Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre de la materia:
Enrutamiento de redes
Maestro:
Ing. Williams Nava Díaz
Reportes:
Práctica – Compartir recursos
Práctica – Conexión remota
Práctica – Habilitar cuenta Administrador
Práctica – Comandos Release y Renew
Práctica – Comando Ping y Tracert
Práctica – SpeedTest
Horario:
10:00 am – 11:00 am
Grupo: Semestre:
IS3 7°
Desde el punto de vista de las redes de computadoras, compartir recursos informáticos, implica
configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos
de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse
todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a internet.
Los recursos compartidos, también conocidos como recursos de red, se refieren a los datos, la
información o los dispositivos de hardware de un ordenador remoto a los que se puede acceder
fácilmente desde un ordenador remoto a través de una red de área local (LAN) o una intranet
empresarial. El acceso exitoso a los recursos compartidos permite a los usuarios operar como si el
recurso compartido estuviera en su propio ordenador. Los objetos de entorno de red compartidos
más utilizados son los archivos, datos, multimedia y recursos de hardware como impresoras,
máquinas de fax y escáneres.
El acceso compartido a archivos e impresoras requiere un sistema operativo en el cliente que admita
el acceso a recursos en un servidor, un sistema operativo en el servidor que admita el acceso a sus
recursos desde un cliente y una capa de aplicación (en el modelo de referencia TCP/IP de cuatro o
cinco capas), un protocolo de uso compartido de archivos y un protocolo de capa de transporte para
proporcionar ese acceso compartido.
Los sistemas operativos modernos para computadoras personales incluyen sistemas de archivos
distribuidos que permiten compartir archivos, mientras que los dispositivos de computación
portátiles a veces requieren software adicional para el acceso a archivos compartidos.
En este reporte se muestra a detalle como es el uso de compartimiento de recursos en una red en el
sistema operativo Windows, compartiendo carpetas dese una máquina a otra para el manejo de los
recursos de cada una.
1
Marco teórico
2
Ventajas de las redes de computadoras
Aprovechamiento de los recursos informáticos
Intercambio rápido de documentos
Seguridad informática
Simplificación del mantenimiento
Correo electrónico interno
Trabajo en grupo
Acceso a internet
Dar confiabilidad
Permite la disponibilidad de programas y equipos para cualquiera de la red
3
Desarrollo
Paso 1
Primero, necesitamos verificar que las 2 computadoras estén conectadas a la misma red, este caso es
cableada y tengan el mismo módulo. Para empezar, necesitaremos crear una carpeta.
Ilustración 1 Creación de carpeta
Paso 2
Una vez creada la carpeta vamos a proceder a darle clic derecho, y en propiedades le daremos
compartir carpeta en la sección de uso compartido.
4
Después haremos clic en compartir y agregaremos el permiso para que todos puedan ver la carpeta
en la red.
Paso 5
Después en la sección de uso compartido avanzada marcaremos las casillas para habilitar el uso
compartido de archivos entre redes, así como la detección de redes y la sección marcaremos la
casilla para desactivar el uso compartido con protección de contraseña.
Paso 6
Paso 7
Después haremos clic derecho a la carpeta y seleccionaremos la opción de conectar unidad de red, y
en ese momento nuestra carpeta saldrá como si fuera un disco en red.
6
Ilustración 8 Unidad de red lista
De esa manera es como habremos conectado ambas computadoras, y los recursos podrán ser
compartidos unos a otros, pudiendo visualizar aquello a lo que se les de permiso de acceso. Este
proceso funciona para ambas computadoras.
7
Conclusión
La práctica que se realizó el día viernes nos ayudó a la realización de conectar dos máquinas
mediante una red por la cual puedan compartir recursos por medio de dicha conexión, utilizando de
por medio una carpeta en la cual se creó en uno de los dos equipos, y al compartirlo mediante la red
el otro equipo lo podrá visualizar en el apartado de red de dicho de la computadora, al realizar la
conexión pudimos identificar la carpeta y nos dio la opción de enlazar a una red esa carpeta y por
medio de ella se pudieron recibir los recursos de una maquina a la otra y de igual manera en el otro
equipo. Esta práctica fue un claro ejemplo de cómo poder compartir recursos utilizando un equipo
como servidor o como utilizar un medio en este caso una red para compartir de manera sencilla
recursos de una maquina a otra, lo importante en este caso es el enlace que se pudo realizar y que
gracias a esto la transferencia de recursos es mucho más sencilla, y ayuda a llevar un mejor manejo
de archivos y documentos dentro de cualquier empresa, organización o establecimiento, por lo que
resulta indispensable implementar estos usos para mejorar la eficiencia y eficacia de cualquier lugar
que lo requiera.
8
Referencias
9
Practica: Conexión remota
Introducción
En esta práctica aprenderemos que la conexión remota no es más que la conexión a distancia entre
dos o más equipos, donde uno de ellos permite acceder al otro como si se estuviese trabajando
directamente en frente de este, mediante el empleo de un remote access software. O sea, usted
puede establecer una conexión remota con uno o varios ordenadores a través de una red o el
Internet. Como resultado y sin necesidad de su presencia física usted establece un acceso remoto
con el que puede compartir escritorio, u obtener el control remoto de dichos ordenadores. La
conexión remota puede beneficiar a distintos segmentos de la población, desde usuarios particulares
hasta empresas. Una vez establecida la conexión, se pueden emplear diferentes aplicaciones que
brindan estos programas como son: conferencias web, presentaciones online y la posibilidad de
compartir archivos fácilmente según las necesidades.
10
Marco teórico
El escritorio remoto es una manera de que un usuario puede controlar virtualmente un ordenador o
dispositivo desde una ubicación remota. Le permite acceder a todos los recursos y funciones del
ordenador remoto como si estuviera sentado delante.
Con el escritorio remoto puede hacer todo que podría hacer si estuviera físicamente delante del
ordenador como, por ejemplo:
Para ofrecer asistencia técnica interna a los empleados remotos, incluida la resolución y
corrección de problemas y la configuración del escritorio remoto
Para ofrecer asistencia técnica a los clientes, sin importar donde estén
Para conectarse con un ordenador del trabajo y acceder a archivos o utilizar sistemas
desde casa o de viaje
Para acceder a un ordenador doméstico desde cualquier lugar
El uso de una solución de escritorio remoto para prestar asistencia técnica está cobrando cada vez
más importancia a medida que las empresas encuentran formas de continuar atendiendo y apoyando
a los empleados y clientes en un mundo de “teletrabajo”. La capacidad de conectarse a sistemas de
escritorio remoto en línea permite a los profesionales de TI tomar el control de un dispositivo desde
cualquier lugar del mundo para diagnosticar problemas, configurar ajustes, aplicar correcciones y
resolver problemas. Gracias a ello, se aceleran los tiempos de resolución y aumenta la
productividad, además de que los usuarios quedan más satisfechos.
11
¿Qué es una conexión a escritorio remoto?
Antes de que un usuario pueda iniciar sesión en un escritorio remoto, deberá conectarse al
dispositivo remoto. Una conexión a escritorio remoto permite al usuario acceder al ordenador desde
cualquier otro ordenador a través de Internet.
Aunque algunos protocolos requieren una conexión VPN, no todas las tecnologías de escritorio
remoto tienen este requisito, especialmente cuando el escritorio remoto se utiliza para solucionar
problemas de TI. (Profundizaremos en el tema de las conexiones VPN más adelante.)
12
Desarrollo
Paso 1
Primeramente, debemos abrir el buscador de Windows y escribir “Panel de control” para iniciar
con el proceso.
Paso 2
Una vez que se abre el Panel de control, en la parte superior derecha debemos escribir “Acceso
remoto”, enseguida de esto nos aparecen varias opciones, elegiremos “Permitir el acceso remoto al
equipo”.
13
Paso
Se abrirá la siguiente ventana, en la cual tendremos marcada la casilla que nos permita el acceso
remoto, y enseguida daremos clic en el botón de “Opciones avanzadas”.
Paso 4
Nos aparece la siguiente ventana, en donde vamos a permitir que el equipo se controle de forma
remota, y además estableceremos el tiempo en que pueden permanecer abiertas las invitaciones. Al
finalizar daremos en aceptar y por último aplicar.
Ilustración 12 Configuración avanzada de Asistencia remota
1
Paso
CONFIGURACIÓN DEL FIREWALL
Después de haber dado permisos de conexión remota, haremos la configuración del Firewall, para
este caso, debemos irnos nuevamente al “Panel de control”, después en “Sistema y seguridad”.
Ilustración 13 Sistema y seguridad de Windows
Paso 6
Una vez hecho esto, vamos a entrar a la opción llamada “Firewall de Windows Defender”.
Enseguida entraremos a la parte que dice “Configuración avanzada”.
1
Ilustración 15 Configuración avanzada de Firewall
Paso 7
Una vez que ingresamos a la “Configuración avanzada”, daremos clic en “Reglas de entrada”.
Posteriormente, damos clic en “Filtrar por grupo”.
16
1
Paso
Volveremos a filtrar por grupo y ahora daremos clic en la opción de “Filtrar por Asistencia remota”.
Al igual que el paso anterior, habilitaremos todas las opciones filtradas en caso de que no lo estén.
1
Paso
Haremos el mismo proceso, ahora con las “Reglas de salida”. De igual forma, filtraremos por
Asistencia remota y habilitamos todas las opciones.
1
Paso
Una vez habilitadas esas opciones, volveremos a filtrar por última vez y buscamos la opción “Filtrar
por Enrutamiento y acceso remoto”. Habilitamos todas sus opciones filtradas.
2
Paso
OBTENER DIRECCIÓN IP
Una vez terminamos de habilitar todas las configuraciones del Firewall, abriremos el “CMD” y
tecleamos el comando “ipconfig” para conocer nuestra dirección IP Privada.
Paso 13
Cuando ya hayamos conocido nuestra IP Privada debemos guardarla porque se ocupará más
adelante. Sin embargo, para conocer nuestra IP Pública basta con ir a nuestro navegador y buscar
“¿Cuál es mi IP?”, entraremos a una página que nos proporcione esa información y de igual manera
la guardaremos para usarla más adelante si es que se requiere.
Paso 15
En esta pantalla vamos a desplegar la opción “Usuarios y grupos locales”. Enseguida damos clic en
“Usuarios” y veremos que usuarios tenemos activos y cuáles no.
Nota: para identificar cuáles son los usuarios activos basta con ver el icono del usuario. Si el icono
tiene una flecha hacia abajo significa que el usuario no está activo, de lo contrario, si solo
aparece el icono sin ninguna flecha significa que el usuario está activo.
2
Paso 16
Después de verificar los usuarios, damos clic en la pestaña “Grupos” y después damos doble clic
en la opción “Usuarios de escritorio remoto”.
Paso 18
CONEXIÓN REMOTA ENTRE COMPUTADORAS
Para finalizar y realizar la conexión remota entre computadoras, nos dirigimos a “Inicio” y después
en “Accesorios de Windows” y buscamos la opción “Conexión a Escritorio remoto”.
2
Paso 19
Se abrirá la siguiente pestaña, en donde vamos a digitar la dirección IP del equipo al que le haremos
la conexión remota.
Nota: La dirección IP del otro equipo va a depender de donde estemos, es decir, si estamos en una
red doméstica vamos a escribir la dirección IP Privada, pero si estamos en una red externa, la
dirección IP que se escribirá es la dirección IP Pública del otro equipo al que se le hará la
conexión remota.
Paso 20
Como último paso, daremos clic en “Conectar” y posteriormente, vamos a ingresar el nombre del
usuario y la contraseña de la computadora a la que nos conectaremos de manera remota. Dejaremos
que se establezca la conexión y ya habremos ingresado de manera remota hacia la otra
computadora.
2
Conclusión
El desarrollo de esta práctica dentro del laboratorio de clases nos ayudó a comprender y a entender
el significado de la “conexión remota” entre 2 computadoras diferentes, otro punto a destacar fue
que nos permitió abordar una herramienta indispensable en nuestra constante labor de brindar
soporte técnico, establecer comunicación a distancia entre equipos, en fin, múltiples tareas que se
pueden desarrollar a través de ésta, así mismo como dar mantenimiento preventivo de software.
Las expectativas eran muy grandes y la verdad el tema las cumplió ya que se nos hizo muy
interesante, puesto que, a lo largo de su desarrollo, tuvimos la fortuna de conocer diferentes
aplicaciones y procedimientos para realizar conexión remota.
Debido a que las tecnologías avanzan o en este caso evolucionan nuevas herramientas surgen para
facilitar las tareas a los usuarios y lograr mayores eficiencias. Es por esto que una herramienta útil
en el marco de las redes de computadores, es saber utilizar las herramientas y el funcionamiento del
escritorio remoto.
2
Referencias
2
Práctica: Habilitar cuenta Administrador
Introducción
En esta práctica vamos a verificar que usuarios están habilitados en los equipos de cómputo, y
habilitaremos posteriormente el usuario Administrador, para saber cómo funciona todo este
proceso. Además, también aprenderemos a saber el uso de la administración de cuentas de usuario y
grupos y que es una parte esencial de la administración de sistemas dentro de una organización.
Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo
que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando
un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización
personalizada de recursos y privilegios de acceso. Los recursos incluyen archivos, directorios y
dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un
administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos
son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común.
2
Marco teórico
Una de las ventajas de Windows 10 es que según el acceso que quieras darles a las personas, así
mismo podrás crear cuentas. Podrán instalar o desinstalar programas, cambiar contraseñas, crear
cuentas de usuario o solo acceder a programas, según la cuenta que crees.
Usuario estándar: este tipo de cuenta le da acceso a gran parte de los programas, pero no podrá
modificarlos. Tampoco tiene permitido hacer configuraciones que afecten a otros usuarios del
equipo.
Una cuenta de administrador es una cuenta de usuario que le permitirá realizar cambios que
afectarán a otros usuarios.
Los administradores pueden cambiar la configuración de seguridad del sistema, instalar software
y hardware nuevos y acceder a todos los archivos del sistema.
2
Nota: Se recomienda configurar cada cuenta en la computadora como usuario
estándar, que tiene permisos limitados, de modo que sea más difícil para el malware
infectar la computadora.
A continuación, debe crear una cuenta independiente que será para el administrador de la
computadora. Sin embargo, esta cuenta solo se utilizaría para administrar la computadora según sea
necesario y no se utilizaría como una cuenta diaria. El uso de este plan de seguridad reduce
significativamente la posibilidad de que su computadora se infecte.
Windows 8 permite que varios usuarios compartan la misma computadora con diferentes cuentas.
Cada usuario puede tener su propia ubicación para almacenar información personal, como
documentos, imágenes, videos, juegos guardados y otros archivos. Varias cuentas también
desempeñan un papel importante en la seguridad de Windows.
Windows 8 introdujo la capacidad de crear e iniciar sesión como una cuenta local o como una
cuenta de Microsoft.
Una cuenta local es una cuenta que es local de la computadora y no está integrada en ninguno de
los servicios en línea de Microsoft.
En última instancia, no hay una opción incorrecta al seleccionar el tipo de cuenta que se usará, ya
que tiene la capacidad de cambiar entre una cuenta de Microsoft y una cuenta local en cualquier
momento.
Si el sistema le solicita al sistema que le solicite permiso para llevar a cabo las tareas del sistema, es
posible que desee consultar el siguiente artículo y ver si esto resuelve el problema en su lugar.
El usuario que nosotros hemos creado tendrá también privilegios de administrador, pero en alguna
ocasión o con alguna aplicación concreta, tener este usuario «administrador» por defecto puede ser
de utilidad, ya que tiene ciertos permisos especiales en determinadas carpetas que no tendrán otras
cuentas.
3
Desarrollo
Paso 1
Como primer paso, debemos irnos a “Inicio” y escribir en el buscador de Windows “Herramientas
administrativas de Windows” y daremos clic en la opción que nos aparece.
Paso 2
Una vez que se abre la pestaña, buscaremos la opción llamada “Administración de equipos” e
ingresaremos dando doble clic.
3
Una vez que estemos en la Administración de equipos, desplegaremos la pestaña “Usuarios y grupos
locales” y posteriormente daremos un doble clic en la carpeta “Usuarios”
Paso 4
Cuando entremos a “Usuarios” podremos visualizar que usuarios tenemos habilitados y cuáles no,
por lo tanto, nos dirigimos el usuario “Administrador”, daremos clic derecho y elegimos la opción
“Propiedades.”
3
Paso 5
Cuando hayamos entrado a las propiedades del usuario “Administrador”, procedemos a desactivar
las casillas “La contraseña nunca expira” y “La cuenta está deshabilitada”. Seguido de estos pasos,
daremos clic en “Aplicar” para guardar todos los cambios realizados en la cuenta de
“Administrador” y, por último, damos en “Aceptar”.
Paso 6
Una vez que se guardan los cambios, nos dirigimos a “Inicio”, y damos clic en el “Usuario” en el
que estemos actualmente, y cambiaremos a la cuenta de “Administrador”.
3
Paso 7
Esperamos a que se haga el cambio de usuarios, y posteriormente hacemos la configuración de
privacidad del dispositivo, damos en “Aceptar” para continuar.
Lo que pudimos aprender en esta segunda práctica dentro del laboratorio de clases fue el realizar
todo el procedimiento previo al dar de alta la cuenta de administrador que se encuentra en cada
una de las computadoras con las cuales estemos trabajando en determinado momento.
Una lección que nos llevamos al terminar de realizar dicha práctica es que las cuentas de usuario
son perfiles en los cuales se dividen en categorías como administrador, que es la que utiliza el
dueño del equipo, ya sea que él sea el que tiene más conocimiento y a los demás dejarles la cuenta
invitado que es la que se utiliza solo por ratos y no te permite hacer muchas configuraciones sin la
aprobación del administrador y la cuenta estándar que es la que se utiliza para el uso diario de la
máquina sin realizar configuraciones que puedan afectar al equipo.
Es importante que después de terminar de usar algún dispositivo de uso compartido sea
deshabilitada la cuenta de “administrador” dado que si algún usuario quiere realizar alguna
modificación a algún programa o aplicación el equipo no te permitirá realizar los cambios o
modificaciones necesarias para llevar a cabo tu trabajo.
3
Referencias
¿Cómo usar Windows 10?: ¿Qué son las cuentas de usuario en Windows 10?
(s/f). Gcfglobal.org. Recuperado el 6 de septiembre de 2022, de
https://edu.gcfglobal.org/es/como-usar-windows-10/que-son-las-cuentas-
de-usuario-en-windows-10/1/
3
Práctica: Comandos Release y
Renew Introducción
En esta práctica se pretende conocer más a fondo como es que funcionan los comandos ipconfig
Release y Renew en el símbolo del sistema. Para esto, es de suma importancia conocer también los
conceptos. El comando Release ayudará a liberar la dirección IP para todos los adaptadores
conectados. Si tiene que liberar y renovar una dirección IP a menudo, puede ser más fácil crear un
archivo por lotes y agregar los comandos allí. Los adaptadores de red que estén conectados
actualmente en la computadora se apagarán y se renovarán sus direcciones con el servidor DHCP.
Con el comando Renew prácticamente lo que hará es renovar la anterior IP por una nueva dirección,
también después de realizar ese proceso los adaptadores de red que estaban conectados volverán a
encenderse y tendrán internet nuevamente.
Liberar y renovar la dirección IP en una computadora con el sistema operativo Windows restablece
la conexión IP subyacente, lo que a menudo elimina los problemas comunes relacionados con IP, al
menos temporalmente. Funciona en unos pocos pasos para desconectar la conexión de red y
actualizar la dirección IP.
3
Marco teórico
¿Qué es Ipconfig?
Muchos usuarios piensan que ipconfig es un comando del símbolo del sistema, pero de hecho es
una utilidad de Windows que se ejecuta desde el símbolo del sistema. Además de darle la dirección
IP de la computadora actual, también le brinda la dirección IP de tu enrutador (router), su dirección
MAC y le permite eliminar tu DNS, entre otras cosas. Funciona con varias otras opciones de línea
de comando para brindarte esta información.
Puede ejecutar el comando ipconfig en una ventana de símbolo del sistema normal, es decir, no
necesita derechos administrativos para ejecutarlo.
Si ejecuta el comando ipconfig sin opciones de línea de comando adicionales, mostrará una lista de
todas las interfaces de red, incluidos los adaptadores de red virtuales. Para su adaptador LAN y
WiFi, le dará la dirección IP local.
3
Desarrollo
Paso 1
Como primer paso, debemos irnos a “Inicio” y acceder al “CMD” o “Símbolo del sistema” para
poder aplicar estos comandos.
Paso 2
Una vez que entramos al “CMD” buscaremos nuestra dirección IP, teclearemos el siguiente
comando: ipconfig.
3
Paso 3
Después de haber obtenido nuestra dirección IP, vamos a liberar la dirección IP con el
comando: ipconfig / release.
Nota: Este comando lo que hará es liberar o renovar la dirección IP, por lo tanto, nuestra
computadora se quedará sin internet.
En esta tercera práctica se llevaron a cabo mediante “CMD” comandos que son unos
procedimientos destinados a resolver problemas de conectividad de red relacionados con la
información IP almacenada en caché. Los comandos son los siguientes: “Release” y “Renew”
Si nos enfocamos un poquito en el primero solo nos queda por decir que es un comando que tiene la
tarea o función específica que le permite dejar/renunciar tu dirección IP actual. Cuando ejecuta este
comando, la dirección IP de tu sistema, sea lo que sea, se libera para que otros dispositivos en la red
puedan usarla.
Pasando al siguiente comando solo nos queda decir de manera breve que este comando
generalmente se ejecuta justo después del comando ipconfig /release. Una vez que el comando
ipconfig /release ha de cierta forma ‘abandonado’ una dirección IP, tu sistema necesitará una nueva,
justamente este comando permite que tu sistema obtenga una nueva dirección IP.
Esta opción, junto con la anterior, es lo que necesita ejecutar para resolver el error de “conflicto de
dirección IP” que puede darse a veces.
4
Referencias
4
Práctica: Comando Ping y Tracert
Introducción
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar
solicitudes. El acrónimo computacional ping es la sigla para Packet Internet or Inter- Network
Groper. El nombre se ajustó para coincidir el término usado en la jerga de submarinos para el
sonido de un pulso de sonar que retorna desde un objeto sumergido. El comando ping funciona
enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control
Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada
paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la
proporción de éxito y el tiempo de ida y vuelta del envío hasta llegar a su destino. A partir de esta
información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza,
por tanto, para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la
conectividad de red. La utilidad de Tracert de Windows es un trazador de rutas, que permite seguir
la pista a los paquetes desde un ordenador a otro a través de Internet. Cada Sistema Operativo que
disponga de los protocolos de comunicación TCP/IP dispone de una utilidad similar. Por ejemplo,
en UNIX/Linux es traceroute.
4
Marco teórico
El Ping es una pequeña línea de código y lo que hace es enviar desde su posición un paquete de
información de 32 bytes al destino que usted haya seleccionado, ¿para qué? para comprobar que
usted tiene comunicación con el destino. Lo que hace es enviar pequeños paquetes, el destino los
escucha y responde de la misma forma, esperando solo hasta un segundo por cada envío. Pero si el
ping falla es porque hay pérdidas por el camino.
Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que
toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los hosts por
los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una
ventaja contra en ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que
tengamos un fallo en la comunicación con el destino.
4
Desarrollo
Paso 1
Primeramente, debemos acceder al “CMD”, para hacer esto nos dirigimos a “Inicio” y en el
buscador de Windows tecleamos “CMD” o "SÍMBOLO DEL SISTEMA”.
Paso 2
USO DE PING
4
Una vez que ingresamos al símbolo del sistema, vamos a enviar paquetes de datos hacia el buscador
de Google usando el ping, para eso, escribiremos el siguiente comando: ping
www.google.com
4
En este siguiente paso, volveremos a enviar paquetes al buscador de Google, pero la diferencia será
que usaremos un ping extendido (ping -t), el cual es una mejora del ping estándar, lo haremos con el
siguiente comando: ping -t www.google.com
Paso 4
Vamos a repetir el mismo proceso, pero en lugar de colocar el dominio de Google, usaremos la
dirección IP que nos arroja de Google para enviarle paquetes, en este caso, tecleamos el siguiente
comando: ping -t 142.251.35.4
4
Paso
Después de un rato de envíos de paquetes con un ping extendido, nos aparece el mensaje “Tiempo
de espera agotado para esta solicitud”, lo cual significa que no se obtuvo ninguna respuesta al
comando ping durante el período de tiempo predeterminado (1 segundo) y ocurre cuando se atasca
un pedido de ping en la cola. Después continuará con el envío.
4
Conclusión
En esta cuarta práctica realizada en el laboratorio de clases nos dedicamos única y exclusivamente
en enviar paquetes a través de Pings, es importante saber que la forma de hacer un ping varía
dependiendo del sistema operativo que tengamos instalado en nuestra computadora.
También en esta misma práctica después de hacer ping nos enfocamos a enviar paquetes, pero
usando el comando Tracert, es importante hacer énfasis en que la diferencia de este comando es que
nos muestra la ruta que toma hasta el destino. Durante el camino, nos muestra los datos de los hosts
por los que va pasando, y el tiempo que toma en cada salto hasta su llegada al destino.
Como nota final es importante agregar que al igual que con el ping, la forma de hacer un Tracert
varía dependiendo del sistema operativo que tengamos.
5
Referencias
El ping y tracert: ¿Qué son y para qué sirven? (2017, enero 28).
Internet.com.co; Internet com co ISP. https://internet.com.co/el-ping-y-
tracert-que-son-y-para-que-sirven/
Walton, A. (2020, abril 2). Pruebas de ping y traceroute. CCNA desde Cero.
https://ccnadesdecero.es/pruebas-ping-y-traceroute/
5
Práctica: SpeedTest
Introducción
La velocidad es una de las propiedades de las conexiones hacia internet que genera mayor interés en
ser medida por parte de los usuarios, los proveedores de los servicios de Internet y los entes
reguladores. Es el principal indicador para definir la calidad del servicio de Internet. Existen varias
herramientas y sitios web que permiten medir o conocer la velocidad de Banda Ancha. El más
conocido es Ookla Net Metrics con su herramienta speedtest.net. Cada uno de estos sitios web ha
desarrollado un método diferente de medición, los cuales son analizados en el presente trabajo.
Con este trabajo de grado se busca plantear un modelo para medir la velocidad de transmisión de las
conexiones por las cuales un usuario se conecta a internet. Para lograr esto, primero se van a
precisar diferentes conceptos relacionados con la velocidad de Banda Ancha y otras propiedades de
las redes, para tener una mejor idea de lo que en realidad se quiere medir.
5
Marco teórico
Una prueba de velocidad de la conexión de Internet mide el ping y las velocidades de carga y
descarga. El primero es una utilidad de diagnóstico que comprueba el estado de la red, la conexión
entre nuestro equipo y nuestro proveedor de servicios de Internet (ISP).
Medir la carga y la descarga es importante porque la mayoría de los ISP prometen velocidades de
“hasta” determinados Mbps, pero que no fijan el mínimo. A veces incluso es diferente la velocidad
de carga y la de descarga: es lo que conocemos como conexiones asimétricas.
Cuando realizamos una prueba de velocidad desde nuestro equipo, en primer lugar, se determina
nuestra ubicación, para localizar al servidor de prueba más cercano. Una vez localizado el servidor,
el servicio que realiza el test envía una señal (el ping) al servidor y responde enviando otra señal de
vuelta. Este viaje de ida y vuelta se mide en milisegundos.
Una vez completado el ping, comienza la descarga. El servicio abre varias conexiones al servidor
para descargar datos. Todo esto es para medir, por un lado, el tiempo que se ha tardado en descargar
esos datos y, por otro, los recursos de la red que se han utilizado para esta descarga.
Una vez que el servicio de prueba comprueba que las conexiones son correctas y adecuadas según
lo que tenemos contratado, descarga más datos, mide la cantidad descargada en un tiempo
delimitado y la velocidad de descarga.
Para conseguir el mejor resultado posible en las mediciones de velocidad lo primero que tenemos
que hacer es olvidarnos del WiFi: si queremos saber realmente la velocidad de que disponemos,
deberíamos utilizar una conexión por cable Ethernet.
5
En segundo lugar, deberíamos parar todos los programas que estén accediendo a Internet. Por
supuesto, deberemos hacer lo mismo con todos los objetos de la casa: Smart TV, altavoces
inteligentes, etc.
Un último consejo: reiniciaremos el router antes de ejecutar el test de velocidad, así limpiaremos la
caché de la navegación y tendremos una prueba casi pura.
5
Desarrollo
Paso 1
Como primer paso, debemos irnos a nuestro navegador preferido, y ahí teclear lo siguiente:
Speedtest. Elegimos la primera opción.
Paso 2
Una vez que realizamos la búsqueda, vamos a ingresar a la página oficial de SpeedTest, como se
muestra en la siguiente ilustración.
5
Paso
CALCULO DE VELOCIDAD DE INTERNET POR LA TARDE
Cuando entramos a la página, esperamos a que obtenga todos nuestros datos de nuestro internet
(mediante Wi-Fi o Ethernet) y una vez que obtenga todo lo necesario, damos clic en el botón
“Inicio”.
Paso 4
Una vez que inicia, comenzará con los cálculos de la velocidad de bajada y subida de
información, la cual es la carga y descarga de información de nuestro internet.
Paso 6
CALCULO DE VELOCIDAD DE INTERNET POR LA TARDE
Después de que obtuvimos los datos de velocidad de internet anteriormente, se volvieron a obtener
los datos, pero por la tarde, para ver esa diferencia de velocidad del internet. Se sigue todo el mismo
proceso anterior.
5
Paso
Una vez que ha finalizado, se han arrojado los datos finales calculados de velocidad de nuestro
internet por la tarde. Se visualizan en la siguiente ilustración:
Nota adicional:
En base a estos datos obtenidos, podemos verificar en que momentos del día es cuando nuestro
internet trabaja mejor, para esto, depende del usuario y las necesidades que requiera.
La subida y bajada de internet se trata de un factor fundamental según el uso que se le dé al servicio.
Si uno utiliza el Internet para navegar y descargar datos, ya sea para ver un video, leer noticias y
revisar las redes, necesita que la velocidad de bajada sea superior. En cambio, si se utiliza para
cargar datos, como por ejemplo archivos en la nube, la de subida debe ser mejor.
Si uno no llegara a contar con la velocidad necesaria, lo que sucederá es que los archivos tarden en
cargarse o descargarse, o que la navegación por los distintos portales sea más lenta.
5
Conclusión
En esta última práctica que hemos realizado hasta el momento fue hacer un test de velocidad y a
raíz de esto podemos finalizar diciendo que existen multitud de páginas que nos permiten establecer
la calidad de nuestra conexión y lo mejor es realizar las pruebas en distintas webs. En ocasiones,
pueden ofrecer resultados muy distintos, es importante y tener en cuenta que también van
apareciendo nuevos test que tienen en cuenta más factores para los nuevos tipos de conexiones.
Una vez tengamos los datos, podremos compararlos con los de otros usuarios y tener un criterio
correcto acerca de los valores obtenidos. Este servicio lo ofrecen muchas páginas directamente
desde la propia herramienta de medición.
Cada uno de los test de velocidad recaban información sobre la velocidad de bajada y subida que
son la carga y descarga de información, así como velocidad de latencia y estabilidad de conexión.
También es importante tomar en cuenta que existen versiones específicas para realizar test de
velocidad en dispositivos móviles.
5
Referencias