentos
operen con velocidades diferentes. Para realizar su cometido es necesario que analicen el contenido
de la información; por tanto, implica el almacenamiento de tramas. Los conmutadores son más lentos
que los concentradores porque tienen que tratar la información.
Encaminadores (routers): estos dispositivos permiten segmentar la red y elegir la ruta óptima que
deben seguir los mensajes desde un equipo a otro. Para ello, es necesario que accedan a la capa de
red (nivel 3) del modelo OSI. Al igual que los puentes y conmutadores, los encaminadores dividen la
red en segmentos, denominados subredes. Las subredes conectadas a un encaminador pueden tener
el mismo o diferente protocolo de nivel 3.
Pasarelas (gateways): convierten un protocolo o formato a otro. Sirven para conectar redes que usen
protocolos diferentes. Por tanto, la información no se transmite directamente, sino que se traduce para
garantizar una continuidad entre los dos protocolos. Son altamente complejos y actúan en el nivel 4 y
superiores del modelo OSI.
La siguiente tabla resume la relación con los niveles OSI que tiene cada uno de los elementos de
interconexión de redes. En las redes actuales los elementos de interconexión más extendidos son los routers y
los switches.
Conmutador (switch)
Nivel 2
Puente (bridge)
Aunque el diseño jerárquico de tres capas es el más habitual, en redes pequeñas, no es inusual que se
implemente un modelo de núcleo colapsado. En el modelo de núcleo colapsado se combinan la capa de
distribución y la capa núcleo en una sola capa.
Son muchos los beneficios que proporcionan un diseño de red jerárquica. A continuación se listan algunos de
ellos:
Escalabilidad: la modularidad del diseño de red jerárquica permite agregar con facilidad nuevos
elementos a la red.
Redundancia: a medida que crece la red, la disponibilidad a través de implementaciones redundantes
aumenta.
Rendimiento: desde los dispositivos finales hasta el núcleo, pasando por la capa de distribución, se
gana rendimiento ya que cada uno se encarga de su función específica. Una red jerárquica con un
diseño apropiado puede lograr casi la velocidad de cable entre todos los dispositivos.
Seguridad: la posibilidad de administrar cada switch de forma independiente, permite tener niveles de
seguridad diferentes. Es posible configurar los switches de la capa de acceso con varias opciones de
seguridad del puerto que proveen control sobre qué dispositivos se permite conectar a la red.
Facilidad de administración: al realizar cada capa funciones específicas, si necesita cambiar la
funcionalidad de un switch de la capa de acceso, se podría repetir ese cambio en todos los switches
de la capa de acceso en la red porque presumiblemente cumplen las mismas funciones en su capa. La
implementación de switches nuevos también se simplifica porque se pueden copiar las
configuraciones del switch entre los dispositivos con muy pocas modificaciones.
Capacidad de mantenimiento: en caso de fallos en el sistema es más fácil encontrarlos y
solucionarlos, ya que la composición jerarquizada permite saber exactamente dónde se encuentra el
fallo y aislarlo.
Diámetro de la red
Al diseñar una topología de red jerárquica, lo primero que debe considerarse es el diámetro de la red. Con
frecuencia, el diámetro es una medida de distancia pero en este caso se utiliza el término para medir el
número de dispositivos. El diámetro de la red es el número de dispositivos que un paquete debe cruzar antes
de alcanzar su destino. Mantener bajo el diámetro de la red asegura una latencia baja y predecible entre los
dispositivos.
En la figura siguiente se muestra la comunicación del Sistema Informático 1 con el Sistema Informático 3. En
este caso la comunicación atraviesa 6 switches, por lo que el diámetro de la red es 6. Cada switch en la ruta
introduce cierto grado de latencia. La latencia del dispositivo de red es el tiempo que transcurre mientras un
dispositivo procesa un paquete o una trama. Cada switch debe determinar la dirección MAC de destino de la
trama, verificar la tabla de la dirección MAC y enviar la trama al puerto apropiado. Aunque el proceso completo
se produce en una fracción de segundo, el tiempo se acrecienta cuando la trama debe cruzar varios switches.
El agregado de enlaces consiste en combinar múltiples enlaces de puerto de varios switches, con el fin de
lograr un rendimiento mayor entre ellos. Cisco cuenta con una tecnología de agregado de enlaces específica
llamada EtherChannel, que permite la consolidación de múltiples enlaces de Ethernet.
Por ejemplo, los Sistemas Informáticos 1 y 3 de la figura siguiente se utilizan para realizar simulaciones y, por
tanto, requieren de gran ancho de banda. Para este caso, el administrador de red ha decidido que los switches
S1 y S5 de la capa de acceso requieren un aumento del ancho de banda. Estos switches de la capa de acceso
respetan la jerarquía y se conectan con los switches de distribución D1 y D3. A su vez, estos switches de
distribución se conectan con los switches C1 y C2 de la capa núcleo. Obsérvese cómo los enlaces específicos
en puertos específicos se agregan en cada switch. De esta manera, se consigue un aumento del ancho de
banda para una parte específica de la red. En la figura se indican los enlaces agregados por medio de dos
líneas de puntos con un óvalo que las relaciona. En otros diagramas de la red, los enlaces agregados están
representados por una línea de puntos única con un óvalo.
Redundancia
La redundancia es una cualidad imprescindible para una red altamente disponible. Se puede proveer
redundancia de varias formas. Por ejemplo, se pueden duplicar las conexiones de red entre los dispositivos o
se pueden duplicar los propios dispositivos.
La implementación de los enlaces redundantes puede ser costosa. porque cada switch de una capa de la red
jerarquía tiene una conexión con cada switch de la capa siguiente. El coste de implementar la redundancia en
la capa de acceso es elevado dado el número de conexiones, además de las características limitadas en los
dispositivos finales. Por ello, solo es aconsejable crear redundancia en las capas de distribución y núcleo de la
red.
En la figura siguiente, los enlaces redundantes se observan en la capa de distribución y en la capa núcleo. En
la capa de distribución existen dos switches, el mínimo requerido para admitir redundancia en esta capa. Los
switches de la capa de acceso S1, S3, S4 y S6 se encuentran interconectados con los switches de la capa de
distribución. Esto protege a la red si falla uno de los switches de distribución. En caso de fallo, el switch de la
capa de acceso ajusta su ruta de transmisión y reenvía el tráfico a través del otro switch de distribución.
Una red convergente usa la misma frecuencia para datos, voz y vídeo
Los profesionales con experiencia en redes convergentes eran pocos y, además, el equipo antiguo
obstaculizaba el proceso. Sin embargo, en la actualidad, la mayoría de las empresas telefónicas han migrado
a switches digitales. Pero existen muchas oficinas que aún utilizan teléfonos analógicos, por lo que todavía
tienen armarios de cableado de teléfonos analógico. Debido a que aún no se han reemplazado los teléfonos
analógicos, también se debe admitir tanto el sistema telefónico PBX antiguo como los modernos teléfonos lP.
Poco a poco se irá reemplazando esta clase de equipamiento por switches modernos de teléfonos IP. La figura
siguiente representa la conexión de la telefonía tradicional a la red IP a través de un router o gateway. El router
o gateway convierte las señales de las interfaces de telefonía tradicional a VolP. Un teléfono IP es un terminal
que tiene soporte VolP nativo y se puede conectar directamente a una red IP.
Para que el teléfono tradicional se pueda conectar a la red IP se digitaliza la voz en señales PCM (Pulse Code
Modulation) por medio del codificador/decodificador de voz. Las muestras PCM son pasadas al algoritmo de
compresión, el cual comprime la voz y la fracciona en paquetes que pueden ser transmitidos a través de la red.
En el otro extremo se realizan exactamente las mismas funciones en un orden inverso. Dependiendo de la
forma en la que la red esté configurada, el router o el gateway pueden realizar la labor de codificación,
decodificación y/o compresión. Por ejemplo, si el sistema usado es un sistema analógico de voz, entonces el
router o el gateway realizan todas las funciones mencionadas anteriormente como muestra la figura siguiente.
En cambio, como muestra la figura siguiente, si el dispositivo utilizado es un PBX digital, entonces es este el
que realiza la función de codificación y decodificación, y el router solo se dedica a procesar y a encapsular las
muestras PCM de los paquetes de voz que le ha enviado el PBX.
Para transportar voz sobre una red IP se necesitan estándares y protocolos. Actualmente, los suministradores
de equipos de red y sus clientes pueden escoger entre cuatro protocolos diferentes:
H.323.
Protocolo de control Gateway Media (MGCP).
Protocolo de iniciación de sesión (SIP).
Control Gateway Media / H.248 (MEGACO).
El servidor de la figura de la “Conexión de la telefonía tradicional a la red IP” provee el manejo y las funciones
administrativas para soportar el enrutamiento de llamadas a través de la red. En un sistema basado en H.323,
el servidor es conocido como un Gatekeeper. En un sistema SIP, el servidor es un servidor SIP. En un sistema
basado en MGCP o MEGACO, el servidor es un Call Agent (agente de llamadas). Por último, la red lP provee
conectividad entre todos los dispositivos. La red IP puede ser una red IP privada, una intranet o Internet.
El cambio a una red convergente puede ser una decisión difícil si la empresa ya realizó una inversión en redes
de voz, vídeo y datos separadas. El abandono de una inversión que aún funciona resulta difícil, pero la
convergencia de voz, vídeo y datos en una infraestructura de red única presenta varias ventajas.
Un beneficio de una red convergente es la existencia de solo una red para administrar. Si una empresa cuenta
con una red separada de voz y datos, necesita a un grupo de personas que administre la red de voz y otro
grupo que administre la red de datos. Con una red convergente, se necesita a un grupo que administre tanto la
red de voz como la de datos. Además. existen costes adicionales que resultan del uso de tres conjuntos de
cableado de redes. El uso de una red única significa que el técnico solo debe administrar una infraestructura
conectada por cables.
Otro beneficio es el menor coste de implementación y administración. Es menos costoso implementar una
infraestructura de red única que tres infraestructuras de redes distintas.
Las redes convergentes ofrecen opciones que no existían antes. Ahora se pueden unir las comunicaciones de
voz y vídeo directamente en el sistema informático de un usuario. No es necesario contar con un aparato
telefónico o un equipo para videoconferencias. Se puede lograr la misma función con el uso de un software
especial integrado en el sistema informático. Cuando se utiliza el software, en lugar de un teléfono físico, una
empresa puede realizar la conversión a redes convergentes con rapidez porque no hay gastos en la
adquisición de teléfonos IP y de los switches necesarios para conectar los teléfonos.
PS
N [dB]=10 log
PE
El decibelio (dB) mide la ganancia o la atenuación según sea el signo, positivo o negativo respectivamente.
Por ejemplo, cuando el margen medido en decibelios entre dos señales cae en tres unidades (-3dB), la pérdida
de potencia de la señal es del 50 %.
Se testea el canal de comunicaciones porque indica el funcionamiento real del cableado que será usado en las
aplicaciones de red. En este testeo se incluye el funcionamiento de los cables de parcheo, que a menudo son
la parte más débil del enlace.
Retardo: la velocidad nominal de propagación (NVP) es la velocidad de una señal por el cable relativa
a la velocidad de la luz. En el vacío, las señales viajan a la velocidad de la luz. Por el contrario, en un
cable, las señales viajan a una velocidad menor a la de la luz. La velocidad de una señal en un cable
es por lo general entre el 60 % y 80 % de la velocidad de la luz. Si la NVP de un cable es demasiado
lenta o el cable es demasiado largo, las señales se demoran y el sistema no puede detectar las
colisiones con suficiente antelación para prevenir graves problemas en la red.
Pérdida de inserción (lnsertion Loss): es la medida de la cantidad de energía que se pierde cuando
las señales circulan por el cable (atenuación). Es producida por la resistencia del cable y las fugas a
través del material aislante. Se expresa decibelios (dB). Los valores más bajos de atenuación se
corresponden a un mejor rendimiento del cable. La pérdida de inserción aumenta de forma lineal a
medida que aumenta la longitud del enlace. Como representa la figura siguiente, se mide inyectando
una señal de amplitud conocida en un extremo y midiendo la amplitud recibida en el otro extremo.
Pérdida de retorno (Return Loss): es la diferencia entre la potencia de la señal transmitida y las
reflexiones causadas por variaciones en impedancia del cable. Un valor alto significa que las
impedancias son casi iguales, lo que da como resultado pocas reflexiones. Los cables con valores
altos de pérdida de retorno son más eficientes para transmitir señales LAN porque se pierde muy poco
la señal en reflexiones.
Diafonía extremo cercano o NEXT (Near End Crosstalk): mide la diafonía existente entre un par
transmisor y un par adyacente dentro del mismo cable. La medida se realiza en ambos extremos, para
todas las combinaciones posibles, arrojando 12 resultados. Se produce diafonía o crosstalk cuando
parte de las señales presentes en un extremo del cable, llamado perturbador, aparece en el otro,
considerado perturbado. El equipo de certificación mide la interferencia aplicando una señal de prueba
a un par de cables y midiendo la amplitud de las señales de interferencia que se reciben en el otro par
de cables. El valor de la interferencia se calcula como la diferencia de amplitud entre la señal de
prueba y la señal de interferencia al medirse desde el mismo extremo del cable. Se expresa en
decibelios. Los valores más altos de NEXT corresponden a menos interferencia y un mejor
rendimiento del cable. Los problemas suelen deberse a cables defectuosos, demasiados conectores,
destrenzado en las terminaciones, pares divididos, conectores de baja calidad, etc.
Diafonía acumulativa o PS NEXT (Power Sum NEXT): mide el efecto acumulativo de NEXT de todos
los pares de hilos del cable. PS NEXT se computa para cada par de hilos en base a los efectos de
NEXT de los otros tres pares.
Por último, los parámetros ACR-N (Attenuatation/Crosstalk Ratio Near), PS ACR-N (Power Sum
Attenuation/Crosstalk Ratio Near), ACR-F (Attenuation/Crosstalk Ratio Far end) y PS ACR-F (Power Sum
Attenuation/Crosstalk Ratio Far end) son valores calculados a partir de los valores medidos por el equipo.
En base a los resultados obtenidos con el equipo de certificación, el enlace permanente se clasifica en una de
las siguientes categorías:
Ancho de
Categoría Uso
banda
Un resultado marcado con un asterisco significa que las mediciones están dentro del rango de incertidumbre
de medida del equipo. Estos resultados se consideran marginales. Un resultado PASA* se considera de
aprobación y un resultado FALLO* se considera de fallo.
Un gestor de impresión (spooler) es el software que intercepta un trabajo de impresión que envía la
aplicación de un usuario (por ejemplo, un procesador de textos) a la impresora, y lo envía a una cola de
impresión. Una cola de impresión es un buffer en el que se almacena el trabajo de impresión hasta que la
impresora se encuentre disponible y preparada para imprimirlo.
La impresión en red consta de estos cuatro pasos:
1. Una aplicación da formato a los datos del documento en una forma que pueda ser utilizada por la
impresora y se los envía.
2. El equipo envía los datos a la red, por donde viaja hasta el servidor de impresión.
3. El software de gestión de impresión del servidor de impresión coloca los datos en una cola de
impresión.
4. La cola de impresión guarda los datos hasta que la impresora está preparada para imprimirlos.
Las colas de impresión suelen utilizar RAM para el almacenamiento, debido a que pueden mover los datos
más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena,
y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola.
Al igual que las impresoras, en una red se pueden compartir los faxes. El servidor de fax compartido hace para
la comunicación por fax lo que una impresora compartida hace para la impresión; hace que el fax esté
disponible para todos los usuarios de la red, de forma que no tengan que dejar sus puestos de trabajo para
enviar un fax. La posibilidad de enviar un fax desde la red puede ahorrar tiempo y evitar frustraciones. porque
los usuarios no tienen que tratar con los problemas de las máquinas de fax.
Un buen servicio de fax permite al administrador del fax controlar los faxes que llegan para distribuirlos a los
destinatarios y descartar los que sean de publicidad. Algunas utilidades de fax para redes permiten a los
usuarios vincular su dirección de correo electrónico a un número de fax. Esto envía los faxes directamente al
destinatario.
Los faxes llegan a la máquina de fax sin información electrónica sobre la dirección; por tanto, es necesario
saber cómo se distribuyen. Existen varias formas de distribución de faxes. La siguiente lista describe algunas
de las opciones disponibles:
Los faxes se pueden distribuir manualmente, es decir, llevados a mano a su destinatario.
Un software de Reconocimiento de caracteres (OCR) convierte la carátula del fax en texto y busca el
nombre del destinatario del fax.
Un software de Reconocimiento inteligente de caracteres (ICR) convierte la carátula del fax en texto y
busca el nombre del destinatario del fax. El ICR es más lento que el OCR, pero más seguro.
El subdireccionamiento T.30 es una versión modificada del protocolo de fax T.30 que permite al que
envía un fax utilizar un número de extensión que se utiliza para encaminar el fax.
La Tecnología de sistemas incluidos en Novell (NEST) es similar al subdireccionamiento T.30. El que
envía el fax añade una extensión del número de teléfono al marcar el número del fax. La extensión se
utiliza para encaminar el fax.
La distribución con código de barras permite al que envía el fax colocar un código de barras en la
carátula del fax para identificar al destinatario del fax.
La distribución de Identificación de la estación de transmisión (TSI) utiliza el número de fax del emisor
para encaminar el fax. El inconveniente es que todos los faxes de un número de fax concreto siempre
se envían a la misma persona.
La distribución mediante varias líneas de fax y módem. Todos los faxes que se reciben por una línea
de fax determinada se distribuyen a un usuario o grupo concreto.
• SAN (Storage Area Network): es una red de alta velocidad diseñada especialmente para el
almacenamiento de datos y que está conectada a uno o más servidores a través de fibra óptica. Los
usuarios pueden acceder a cualquiera de los dispositivos de almacenamiento de la red a través de los
servidores y de capacidad casi ilimitada. Es mucho más costosa que una NAS, ya que es una
arquitectura completa que utiliza una tecnología que a día de hoy es muy cara.
El IEEE 802.11 es el estándar más extendido para la creación de redes de área local inalámbricas, también
conocido corno Wi-Fi (Wireless-Fidelity). El estándar IEEE 802.11 tiene varias versiones: las versiones b, g y n
funcionan en la banda de 2.4 GHz y las versiones a, n y ac en la banda de 5 GHz.
Para desconectarse de una red se procede de la misma manera, haciendo doble clic sobre la red en cuestión.
Al hacerlo, el sistema solicita confirmar la desconexión antes de llevarla a cabo.
Al conectar un equipo a una red inalámbrica, la añade a una lista de redes preferidas (representado,
normalmente, con el icono de un pentágono amarillo). Las redes preferidas pueden configurarse para que el
equipo se conecte a ellas de forma automática cuando estén a su alcance o de forma manual.
Puntos de acceso
La configuración de los puntos de acceso y los routers inalámbricos (Access Point Router) se suele realizar
conectándolos a un sistema informático. Dependiendo del modelo y fabricante, esta conexión puede realizarse
por el puerto Serie, cable Ethernet, etc.
Una vez conectado el dispositivo al sistema informático de la forma descrita por el fabricante en su manual, se
abre una interfaz de comandos que permite configurar (corno mínimo) los siguientes parámetros:
• Nombre del punto de acceso (SSID): cadena de caracteres ASCII que lo identifica.
• Contraseña de acceso: por motivos de seguridad, lo habitual es que el administrador de red asigne
una contraseña a estos dispositivos. De ese modo, cada vez que se quiera acceder a la interfaz de
comandos del dispositivo se solicitará una contraseña. Al instalar por primera vez el dispositivo,
cuando no está configurado, esta contraseña no se solicita o se pide una genérica que especifica el
fabricante en su manual.
• Tipo de estándar y canal: selecciona la versión de la norma 802.11 en la que va a funcionar, así
como el canal. Se deben elegir los más apropiados para evitar posibles problemas de interferencias.
• Direcciones IP, máscaras de red y habilitación de las interfaces que se van a utilizar en función de
la topología elegida.
• Protocolo de enrutamiento, incluyendo todas las redes conectadas directamente al dispositivo.
• Tipo de seguridad y clave de acceso a la red: selecciona el tipo de cifrado y el tipo de autenticación
que se va a usar en la transmisión de datos. También se especifica la clave que se solicitará para
acceder a la red.
A modo de ejemplo, la siguiente figura muestra una pantalla típica de configuración de un punto de acceso del
fabricante SMC®. En este caso concreto, el dispositivo se configura a través de un navegador web escribiendo
su IP. El entorno de configuración es más o menos amigable dependiendo del modelo y fabricante.
El problema surge cuando para una correcta transmisión de hasta 54 Mbps en el caso de 802.11g, al ser
modulado, necesita de una banda de 22 MHz. Entonces, como cada canal está separado por 5 MHz se produce
solapamiento con los canales cercanos. Por ello, se recomienda utilizar canales aislados, es decir, que estén lo
suficientemente separados para dejar el margen de 22 MHz. Normalmente, se utilizan los canales 1, 6 y 11, que
están a 25 MHz de distancia, pero en Europa también se pueden utilizar los canales 2, 7 y 12 o 3, 8 y 13. Aunque
lo más conveniente es separar un poco más los canales usados, dejando una diferencia entre ellos de 30 MHz.
Así, en Europa, los canales óptimos a usar en puntos de acceso cercanos son el 1, 7 y 13.
Por otro lado, el estándar 802.11a, normalmente utilizado en ambiente industrial, utiliza las bandas de
frecuencia de 5,15 a 5,35 GHz y de 5,725 a 5,825 GHz. En este caso, hay 8 canales diferentes de 20 MHz de
ancho cada uno, y la banda es lo suficientemente ancha como para evitar que los canales interfieran unos con
otros.
Dependiendo de la complejidad de la red podría ser necesario utilizar algunas herramientas de software que
ayuden a previsualizar sobre los planos el funcionamiento de los puntos de acceso.
De este modo se estima la cobertura y los niveles de señal, las fuentes de atenuación de la señal (espejos,
ventanas, paredes o muebles metálicos) y las posibles interferencias (teléfonos inalámbricos, hornos
microondas, WLAN vecinas, etc.). También se deberá tener en cuenta si es necesario instalar más de un
punto de acceso inalámbrico en función de la densidad de usuarios o la necesidad de un ancho de banda
mayor. En ocasiones, es necesario instalar más puntos de acceso con menor área de cobertura para
satisfacer estas demandas y evitar a su vez la interferencia mutua.
Una vez hecho el diseño y el despliegue de infraestructura WLAN es imprescindible realizar un análisis de
cobertura con el fin de asegurar el nivel de señal en cada punto y eliminar la interferencia entre los distintos
puntos de acceso y canales.
La monitorización de la red es otra técnica de comprobación que analiza una red en busca de componentes
lentos o fallidos. El resultado de ese análisis se notifica al administrador de red para verificar que funciona
correctamente y con un buen rendimiento. Esto incluye información sobre:
• Qué se está haciendo en la red.
• Quién lo está haciendo.
• Si se han producido fallos en la red y por qué se han producido.
Todo lo que sucede en una red se puede monitorizar. Sin embargo, no todo es interesante y no todo es igual
de importante. Por tanto, los puntos que se suelen monitorizar son los siguientes:
• Uso de los servicios de la red.
• Contabilidad del tráfico por la red.
• Errores y fallos ocurridos.
• Estado de los procesos que se ejecutan en la red.
• Cambios de software y hardware.
• Cuellos de botella.
• Número de usuarios de la red.
• Tiempos de respuesta.
• Intentos de acceso no autorizado al sistema.
Al monitorizar una red es importante establecer una línea base que determine los valores normales de
rendimiento de la red. Estos valores deben ser analizados cada vez que se realicen cambios en la red y
compararlos con la línea base para ver si los cambios mejoran o empeoran el rendimiento de la red.
En las redes telemáticas, la seguridad de los datos y de las comunicaciones depende de tres factores: la
autenticación, la confidencialidad y la integridad de los datos. Estos factores son válidos tanto para redes
cableadas como para redes inalámbricas.
Las redes basadas en el protocolo TCP/IP, como Internet, hacen difícil proporcionar estos tres factores de
seguridad. La ausencia de seguridad apropiada para las transmisiones de datos en las redes TP y más aún,
en las redes inalámbricas, las hacen vulnerables a una variedad de ataques y amenazas.
La detección de intrusos evita la ralentización de la red, debido al uso indebido de los recursos de esta. Una
herramienta software muy útil son los programas de detección de intrusiones para redes inalámbricas como
Kismet.
Kismet es un detector de redes inalámbricas, analizador de paquetes (sniffer) y sistema detector de intrusos
(IDS). Kismet funciona en todas los adaptadores de red inalámbricos que soporten el "modo monitor" y es
capaz de escuchar tráfico de redes 802.11a, 802.11b, 802.11g y 802.11n. Para poder utilizar estas
herramientas de captura de tráfico inalámbrico es necesario configurar el adaptador de red en "modo monitor".
Esto significa que el nodo actúa como un monitor pasivo y solo recibe paquetes de la red. Es decir, que lo
hace sin enviar paquetes detectables, permitiendo detectar la presencia de varios puntos de acceso y clientes
inalámbricos, asociando unos con otros. Esta aplicación dispone también de opciones básicas de sistemas de
detección de intrusos como detectar programas de rastreo inalámbricos (incluyendo a NetStumbler), así como
ciertos ataques de redes inalámbricas.
En las redes inalámbricas, otro parámetro que se debe tener en cuenta es la potencia con la que llega la señal,
ya que la recepción de una señal con potencia muy baja implica interferencias y velocidades reducidas. En las
redes inalámbricas, la unidad de potencia más utilizada es el dBm. Los puntos de acceso suelen emitir en un
rango en torno a los 20 dBm. La potencia óptima de recepción está entre -75 y 0 dBm (cuanto más cercano a
cero mejor), de forma que las señales que estén fuera de este rango se pueden considerar débiles. Las
señales débiles apenas tendrán influencia en una zona de cobertura con señales más altas. Para obtener toda
esta información existen varias aplicaciones, una de ellas es la estudi ada en el apartado anterior (inSSIDer).
Gracias a la proliferación de dispositivos móviles, como Smartphones con conectividad Wi-Fi, existen también
herramientas de supervisión de redes inalámbricas que se ejecutan en dichos dispositivos. La siguiente figura
muestra la aplicación Wifi Analyzer disponible para sistemas Android. Debido a la movilidad que permiten
estos dispositivos, estas herramientas permiten establecer las áreas de cobertura de los puntos de acceso de
una red de forma sencilla.
Los criterios elaborados durante la fase de planificación se ejecutan durante la fase de puesta en servicio. Una
de las tareas es el seguimiento, que se establece mediante una serie de condiciones:
• Interlocutores: durante la fase de ejecución del proyecto y para llevar a cabo el seguimiento se deben
especificar las personas encargadas de supervisar, junto con los responsables del proyecto, los
trabajos de puesta en servicio.
• Reuniones de seguimiento: el intercambio de información utilizada para realizar el seguimiento del
proyecto se hace en las reuniones de seguimiento. Estas reuniones, además, se utilizarán para
proponer cambios o establecer soluciones para circunstancias no previstas en la planificación.
• Informes de seguimiento: la información sobre la marcha del proyecto deberá quedar reflejada en
estos informes.
• Informe de certificación de calidad: cada vez es más frecuente que el cliente exija una certificación
para verificar la implantación (certificado de conformidad). El certificado más importante en este ámbito
es el relacionado con las normas ISO 9000.
• Informe de certificación EN-50173: es la principal referencia a la hora de diseñar, planificar y ejecutar
la instalación de un cableado estructurado. En muchos casos, el cliente solicita este informe como
garantía de una correcta instalación del cableado. Para su realización se necesita un aparato de
medida homologado y calibrado al efecto, debiéndose presentar el modelo del equipo y su fecha de
última calibración. Cada enlace certificado debe estar etiquetado con el número de toma (n.º armario -
caja - dígito o letra de la toma).
• Planos de la instalación: es práctica habitual entregar al cliente una copia de todos los planos de las
instalaciones, indicando la ubicación de los diferentes elementos que las forman. Además, se entregan
los esquemas de interconexión global de todos los elementos que componen la infraestructura y los
esquemas de todos los armarios instalados, donde se indique todo el equipamiento que incluyen.
Estos planos se suelen entregar en algún formato electrónico como puede ser AutoCad (archivos de
tipo DWG).
La documentación técnica final, que normalmente es necesario entregar al cliente, deberá incluir la siguiente
información:
• Esquema general de las infraestructuras de comunicación.
• Número y tipo de las rosetas de conexión.
• Capacidad de ampliación de las infraestructuras existentes (cuando corresponda).
• Descripción completa y diagrama de cada uno de los armarios de comunicaciones.
• Canalizaciones empleadas, indicando dimensiones, accesorios necesarios y material de fabricación.
Se detallarán los procedimientos de instalación de cada tipo de canalización en cada zona concreta
del edificio.
• Tipo de cables y número de conductores. Tipo de conectores y rosetas. Se detallarán los materiales
de fabricación y las características.
• Electrónica de red utilizada: routers, switches, puntos de acceso, etc. Se deberá indicar marca, modelo
y sus principales características.
• Procedimientos detallados de la instalación de todos los elementos que aseguren la calidad del
sistema.
• Descripción completa de la obra civil asociada.
• Etiquetado y documentación de lodo el sistema.
• Plan de implantación, incluyendo las fases de ejecución y la estimación prevista en completar cada
fase.
En la actualidad, casi todas las organizaciones o instituciones utilizan un sistema de fichas y registros para la
puesta en servicio de una red telemática. Estas fichas y registros recogen información sobre los trabajos y las
gestiones realizadas por el personal técnico, que facilitan el seguimiento de la puesta en servicio.
Los dispositivos se interconectan mediante cables u ondas de radio para formar el diagrama de la red. La
figura siguiente representa los diferentes símbolos utilizados para interconectar los dispositivos.
Empleando la simbología normalizada, mediante un programa de Cad se dibuja el diagrama de la red. Existen
muchas herramientas para crearlos, pero una muy interesante es Packet Tracer. Lo peculiar de esta
herramienta es que permite cear los esquemas lógicos y físicos de la red y después simularlos.
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva utilizada por los instructores y
alumnos de CCNA (Cisco Certified Network Associate). Esta herramienta permite crear topologías de red,
configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. La
topología física de la red se crea arrastrando los dispositivos a la pantalla.
Haciendo clic en ellos se puede acceder a sus consolas de configuración y utilizar todos los comandos de
Cisco IOS. Una vez finalizada la configuración lógica y física de la red, también se puede hacer simulaciones
de conectividad (ping, traceroute, etc.). Una de las grandes ventajas de utilizar este programa es que permite
visualizar cómo circulan los paquetes por los diferentes equipos (switches, routers, etc.). Además, se puede
analizar de forma rápida el contenido de cada uno de ellos en las diferentes capas.
REFERENCIAS
Para la realización de los presentes apuntes se ha consultado las siguientes referencias bibliográficas:
“Redes telemáticas”. Carlos Valdivia Miranda. Editorial Paraninfo.
“Redes locales”. Alfredo Abad Domingo. Editorial McGraw-Hill.
“Sistemas Informáticos y Redes locales”. Juan Carlos Moreno Pérez, Manuel Santos González.
Editorial Ra-Ma.
“Manual de Domótica”. J. M. Huidobro Moya, R. J. Millán Tejedor. Creaciones Copyright.