Está en la página 1de 79

M ANUAL DE

M ANTENIMIENTO Y R EDES

NOMBRE: ________________________________________

INSTITUTO: ________________________________________
Manual de Mantenimiento y Redes

Contenido
CLASE 1: BREVE HISTORIA DE LAS COMPUTADORAS Y LAS PARTES DE LA MOTHERBOARD ....................... 5
HARDWARE Y SOFTWARE ........................................................................................................................... 7
Clasificación del Hardware .......................................................................................................................... 7
ESQUEMA ESTRUCTURAL DE LA COMPUTADORA ...................................................................................... 8
PARTES DE LA MOTHERBOARD (PLACA BASE) ............................................................................................ 9
ESQUEMA DE UNA MOTHERBOARD ......................................................................................................... 10
ESQUEMA MOTHERBOARD PARTE TRASERA ............................................................................................ 12
ESQUEMA CONCEPTUAL MOTHERBOARD ................................................................................................ 13
CLASE 2: EL MICROPROCESADOR Y MEMORIA RAM ................................................................................. 13
Conexión del microprocesador (Buses de Conexión) ................................................................................ 14
Arquitectura del Microprocesador ........................................................................................................... 15
Comparativa de microprocesadores ......................................................................................................... 16
MEMORIA RAM......................................................................................................................................... 16
Tecnologías de memoria ........................................................................................................................... 17
SDR SDRAM............................................................................................................................................... 17
RDRAM...................................................................................................................................................... 17
DDR SDRAM .............................................................................................................................................. 18
DDR2 SDRAM ............................................................................................................................................ 18
DDR3 SDRAM ............................................................................................................................................ 18
CLASE3: DISPOSITIVOS DE ALMACENAMIENTO (EL DISCO DURO) Y UNIDADES DE LECTURA/ESCRITURA 19
Características de un disco duro ............................................................................................................... 20
Otras características son: .......................................................................................................................... 20
Estructura física ........................................................................................................................................ 21
Direccionamiento ..................................................................................................................................... 22
Tipos de conexión ..................................................................................................................................... 23

Mantenimiento y cuidado ..................................................................................................................... 24


Conversiones del almacenaje en discos duros .......................................................................................... 25
CD-ROM .................................................................................................................................................... 25
CLASE 4 INSTALACION DEL SISTEMA OPERATIVO ..................................................................................... 27
Estructura Conceptual de un Sistema Operativo ...................................................................................... 27
¿Como se instala un Sistema Operativo? .................................................................................................. 28

2
Manual de Mantenimiento y Redes

BIOS .......................................................................................................................................................... 28
Instalación del Sistema Operativo ............................................................................................................ 30
CLASE 5: TEORIA DEL ANTIRVIRUS, PROTECCION DEL EQUIPO Y LAS ACTUALIZACIONES DE SISTEMA ..... 31
Los sistemas operativos del virus .............................................................................................................. 31
Características de los Virus ....................................................................................................................... 32
Tipos de Virus e Imitaciones ..................................................................................................................... 32
Las acciones de los Virus ........................................................................................................................... 32
Métodos de Propagación .......................................................................................................................... 33
Método de protección y Tipos .................................................................................................................. 33
TAREAS, EJERCICIOS Y EVALUACIONES POR CLASE ................................................................................... 35
Definiciones de Red ................................................................................................................................... 36

Redes locales inalámbricas ................................................................................................................... 36


Ventajas y Desventajas ............................................................................................................................. 38

Los Gateways ............................................................................................................................................ 39

Lenta evolución ..................................................................................................................................... 39


Aplicaciones ............................................................................................................................................. 42
Síntesis de cuatro técnicas existentes Infrarrojo ..................................................................................... 44
Radio UHF ............................................................................................................................................. 44
Protocolos De Comunicación ................................................................................................................ 46
La configuración de DHCP ................................................................................................................ 54
DNS ........................................................................................................................................................... 62
De Wikipedia, la enciclopedia libre. .................................................................................................. 62
Como trabaja DNS en teoría ................................................................................................................. 63
Componentes .................................................................................................................................... 63
Entendiendo las partes de un nombre de dominio ........................................................................... 63
Tipos de servidores DNS.................................................................................................................... 63
Tipos de resolución de nombres de dominio .................................................................................... 63
Diferencias entre LAN punto a punto y LAN cliente/servidor ........................................................... 65
Participación en el mercado de los sistemas operativos de red........................................................ 67
Recomendaciones de los expertos .................................................................................................... 71
Requerimientos de la organización ................................................................................................... 74

3
Manual de Mantenimiento y Redes

4
Manual de Mantenimiento y Redes

CLASE 1: BREVE HISTORIA DE LAS COMPUTADORAS Y LAS PARTES DE LA


MOTHERBOARD

Primera
Computadora (1939)

La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la
Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació
debido a que la elaboración de las tablas matemáticas era un proceso propenso a errores.

Pascal Invento un calculador mecánico (1942)

En 1642 el físico y matemático francés Blaise Pascal inventó el primer calculador mecánica. A los 18 años
de edad, deseando reducir el trabajo de cálculo de su padre. Este fabricó un dispositivo de 8 ruedas
dentadas en el que cada una hacía avanzar un paso a la siguiente cuando completaba una vuelta. Estaban
marcadas con números del 0 al 9 y había dos para los decimales, con lo que podía manejar números entre
000000,01 y 999999,99.Estos giraban mediante una manivela, con lo que para sumar o restar había que
darle un número de vueltas correspondiente en un sentido o en otro. Treinta años después el filósofo y
matemático alemán Leibniz inventó una máquina de calcular que podía multiplicar, dividir y obtener
raíces cuadradas en sistema binario. A los 26 años aprendió matemáticas de manera autodidáctica y
procedió a inventar el cálculo infinitesimal, honor que comparte con Newton.

MARK I (1944)

En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por
Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era
de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados
relevadores.

ENIAC (1947)

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And


Calculator) que fue la primera computadora electrónica. El equipo de diseño lo encabezaron los
ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía
más de 18,000 tubos de vacío, consumía 200KW de energía eléctrica y requería todo un sistema de aire

5
Manual de Mantenimiento y Redes

acondicionado, pero tenía la capacidad de realizar cinco millones de operaciones aritméticas en un


segundo. El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos
años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John von Neumann
(1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que
es considerado el padre de las computadoras.

Se crean los transistores (1948)

En este año se crean los transistores por parte los físicos W. Shockle y J. Bardeen y W. Brattain, resolvieron
todos estos inconvenientes y abrieron el camino que, junto con otras invenciones como la de los circuitos
integrados potenciarían el desarrollo de las computadoras.
Las propiedades de conducción eléctrica de las junturas se ven modificadas dependiendo del signo y de
la magnitud del voltaje aplicado, donde, en definitiva, se reproduce el efecto amplificador que se obtenía
con las válvulas: operando sobre una untura mediante un pequeño voltaje se logra modificar las
propiedades de conducción de otra juntura próxima que maneja un voltaje más importante.

Se crea la UNIVAC (1951)

En 1951 aparece la UNIVAC (NIVersAlComputer), fue la primera computadora comercial, que disponía de
mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de1950
en los Estados Unidos. En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas
perforadas, retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con el
paso del tiempo se conocería como IBM (International Bussines Machines).

Computadores usan transistores (1958)

Comienza la segunda generación de computadoras, caracterizados por usar circuitos transistorizados en


vez de válvulas al vacío. Un transistor y una válvula cumplen funciones equivalentes, con lo que cada
válvula puede ser reemplazada por un transistor. Un transistor puede tener el tamaño de una lenteja
mientras que un tubo de vacío tiene un tamaño mayor que el de un cartucho de escopeta de caza.
Mientras que las tensiones de alimentación de los tubos estaban alrededor de los 300 voltios, las de los
transistores vienen a ser de 10 voltios, con lo que los demás elementos de circuito también pueden ser de
menor tamaño, al tener que disipar y soportar tensiones muchos menores. El transistor es un elemento
constituido fundamentalmente por silicio o germanio. Su vida media es prácticamente ilimitada y en
cualquier caso muy superior a la del tubo de vacío.

Aparecen los circuitos integrados (1960-1970)

Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados
(pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en
miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos
calor y eran energéticamente más eficientes.

Evolución del Microprocesador (1971)

6
Manual de Mantenimiento y Redes

Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos
integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en
estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado
industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han
influido en la sociedad en general sobre la llamada "revolución informática".

Nuevas Tecnologías (1980 a la fecha)

En octubre, la IBM comenzó a buscar un sistema operativo para su nueva computadora personal que iba a
lanzar al mercado, cosa de la cual se enteraron Bill Gates y su amigo Paul Allen, autores del lenguaje de
programación Microsoft BASIC, basado en el ya existente lenguaje BASIC. Ellos compraron los derechos
de QDOS (Quick and Dirty Operating System), un sistema operativo desarrollado por Tim Paterson y
basado en CP/M, un sistema escrito por Gary Kildall, y lo negociaron con IBM como Microsoft DOS. Años
más tarde por el año 1985 Microsoft presenta el sistema operativo Windows, demostrando que los
computadores compatibles IBM podían manejar también el entorno gráfico, usual en los computadores
Mac de Apple. En 1990 Tim Berners-Lee ideó el hipertexto para crear el World Wide Web (www) una
nueva manera de interactuar con Internet. Su sistema hizo mucho más fácil compartir y encontrar datos
en Internet. Berners-Lee también creó las bases del protocolo de transmisión HTTP, el lenguaje de
documentos HTML y el concepto de los URL. Por los años del 2005 Los usuarios de internet con conexión
de banda ancha superan a los usuarios de internet con conexión vía modem la mayoría de países
desarrollados. Sin duda alguna, la computación ha venido a revolucionar el mundo a nivel global .Hoy en
día nos encontramos con el PC una maquina utilizada como herramienta de trabajo por millones de
usuarios, ahora podemos observar que las computadoras siguen evolucionando. La internet es
considerada como la red más grande del mundo.

HARDWARE Y SOFTWARE
Antes de entrar en el tema de las partes de motherboard debemos hablar acerca de las partes en las que
se divide generalmente a las computadoras:

HARDWARE: se refiere a todas las partes tangibles de un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo
tipo y cualquier otro elemento físico involucrado

Clasificación del Hardware


El Hardware puede clasificarse en dos tipos: Hardware Básico y Hardware Complementario, El Hardware
Básico es un conjunto de componentes necesarios para la mínima operación de una computadora. El
Hardware complementario realiza funciones muy específicas que van más allá de las funciones del
hardware básico.

7
Manual de Mantenimiento y Redes

ESQUEMA ESTRUCTURAL DE LA COMPUTADORA

Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas
y almacenadas en su memoria; consisten básicamente en operaciones aritmético-lógicas y de
entrada/salida. Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se
producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al menos,
componentes y dispositivos hardware dedicados a alguna de las funciones antedichas:

1. Procesamiento: Unidad Central de Proceso o CPU


2. Almacenamiento: Memorias
3. Entrada: Periféricos de entrada €
4. Salida: Periféricos de salida (S)
5. Entrada/Salida: Periféricos mixtos (E/S)

Unidad de Procesamiento Central

La CPU, siglas en inglés de Unidad Central de Procesamiento, es el componente fundamental del


computador, encargado de interpretar y ejecutar instrucciones y de procesar datos. En los computadores
modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador
a una CPU que es manufacturada como un único circuito integrado

Almacenamiento

La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no
masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de
Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la
computadora, también como “Central o de Trabajo”; a diferencia de las llamadas memorias auxiliares,
secundarias o de almacenamiento masivo (como discos duros, unidades de estado sólido, cintas magnéticas
u otras memorias).

Entradas / Salidas

8
Manual de Mantenimiento y Redes

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con
el exterior, esto es, tanto ingresar como exteriorizar información y datos. Los periféricos son los que
permiten realizar las operaciones conocidas como de entrada/salida (E/S). Las memorias RAM son,
comúnmente, volátiles; lo cual significa que pierden rápidamente su contenido al interrumpir su
alimentación eléctrica.

SOFTWARE: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático,
que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el
procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los
programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el
resto de las aplicaciones, y proporcionando una interfaz con el usuario.

PARTES DE LA MOTHERBOARD (PLACA BASE)

La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard)
es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora.
Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de
circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de
conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros
dispositivos.

Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para
conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro
de la caja.

La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades
básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y
carga del sistema operativo.

9
Manual de Mantenimiento y Redes

ESQUEMA DE UNA MOTHERBOARD

Una Motherboard típica admite los siguientes componentes:

 Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica
proporciona a la placa base los diferentes voltajes e intensidades necesarios para su
funcionamiento.
 El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de
componentes a través de la placa base.
 Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.
 El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los
diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica, unidad de
almacenamiento secundario, etc.).

Se divide en dos secciones, el puente norte (northbridge) y el puente sur (southbridge). El primero gestiona
la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico; y el
segundo entre los periféricos y los dispositivos de almacenamiento, como los discos duros o las unidades
de disco óptico. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador
de memoria en el interior del procesador además de que estas tardan en degradarse aproximadamente de
100 a 200 años.

 El reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los


periféricos internos.
 La CMOS: una pequeña memoria que preserva cierta información importante (como la
configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.

10
Manual de Mantenimiento y Redes

 La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente


y que éste último no se apague perdiendo la serie de configuraciones guardadas.
 La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM,
pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base
y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera,
y después ejecuta, las instrucciones del MBR (Master Boot Record), o registradas en un disco duro
o SSD, cuando arranca el sistema operativo. Actualmente los ordenadores modernos sustituyen el
MBR por el GPT y la BIOS por Extensible Firmware Interface.
 El bus (también llamado bus interno o en inglés front-side bus'): conecta el microprocesador al
chipset, está cayendo en desuso frente a HyperTransport y Quickpath.
 El bus de memoria conecta el chipset a la memoria temporal.
 El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores
entrada/salida y a las ranuras de expansión.
 Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores
incluyen:
o Los puertos PS2 para conectar el teclado o el ratón, estas interfaces tienden a desaparecer
a favor del USB
o Los puertos serie, por ejemplo para conectar dispositivos antiguos.
o Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
o Los puertos USB (en inglés Universal Serial Bus), por ejemplo para conectar periféricos
recientes.
o Los conectores RJ45, para conectarse a una red informática.
o Los conectores VGA, DVI, HDMI o Displayport para la conexión del monitor de la
computadora.
o Los conectores IDE o Serial ATA, para conectar dispositivos de almacenamiento, tales
como discos duros, unidades de estado sólido y unidades de disco óptico.
o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o
micrófonos.
 Las ranuras de expansión: se trata de receptáculos que pueden acoger tarjetas de expansión (estas
tarjetas se utilizan para agregar características o aumentar el rendimiento de un ordenador; por
ejemplo, una tarjeta gráfica se puede añadir a un ordenador para mejorar el rendimiento 3D). Estos
puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés Peripheral Component
Interconnect), AGP (en inglés Accelerated Graphics Port) y, los más recientes, PCI Express.

Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales
como circuitos electrónicos para la gestión del vídeo IGP (en inglés Integrated Graphic Processor), de
sonido o de redes ((10/100 Mbit/s)/(1 Gbit/s)), evitando así la adición de tarjetas de expansión.

11
Manual de Mantenimiento y Redes

ESQUEMA MOTHERBOARD PARTE TRASERA

12
Manual de Mantenimiento y Redes

ESQUEMA CONCEPTUAL MOTHERBOARD

CLASE 2: EL MICROPROCESADOR Y MEMORIA RAM

El microprocesador (o simplemente procesador) es el circuito integrado central y más complejo de un


sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador.
Es un circuito integrado conformado por millones de componentes electrónicos. Constituye la unidad
central de procesamiento (CPU) de un PC catalogado como microcomputador.

Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario;
sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y
lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.

13
Manual de Mantenimiento y Redes

Esta unidad central de procesamiento está constituida, esencialmente, por registros, una unidad de control,
una unidad aritmético lógica (ALU) y una unidad de cálculo en coma flotante(conocida antiguamente como
«coprocesador matemático»).

El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la


computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de
refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica,
como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el
disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para
mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el
uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para
aplicaciones especiales, tales como en las prácticas de overclocking.

La medición del rendimiento de un microprocesador es una tarea compleja, dado que existen diferentes
tipos de "cargas" que pueden ser procesadas con diferente efectividad por procesadores de la misma gama.
Una métrica del rendimiento es la frecuencia de reloj que permite comparar procesadores con núcleos de
la misma familia, siendo este un indicador muy limitado dada la gran variedad de diseños con los cuales se
comercializan los procesadores de una misma marca y referencia. Un sistema informático de alto
rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo, y un
microprocesador puede, a su vez, estar constituido por varios núcleos físicos o lógicos. Un núcleo físico
se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades
de una CPU solitaria, un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más
eficiente el procesamiento. Existe una tendencia de integrar el mayor número de elementos dentro del
propio procesador, aumentando así la eficiencia energética y la miniaturización. Entre los elementos
integrados están las unidades de punto flotante, controladores de la memoria RAM, controladores de buses
y procesadores dedicados de vídeo.

Conexión del microprocesador (Buses de Conexión)

Los buses son espacios físicos que permiten el transporte de información y energía entre dos puntos de la
computadora.

Los buses generales son los siguientes:

 Bus de datos: son las líneas de comunicación por donde circulan los datos externos e internos del
microprocesador.
 Bus de dirección: línea de comunicación por donde viaja la información específica sobre la
localización de la dirección de memoria del dato o dispositivo al que se hace referencia.
 Bus de control: línea de comunicación por donde se controla el intercambio de información con
un módulo de la unidad central y los periféricos.
 Bus de expansión: conjunto de líneas de comunicación encargado de llevar el bus de datos, el bus
de dirección y el de control a la tarjeta de interfaz (entrada, salida) que se agrega a la tarjeta
principal.
 Bus del sistema: todos los componentes de la CPU se vinculan a través del bus de sistema,
mediante distintos tipos de datos el microprocesador y la memoria principal, que también involucra
a la memoria caché de nivel 2. La velocidad de transferencia del bus de sistema está determinada
por la frecuencia del bus y el ancho del mínimo.

14
Manual de Mantenimiento y Redes

Arquitectura del Microprocesador

El microprocesador tiene una arquitectura parecida a la computadora digital. En otras palabras, el


microprocesador es como la computadora digital porque ambos realizan cálculos bajo un programa de
control. Consiguientemente, la historia de la computadora digital ayuda a entender el microprocesador. El
hizo posible la fabricación de potentes calculadoras y de muchos otros productos. El microprocesador utiliza
el mismo tipo de lógica que es usado en la unidad procesadora central (CPU) de una computadora digital.
El microprocesador es algunas veces llamado unidad microprocesadora (MPU). En otras palabras, el
microprocesador es una unidad procesadora de datos. En un microprocesador se puede diferenciar diversas
partes:

 Encapsulado: es lo que rodea a la oblea de silicio en si, para darle consistencia, impedir su deterioro
(por ejemplo, por oxidación por el aire) y permitir el enlace con los conectores externos que lo
acoplaran a su zócalo a su placa base.
 Memoria caché: es una memoria ultrarrápida que emplea el procesador para tener alcance directo
a ciertos datos que «predeciblemente» serán utilizados en las siguientes operaciones, sin tener que
acudir a la memoria RAM, reduciendo así el tiempo de espera para adquisición de datos. Todos los
micros compatibles con PC poseen la llamada caché interna de primer nivel o L1; es decir, la que
está dentro del micro, encapsulada junto a él. Los micros más modernos (Core i3,Core i5 ,core i7,etc)
incluyen también en su interior otro nivel de caché, más grande, aunque algo menos rápida, es la
caché de segundo nivel o L2 e incluso los hay con memoria caché de nivel 3, o L3.
 Coprocesador matemático: unidad de coma flotante. Es la parte del micro especializada en esa clase
de cálculos matemáticos, antiguamente estaba en el exterior del procesador en otro chip. Esta parte
está considerada como una parte «lógica» junto con los registros, la unidad de control, memoria y
bus de datos.
 Registros: son básicamente un tipo de memoria pequeña con fines especiales que el micro tiene
disponible para algunos usos particulares. Hay varios grupos de registros en cada procesador. Un
grupo de registros está diseñado para control del programador y hay otros que no son diseñados
para ser controlados por el procesador pero que la CPU los utiliza en algunas operaciones, en total
son treinta y dos registros.
 Memoria: es el lugar donde el procesador encuentra las instrucciones de los programas y sus datos.
Tanto los datos como las instrucciones están almacenados en memoria, y el procesador las accede
desde allí. La memoria es una parte interna de la computadora y su función esencial es proporcionar
un espacio de almacenamiento para el trabajo en curso.
 Puertos: es la manera en que el procesador se comunica con el mundo externo. Un puerto es
análogo a una línea de teléfono. Cualquier parte de la circuitería de la computadora con la cual el
procesador necesita comunicarse, tiene asignado un «número de puerto» que el procesador utiliza
como si fuera un número de teléfono para llamar circuitos o a partes especiales.

15
Manual de Mantenimiento y Redes

Comparativa de microprocesadores

MEMORIA RAM
La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo
para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las
instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan «de acceso aleatorio»
porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier
posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida
posible. Durante el encendido del computador, la rutina POST verifica que los módulos de memoria RAM
estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría
de tarjetas madres emiten una serie de pitidos que indican la ausencia de memoria principal. Terminado
ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos

16
Manual de Mantenimiento y Redes

Tecnologías de memoria

La tecnología de memoria actual usa una señal de sincronización para realizar las funciones de lectura-
escritura de manera que siempre está sincronizada con un reloj del bus de memoria, a diferencia de las
antiguas memorias FPM y EDO que eran asíncronas. Hace más de una década toda la industria se decantó
por las tecnologías síncronas, ya que permiten construir integrados que funcionen a una frecuencia superior
a 66 MHz.

Tipos de DIMMs según su cantidad de Contactos o Pines:

 72-pin SO-DIMM (no el mismo que un 72-pin SIMM), usados por FPM DRAM y EDO DRAM
 100-pin DIMM, usados por printer SDRAM
 144-pin SO-DIMM, usados por SDR SDRAM
 168-pin DIMM, usados por SDR SDRAM (menos frecuente para FPM/EDO DRAM en áreas de
trabajo y/o servidores)
 172-pin MicroDIMM, usados por DDR SDRAM
 184-pin DIMM, usados por DDR SDRAM
 200-pin SO-DIMM, usados por DDR SDRAM y DDR2 SDRAM
 204-pin SO-DIMM, usados por DDR3 SDRAM
 240-pin DIMM, usados por DDR2 SDRAM, DDR3 SDRAM y FB-DIMM DRAM
 244-pin MiniDIMM, usados por DDR2 SDRAM

SDR SDRAM

Memoria síncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos DIMM de
168 contactos. Fue utilizada en los Pentium II y en los Pentium III , así como en los AMD K6, AMD Athlon
K7 y Duron. Está muy extendida la creencia de que se llama SDRAM a secas, y que la denominación SDR
SDRAM es para diferenciarla de la memoria DDR, pero no es así, simplemente se extendió muy rápido la
denominación incorrecta. El nombre correcto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son
memorias síncronas dinámicas. Los tipos disponibles son:

 PC66: SDR SDRAM, funciona a un máx de 66,6 MHz.


 PC100: SDR SDRAM, funciona a un máx de 100 MHz.
 PC133: SDR SDRAM, funciona a un máx de 133,3 MHz.

RDRAM

Se presentan en módulos RIMM de 184 contactos. Fue utilizada en los Pentium IV . Era la memoria más
rápida en su tiempo, pero por su elevado costo fue rápidamente cambiada por la económica DDR. Los tipos
disponibles son:

 PC600: RIMM RDRAM, funciona a un máximo de 300 MHz.


 PC700: RIMM RDRAM, funciona a un máximo de 356 MHz.
 PC800: RIMM RDRAM, funciona a un máximo de 400 MHz.
 PC1066: RIMM RDRAM, funciona a un máximo de 533 MHz.

17
Manual de Mantenimiento y Redes

DDR SDRAM

Memoria síncrona, envía los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de
velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en módulos
DIMM de 184 contactos en el caso de ordenador de escritorio y en módulos de 144 contactos para los
ordenadores portátiles. Los tipos disponibles son:

 PC1600 o DDR 200: funciona a un máx de 200 MHz.


 PC2100 o DDR 266: funciona a un máx de 266,6 MHz.
 PC2700 o DDR 333: funciona a un máx de 333,3 MHz.
 PC3200 o DDR 400: funciona a un máx de 400 MHz.
 PC4500 o DDR 500: funciona a una máx de 500 MHz

DDR2 SDRAM
Módulos de memoria instalados de 256 MiB cada uno en un sistema con doble canal.

Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes
de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj
se realicen cuatro transferencias. Se presentan en módulos DIMM de 240 contactos. Los tipos disponibles
son:

 PC2-4200 o DDR2-533: funciona a un máx de 533,3 MHz.


 PC2-5300 o DDR2-667: funciona a un máx de 666,6 MHz.
 PC2-6400 o DDR2-800: funciona a un máx de 800 MHz.
 PC2-8600 o DDR2-1066: funciona a un máx de 1066,6 MHz.
 PC2-9000 o DDR2-1200: funciona a un máx de 1200 MHz

DDR3 SDRAM
Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el
rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de
consumo. Los módulos DIMM DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los
DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca. Los tipos
disponibles son:

PC3-6400 o DDR3-800: funciona a un máx de 800 MHz.

PC3-8500 o DDR3-1066: funciona a un máx de 1066,6 MHz.

PC3-10600 o DDR3-1333: funciona a un máx de 1333,3 MHz.

PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.

PC3-14900 o DDR3-1866: funciona a un máx de 1866,6 MHz.

PC3-17000 o DDR3-2133: funciona a un máx de 2133,3 MHz.

18
Manual de Mantenimiento y Redes

PC3-19200 o DDR3-2400: funciona a un máx de 2400 MHz.

PC3-21300 o DDR3-2666: funciona a un máx de 2666,6 MHz.

RDRAM SDRAM

DDR3 RAM

CLASE3: DISPOSITIVOS DE ALMACENAMIENTO (EL DISCO DURO) Y


UNIDADES DE LECTURA/ESCRITURA

Un disco duro (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil
que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja
metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que
flota sobre una delgada lámina de aire generada por la rotación de los discos.

El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han
disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de
almacenamiento secundario para PC desde su aparición en los años 1960.1 Los discos duros han

19
Manual de Mantenimiento y Redes

mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que
se ha mantenido a la par de las necesidades de almacenamiento secundario.1

Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina
una o más particiones. La operación de formateo requiere el uso de una fracción del espacio disponible
en el disco, que dependerá del formato empleado.

Características de un disco duro

Las características que se deben tener en cuenta en un disco duro son:

 Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector
deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de
lectura/escritura y la Latencia media (situarse en el sector).
 Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada;
es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más
central del disco.
 Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva
información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de
bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.
 Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad
del tiempo empleado en una rotación completa del disco.
 Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación,
menor latencia media.
 Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una
vez que la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de
pico.

Otras características son:

 Caché de pista: Es una memoria tipo Flash dentro del disco duro.
 Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI,
SATA, USB, Firewire, Serial Attached SCSI

20
Manual de Mantenimiento y Redes

Estructura física

Componentes de un disco duro. De izquierda a derecha, fila superior: tapa, carcasa, plato, eje; fila inferior:
espuma aislante, circuito impreso de control, cabezal de lectura / escritura, actuador e imán, tornillos.

Interior de un disco duro; se aprecia la superficie de un plato y el cabezal de lectura/escritura retraído, a la


izquierda.

Dentro de un disco duro hay uno o varios discos (de aluminio o cristal) concéntricos llamados platos
(normalmente entre 2 y 4, aunque pueden ser hasta 6 o 7 según el modelo), y que giran todos a la vez
sobre el mismo eje, al que están unidos. El cabezal (dispositivo de lectura y escritura) está formado por un
conjunto de brazos paralelos a los platos, alineados verticalmente y que también se desplazan de forma
simultánea, en cuya punta están las cabezas de lectura/escritura. Por norma general hay una cabeza de
lectura/escritura para cada superficie de cada plato. Los cabezales pueden moverse hacia el interior o el
exterior de los platos, lo cual combinado con la rotación de los mismos permite que los cabezales puedan
alcanzar cualquier posición de la superficie de los platos..

Cada plato posee dos ojos, y es necesaria una cabeza de lectura/escritura para cada cara. Si se observa el
esquema Cilindro-Cabeza-Sector de más abajo, a primera vista se ven 4 brazos, uno para cada plato. En
realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y
otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos, aunque por cuestiones
comerciales, no siempre se usan todas las caras de los discos y existen discos duros con un número impar
de cabezas, o con cabezas deshabilitadas. Las cabezas de lectura/escritura nunca tocan el disco, sino que
pasan muy cerca (hasta a 3 nanómetros), debido a una finísima película de aire que se forma entre éstas y
los platos cuando éstos giran (algunos discos incluyen un sistema que impide que los cabezales pasen por

21
Manual de Mantenimiento y Redes

encima de los platos hasta que alcancen una velocidad de giro que garantice la formación de esta
película). Si alguna de las cabezas llega a tocar una superficie de un plato, causaría muchos daños en él,
rayándolo gravemente, debido a lo rápido que giran los platos (uno de 7.200 revoluciones por minuto se
mueve a 129 km/h en el borde de un disco de 3,5 pulgadas).

Direccionamiento

Cilindro, Cabeza y Sector

Pista (A), Sector (B), Sector de una pista (C), Clúster (D)

Hay varios conceptos para referirse a zonas del disco:

 Plato: cada uno de los discos que hay dentro del disco duro.
 Cara: cada uno de los dos lados de un plato.
 Cluster: es un conjunto de sectores.
 Cabeza: número de cabezales.

22
Manual de Mantenimiento y Redes

 Pistas: una circunferencia dentro de una cara; la pista 0 está en el borde exterior.
 Cilindro: conjunto de varias pistas; son todas las circunferencias que están alineadas
verticalmente (una de cada cara).

 Sector : cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar
actual 512 bytes, aunque la IDEMA ha creado un comité que impulsa llevarlo a 4 KiB.
Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio
significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las
interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas) que aumenta el número
de sectores en las pistas exteriores, y utiliza más eficientemente el disco duro. Así las pistas se
agrupan en zonas de pistas de igual cantidad de sectores. Cuanto más lejos del centro de cada
plato se encuentra una zona, ésta contiene una mayor cantidad de sectores en sus pistas. Además
mediante ZBR, cuando se leen sectores de cilindros más externos la tasa de transferencia de bits
por segundo es mayor; por tener la misma velocidad angular que cilindros internos pero mayor
cantidad de sectores.3
 Sector geométrico: son los sectores contiguos pero de pistas diferentes.

El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-sector), ya que con estos
tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo:
LBA (direccionamiento lógico de bloques), que consiste en dividir el disco entero en sectores y asignar a
cada uno un único número. Éste es el que actualmente se usa.

Tipos de conexión

Si hablamos de disco duro podemos citar los distintos tipos de conexión que poseen los mismos con la
placa base, es decir pueden ser SATA, IDE, SCSI o SAS:

 IDE: Integrated Drive Electronics ("Dispositivo electrónico integrado") o ATA (Advanced


Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los
discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta aproximadamente
el 2004, el estándar principal por su versatilidad y asequibilidad. Son planos, anchos y alargados.
 SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y
velocidad de rotación. Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI
Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede
llegar a 7 milisegundos y su velocidad de transmisión secuencial de información puede alcanzar
teóricamente los 5 Mbit/s en los discos SCSI Estándares, los 10 Mbit/s en los discos SCSI Rápidos
y los 20 Mbit/s en los discos SCSI Anchos-Rápidos (SCSI-2). Un controlador SCSI puede manejar
hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A
diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador,
lo que posibilita una mayor velocidad de transferencia.
 SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la
transmisión de datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA
1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta
300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se
está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo
que los IDE, además de permitir conexión en caliente.

23
Manual de Mantenimiento y Redes

 SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo,
aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la
velocidad y permite la conexión y desconexión en caliente. Una de las principales características
es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados,
es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado,
además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se
vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI. Además, el conector es el
mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos
necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas
por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS

Mantenimiento y cuidado

Los discos duros también necesitan cuidado, siga las siguientes instrucciones para evitar la pérdida de
datos y evitar que el disco duro quede inservible:

1. No quitar la etiqueta ligeramente plateada que se encuentra a los lados y/o algunas veces en la
parte frontal, esto puede causar que entre polvo y raye el disco, asimismo el polvo que pueda
contener electricidad puede mover los datos y causar daños.
2. No tapar los agujeros pequeños, ya que son un filtro de aire y puede causar sobrecalentamiento.
3. Realizar periódicamente copias de seguridad de la información importante, eventos como
apagones o ataques de virus pueden dañar el disco duro o la información, si ocurre un apagón
desconectar el ordenador.
4. Se recomienda crear al menos dos particiones: Una para el sistema operativo y los programas y
otra para los datos del usuario. De esta forma se pueden facilitar la copia de seguridad y la
restauración, al posibilitar retroceder o reinstalar completamente el sistema operativo sin perder
los datos personales en el proceso.
5. Optimizar (desfragmentar) el disco duro regularmente usando la herramienta incluida en el
sistema operativo o un programa de otro fabricante para reducir el desgaste, facilitar la
recuperación en caso de un problema, y mantener una buena velocidad de respuesta. La mayoría
de los expertos parecen coincidir que debe realizarse con una frecuencia no mayor a una vez por
semana, pero no menor a una vez al mes.
6. Descargar y usar un programa que lea los datos de los sensores del disco duro (S.M.A.R.T.), para
vigilar la condición del disco duro. Si indica problemas potenciales, copiar la información
importante y reemplazar el disco duro lo más pronto posible para evitar la pérdida de
información.
7. Evitar que el disco sufra golpes físicos, especialmente durante su funcionamiento. Los circuitos,
cabezales y discos pueden dañarse.
8. Si el disco duro presenta problemas de confiabilidad, un funcionamiento anormalmente lento o
aparecen sin razón aparente archivos dañados o ilegibles, analizarlo con un comprobador de
disco. También se recomienda realizar una comprobación de rutina cada cierta cantidad de meses
para detectar errores menores y corregirlos antes de que se agraven.

24
Manual de Mantenimiento y Redes

Conversiones del almacenaje en discos duros

0,1 = 1 BIT

8 BITS = 1 BYTE

1024 BYTES = 1 KILOBYTE

1024 KILOBYTES = 1 MEGABYTE

1024 MEGABYTES = 1 GIGABYTE

1024 GIGABYTES = 1 TERABYTE

CD-ROM

Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory) es un prensado disco compacto que
contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y
reproducción de música, el CD-ROM estándar fue establecido en 1985 por Sony y Philips. Pertenece a un
conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas
para todos los formatos de discos compactos.

La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se


construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas
unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada (CD-RW). Estas
unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco para
grabar la información.

Actualmente, aunque aún se utilizan, están empezando a caer en desuso desde que empezaron a ser
sustituidos por unidades de DVD. Esto se debe principalmente a las mayores posibilidades de
información, ya que un DVD-ROM supera en capacidad a un CD-ROM.

Los DVD se pueden clasificar:

 Según su contenido:
o DVD-Video: películas (vídeo y audio).
o DVD-Audio: audio de alta fidelidad. Por ejemplo: 24 bits por muestra, una velocidad de
muestreo de 48 000 Hz y un rango dinámico de 144 dB.
o DVD-Data: todo tipo de datos.

25
Manual de Mantenimiento y Redes

 Según su capacidad de regrabado (La mayoría de las grabadoras de DVD nuevas pueden grabar
en ambos formatos y llevan ambos logotipos, «+RW» y «DVD-R/RW»):
o DVD-ROM: solo lectura, manufacturado con prensa.
o DVD-R y DVD+R: grabable una sola vez. La diferencia entre los tipos +R y -R radica en la
forma de grabación y de codificación de la información. En los +R los agujeros son 1
lógicos mientras que en los –R los agujeros son 0 lógicos.
o DVD-RW y DVD+RW: regrabable.
o DVD-RAM: regrabable de acceso aleatorio. Lleva a cabo una comprobación de la
integridad de los datos siempre activa tras completar la escritura.
o DVD+R DL: grabable una sola vez de doble capa.
o El DVD-ROM almacena desde 4,7 GB hasta 17 GB.
 Según su número de capas o caras:
o DVD-5: una cara, capa simple; 4,7 GB o 4,38 GiB. Discos DVD±R/RW.
o DVD-9: una cara, capa doble; 8,5 GB o 7,92 GiB. Discos DVD+R DL. La grabación de doble
capa permite a los discos DVD-R y los DVD+RW almacenar significativamente más datos,
hasta 8,5 GB por disco, comparado con los 4,7 GB que permiten los discos de una capa.
Los DVD-R DL (dual layer) fueron desarrollados para DVD Forum por Pioneer
Corporation. DVD+R DL fue desarrollado para el DVD+R Alliance por Philips y Mitsubishi
Kagaku Media. Un disco de doble capa difiere de un DVD convencional en que emplea
una segunda capa física ubicada en el interior del disco. Una unidad lectora con
capacidad de doble capa accede a la segunda capa proyectando el láser a través de la
primera capa semitransparente. El mecanismo de cambio de capa en algunos DVD puede
conllevar una pausa de hasta un par de segundos. Los discos grabables soportan esta
tecnología manteniendo compatibilidad con algunos reproductores de DVD y unidades
DVD-ROM. Muchos grabadores de DVD soportan la tecnología de doble capa, y su precio
es comparable con las unidades de una capa, aunque el medio continúa siendo
considerablemente más caro.

26
Manual de Mantenimiento y Redes

CLASE 4 INSTALACION DEL SISTEMA OPERATIVO

Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto
de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los
programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores
próximos y viceversa.

Estructura Conceptual de un Sistema Operativo

27
Manual de Mantenimiento y Redes

¿Como se instala un Sistema Operativo?


Antes de instalar el sistema operativo en nuestras computadoras, debemos saber que es las BIOS y cuál es
su funcionamiento, sabiendo el funcionamiento de la BIOS seremos capaces de administrar
completamente nuestra computadora e instalar cualquier sistema operativo.

BIOS
El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre
de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes
en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.
Se encarga de realizar las funciones básicas de manejo y configuración de la computadora.

El BIOS controla el comportamiento de los componentes del equipo, que están integrados directamente
a la motherboard.

Opciones de la BIOS
Estándar CMOS Features: Se trata de las opciones estándar del equipo, como la fecha, el tamaño y
características de los discos duros, las unidades de disquete presentes, etcétera. Ajuste los valores de
acuerdo con las características de su equipo. Si el equipo ofrece el reconocimiento automático de discos,
establezca esta opción en Auto para que se facilite, incluso, el cambio del disco duro.

28
Manual de Mantenimiento y Redes

Advanced BIOS Features: Aquí encontrará algunas características adicionales, como un antivirus de
sector de arranque, el orden de arranque de los dispositivos de disco, y la activación de las facultades
S.M.A.R.T (Tecnología para el reporte y análisis de la auto-supervisión) de algunos discos duros nuevos.
Asegúrese de utilizar el disco duro, en caso de ser SATA, en modo AHCI (Interfaz para el Controlador de
Host Avanzado) para poder hacer uso del máximo rendimiento posible en él. Windows Vista y Windows
7 (así como GNU/Linux en sus nuevas versiones) reconocen automáticamente AHCI. En ocasiones podría
encontrarse con características de asignación de memoria Shadow (emulación) para algunos
componentes cuyo acceso a su propia memoria puede ser lento (como el vídeo y el BIOS). Aunque
activar estas opciones puede agilizar el rendimiento del equipo, cierto es que también puede haber
problemas de estabilidad. Evite el uso de la memoria Shadow. También evite, si tiene una tarjeta AGP, el
uso de un caché de vídeo, sólo active el caché del sistema.

Advanced Chipset Features: Aquí encontrará características que configuran al conjunto de chips, como
el otorgar rendimientos óptimos, configuración del puerto PCI-Express, el ECC (Código para corregir
errores) de la SDRAM (Memoria de acceso aleatorio con sincronía dinámica), etcétera. Active
características como la Virtualización (sobre todo si utilizará Windows 7 o nuevas versiones de
GNU/Linux), y el ahorro de energía del procesador (Cool'n'Quiet o PowerNow! en el caso de AMD).

Integrated Peripherials: Aquí podrá configurar las características agregadas a la placa base, como los
puertos IDE, el de disquete, impresora, etcétera. Configure su puerto PRN (de impresora, si es que aun
lo usa) en modo EPP (si tiene llaves por hardware conectados al puerto LPT1) o ECP (si sólo tiene
impresora). Tentativamente, todo debería funcionar sin problemas con el puerto en modo ECP, pero hay
noticias de que no siempre es así. Sin embargo, el modo ECP es más ágil que el EPP y provee una mejor
comunicación de dos vías que EPP. En el caso de los puertos USB, asegúrese que funcionen en modo
HiSpeed (480mbps) para aprovechar los beneficios de USB 2.0.

Power Management Setup: Aquí puede indicar los valores de administración de energía que desee. No
desactive el modo ACPI (Configuración avanzada e interfaz de energía) para que el equipo funcione
adecuadamente. ACPI es importante para Windows Vista, Windows 7 y GNU/Linux.

PnP/PCI Configurations: Aquí podrá establecer algunos interruptores exclusivos para el uso de
determinados dispositivos que no sean Plug And Play.

PC Health Status: Sólo un indicador del estado de los ventiladores del equipo.

Frequency/Voltage Control: Aquí se pueden establecer algunos valores exactos para el rendimiento del
equipo. En ocasiones se utilizan para forzar el reloj (overclock) de algunos procesadores. No mueva estas
opciones a menos que sepa muy bien lo que está haciendo.

29
Manual de Mantenimiento y Redes

Instalación del Sistema Operativo


Windows 7

Paso 1 - Coloque DVD de Windows 7 en la unidad de DVD-ROM e inicie su PC. Windows 7 comenzará a
arrancar y obtendrá la siguiente barra de progreso.

Paso 2 - La siguiente pantalla le permite configurar el método de lenguaje, formato de hora y moneda,
el teclado o la entrada. Elija los ajustes necesarios y haga clic en Siguiente para continuar.

Paso 3 - La siguiente pantalla le permite instalar o reparar Windows 7. Dado que estamos haciendo una
instalación limpia haremos clic en "Instalar ahora".

Paso 4 - Lee los términos de licencia y marque Acepto los términos de licencia. Luego haga click en
Siguiente para continuar.

Paso 5 - Ahora va a ser presentado con dos opciones. Actualizar o Personalizada (avanzada). Dado que
estamos haciendo una instalación limpia seleccionaremos personalizada (avanzada).

Paso 6 - Seleccione dónde desea instalar Windows 7. Si usted tiene un disco duro obtendrá una opción
similar a la imagen de abajo. Puede hacer clic en Siguiente para continuar. Si usted tiene más de una
unidad o partición, entonces usted necesita para seleccionar la unidad correspondiente y haga clic en
siguiente. Si necesita formatear o crear particiones en un disco y luego haga clic en Opciones de unidad
(por adelantado) antes de hacer clic a continuación.

Paso 7 - Windows 7 se inicia el proceso de instalación y comienza a copiar todos los archivos necesarios
en el disco duro, como se muestra en la imagen de abajo.

Paso 8 - Tendrá que pasar por varias etapas de la instalación y se reinicie el sistema varias veces.

Paso 9 - Cuando el PC se reinicia intenta arrancar desde el DVD como primer dispositivo de arranque. No
presione ninguna tecla durante el indicador de arranque para que Windows 7 se continuará con la
instalación arrancando desde el disco duro.

Paso 10 - Después del reinicio el equipo estará preparado para su primer uso.

Paso 11 - En esta etapa tiene que elegir un nombre de usuario y nombre de equipo. Haga clic en
siguiente para continuar. La cuenta de usuario que cree aquí es la cuenta de administrador que es la
cuenta principal de Windows 7 que cuenta con todos los privilegios.

Paso 12 - Elija su contraseña y su correspondiente pista por si acaso se le olvida su contraseña y necesita
refrescar su memoria.

30
Manual de Mantenimiento y Redes

CLASE 5: TEORIA DEL ANTIRVIRUS, PROTECCION DEL EQUIPO Y LAS


ACTUALIZACIONES DE SISTEMA
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se


replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está


infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa

Los sistemas operativos del virus


MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

 Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en
2007, un 90% de ellos usaba Windows .Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus
puntos débiles, aumentar el impacto que generan.

 Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor
prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de
programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado,
en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o
Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

 Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma
predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya
que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema
operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un
ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

 La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se
tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria

31
Manual de Mantenimiento y Redes

a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los
programadores de virus.

Características de los Virus


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Tipos de Virus e Imitaciones


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

 Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.

 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.

 Bombas Lógicas o de Tiempo: Son programas que se activan al producirse un acontecimiento


determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.

 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página no adecuada que se
mueve de un lado a otro.

Las acciones de los Virus


Algunas de las acciones de algunos virus son:

 Unirse a un programa instalado en el computador permitiendo su propagación.

32
Manual de Mantenimiento y Redes

 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

 Ralentizar o bloquear el computador.

 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.

 Reducir el espacio en el disco.

 Molestar al usuario cerrando ventanas, moviendo el ratón.

Métodos de Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema
y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente
un archivo adjunto).

 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis...

 Entrada de información en discos de otros usuarios infectados.

 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster , Sasser y sus
variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Método de protección y Tipos


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos
o pasivos.

33
Manual de Mantenimiento y Redes

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado
el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y
avisa al usuario.

 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.

 No instalar software "pirata", pues puede tener dudosa procedencia.

 No abrir mensajes provenientes de una dirección electrónica desconocida.

 No aceptar e-mails de desconocidos.

 Informarse y utilizar sistemas operativos más seguros.

 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en
su interior.

34
Manual de Mantenimiento y Redes

TAREAS, EJERCICIOS Y EVALUACIONES POR CLASE

CLASE I: BREVE HISTORIA DE LAS COMPUTADORAS Y LAS PARTES DE LA MOTHERBOARD

- Para la Clase 2 Traer un resumen de una página acerca de la historia de Apple


Computers.
- Investigar cuales son los mejores procesadores Intel en la actualidad
- Investigar el Sitio http://technet.microsoft.com/en-US/sysinternals

CLASE II: MICROPROCESADOR Y LA MEMORIA RAM

- Instalar la aplicación CPU - Z y nombrar las siguientes especificaciones de la PC


1. Modelo de BIOS
2. Nombre y Modelo del procesador
3. Set de instrucciones del procesador matemático
4. Velocidad de procesador (Core Speed)
5. Numero de Núcleos
6. Fabricante de la Motherboard
7. Memoria instalada en la PC / Tipo / Tamaño en GB
8. Memoria Grafica instalada en la PC

CLASE III

- Investigar cuales son los discos duros más potentes del mundo
- Ver el video http://www.youtube.com/watch?v=3BWWiCVuJGA Sobre el
funcionamiento del disco Duro
- Ver el video http://www.youtube.com/watch?v=QoCk8pds_Ro Sobre el funcionamiento
del CD-Rom
- Ver el video http://www.youtube.com/watch?v=ZkSz9mxcBuI Sobre el funcionamiento
de la memoria RAM

CLASE IV

- Indicar los pasos de instalación de Linux


- Como se debe instalar Windows y Linux en modo dual
- cuáles son las versiones de Linux que existen actualmente
- Como se actualiza Windows
- Como se Actualiza Linux
- Como formatear una PC desde Cero

35
Manual de Mantenimiento y Redes

CLASE V

- Ver el video http://www.youtube.com/watch?v=ej5nYuktmK8 Como funcionan los virus


- Ver el Video http://www.youtube.com/watch?v=ORZ99Kg2c1k Como funcionan las
Actualizaciones de Linux
- Ver el Video http://www.youtube.com/watch?v=BYZ4e98clF8 Como instalar Android

Definiciones de Red
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y
transmitir datos en informática se le define también como la interconexión de computadoras mediante
cables u ondas radiales o telefónicas, Grupo de computadoras conectadas entre sí con el fin de compartir
recursos de software o equipo.

Redes locales inalámbricas

Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que
utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables
coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la
siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados,
sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser.

36
Manual de Mantenimiento y Redes

La tecnología basada en microondas se puede considerar como la más madura, dado que es donde
se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se
encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más
cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta
la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de
frecuencias, lo que la hace tremendamente atractiva ya que se basa en un "espacio libre" de
actuación.

Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base
a una filosofía "seamless" o sin discontinuidades, es decir, que permita el paso a través de
diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene
que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11
es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben
trabajar en el entorno de frecuencias de 2,45 GHz.

La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de
sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una
red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los
usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que

37
Manual de Mantenimiento y Redes

están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN
permite movilidad y acceso simultáneo a la red.

En una LAN convencional, cableada, si una aplicación necesita información de una base de datos
central tiene que conectarse a la red mediante una estación de acogida o "docking station", pero
no puede estar en movimiento continuo y libre. La WLAN puede ser auto contenido o bien puede
actuar como una extensión de la red de cable Ethernet o Token-Ring.

Ventajas y Desventajas

Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos,
sencillez en la reubicación de terminales y la rapidez consecuente de instalación. La solución
inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta
inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización
de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que
impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías
alternativas por motivos de seguridad.

Los inconvenientes que tienen las redes de este tipo se derivan fundamentalmente de
encontrarnos en un periodo transitorio de introducción, donde faltan estándares, hay dudas que

38
Manual de Mantenimiento y Redes

algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de
licencias para las que utilizan el espectro radioeléctrico y son muy pocas las que presentan
compatibilidad con los estándares de las redes fijas.

Los Gateways

Son el enlace de conmutación entre la constelación satelital Globlastar y la red pública de


telefonía. Estos reciben las transmisiones desde los satélites en órbita y las encaminan hacia
la red terrena apropiada. Un Gateway puede dar servicio a más de un país y esta conformados
por cuatro antenas y el equipo de transmisión, recepción y señalización, necesario
para el control operacional.

Lenta evolución

A pesar de su importancia, desde un punto de vista tecnológico y estratégico (el paso de la telefonía
móvil a la computación móvil, las perspectivas de un multimedia móvil o la banda ancha en el
contexto móvil), el mercado de WLAN ha evolucionado muy lentamente, sin obedecer a las
expectativas generadas en los últimos años, que hablaban de importantes crecimientos de negocio.
Esto se ha debido, entre otros motivos, a los propios problemas que siempre conlleva el nacimiento
de una tecnología: los desequilibrios entre la oferta y la demanda y la debilidad del modelo de
relaciones, asociado, los problemas de excelencia de la propia tecnología (las prestaciones de los
productos o servicios), los precios, normalmente elevados, y la ausencia de normas.

La norma recientemente publicada IEEE 802.11 no está exenta de cierta polémica. Algunos
sectores argumentan que el enfoque de esta norma limita las prestaciones y las posibilidades de
mejora de la tecnología, limitaciones que impiden la generación de soluciones potentes en ancho
de banda como el soporte a multiaplicaciones concurrentes.

39
Manual de Mantenimiento y Redes

Otros argumentos se refieren a la ausencia de esquemas de modulación avanzados como QAM


(Quadrature Amplitude Modulation) o a problemas de interoperatividad entre sistemas basados
en esquemas DS (Direct Sequence) y en FH (Frequency Hopping).

En este sentido se puede decir que, en términos generales, se espera un crecimiento más bien
importante para las comunicaciones móviles o "wireless", desde un punto de vista global para los
próximos cinco años. La situación frente al cable se puede estimar más bien de complemento,
apoyo o cooperación que de pura competencia, por lo menos a medio plazo. Esto es debido
fundamentalmente a que, desde un punto de vista puramente técnico y de momento, parece difícil
conseguir la velocidad/ancho de banda que proporcionan las soluciones basadas en cable. A esto
hay que añadir los importantes movimientos que se están produciendo en la industria del cable
para hacerse con parcelas importantes de mercado hacia una tecnología multimedia interactiva.
Aparece la TV por cable con sus servicios asociados conocidos como la banda ancha residencial que
está dando lugar a que se hable ya de las autopistas del cable, un mercado también emergente y,
por tanto, no exento de riesgos pero que ofrece perspectivas realmente importantes.

Los esfuerzos en el ámbito de la radiofrecuencia también se orientan a conseguir este


multimedia interactivo al que se asociaría, lógicamente, la ventaja inherente a este tipo
de comunicaciones es la movilidad. Es interesante citar un proyecto en esta línea,
Teledesic, un sistema basado en una constelación de satélites LEO para proporcionar
servicios de banda ancha. El hacer un estudio para la predicción de la evolución de estas
tecnologías cae, obviamente, fuera del contexto de este informe por su magnitud y
complejidad, pero, sin embargo, sí se puede apuntar como una realidad fuera de
discusión que la tecnología basada en radiofrecuencia, aunque sea realmente atractiva
por el factor de la movilidad asociada, por otra parte es más compleja que la tecnología
del cable, porque el entorno en el que se desarrolla la radiofrecuencia, es decir, el espacio
libre, es cambiante, sujeto a factores externos al propio sistema de transmisión,

40
Manual de Mantenimiento y Redes

vulnerable y, consecuentemente, difícil de predecir y controlar lo que genera un factor de


incertidumbre en este contexto que no existe en el cable.

Además la tecnología radio no tiene el "background" histórico del cable, lo que también
ayuda a aumentar las dificultades. Sin embargo, la existencia de dificultades no constituye
un factor absolutamente decisivo para predecir la evolución de un proyecto o tecnología,
sino que estos factores se apoyan más bien en la excelencia de la planificación, estrategia
y gestión de los trabajos, así como del equipo humano asociado.

El origen de las LAN inalámbricas (WLAN) consistía en utilizar enlaces infrarrojos para
crear una red local en una fábrica. Puede considerarse como el punto de partida en la
línea evolutiva de esta tecnología.

Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde
se utilizaba el esquema del "spread-spectrum"(frecuencias altas), siempre a nivel de
laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal
Communications Comission), la agencia federal del Gobierno de Estados Unidos
encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas
IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz
a las redes inalámbricas basadas en "spread-spectrum". IMS es una banda para uso
comercial sin licencia: es decir, el FCC simplemente asigna la banda y establece las
directrices de utilización, pero no se involucra ni decide sobre quién debe transmitir en
esa banda.

La asignación de una banda de frecuencias propició una mayor actividad en el seno de la


industria: ese respaldo hizo que las WLAN empezara a dejar ya el laboratorio para iniciar
el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase
de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a
WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el
IEEE 802 para que la red sea considerada realmente una LAN.

41
Manual de Mantenimiento y Redes

Aplicaciones

Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas


mayoritariamente en algunos entornos específicos, como almacenes, bancos,
restaurantes, fábricas, hospitales y transporte. Las limitaciones que, de momento,
presenta esta tecnología ha hecho que sus mercados iniciales hayan sido los que utilizan
información tipo "bursty" (períodos cortos de transmisión de información muy intensos
seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en
que los trabajadores en desplazamiento puedan acceder de forma inmediata a la
información a lo largo de un área concreta, como un almacén, un hospital, la planta de
una fábrica o un entorno de distribución o de comercio al por menor; en general, en
mercados verticales.

Otras aplicaciones, las primeras que se vislumbraron, más bien de un carácter marginal
debido a que en un principio no se captaba el potencial y la capacidad real de las WLAN,
se refieren a la instalación de redes en lugares donde es difícil o compleja la instalación
de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes
temporales donde podría no compensar la instalación de cableado.

El previsible aumento del ancho de banda asociado a las redes inalámbricas y,


consecuentemente, la posibilidad del multimedia móvil, permitirá atraer a mercados de
carácter horizontal que surgirán en nuevos sectores, al mismo tiempo que se reforzarán
los mercados verticales ya existentes. La aparición de estos nuevos mercados horizontales
está fuertemente ligada a la evolución de los sistemas PCS (Personal Communications
Systems), en el sentido de que la base instalada de sistemas PCS ha creado una
infraestructura de usuarios con una cultura tecnológica y hábito de utilización de equipos
de comunicaciones móviles en prácticamente todos los sectores de la industria y de la
sociedad.

42
Manual de Mantenimiento y Redes

Esa cultura constituye el caldo de cultivo para generar una demanda de más y más
sofisticados servicios y prestaciones, muchos de los cuales han de ser proporcionados por
las WLAN. De hecho, según datos de la CTIA (Celular Telephone Industry Associations), los
clientes de los proveedores de servicios por radio se muestran en general satisfechos con
los servicios recibidos, pero esperan más tanto en términos de servicio como de precio,
tanto en el contexto celular como PCS.

Soluciones propietarias
Otro de los factores que ha podido influir de forma negativa en la introducción de
estas tecnologías ha sido la falta de un estándar que determine su implementación.
Así, durante los últimos años los diferentes fabricantes han ido desarrollando sus
propias soluciones, utilizando frecuencias y tecnologías muy distintas y normalmente
incompatibles. Por último, y aunque no se deben comparar entre sí uno y otro tipo de
redes dado su diferente nivel de prestaciones, es inevitable que se tienda a comparar
sus precios, por lo que si a todo lo anterior unimos el mayor coste inicial de una red
inalámbrica respecto al equivalente de una red de cable, tendremos una idea más
clara de cuáles han sido las principales razones por las que la introducción de este tipo
de productos no ha sido tan rápida como en un principio se esperaba.

A pesar de todo esto, el crecimiento del mercado de redes inalámbricas, tanto mundial
como europeo, ha sido realmente espectacular durante los últimos cuatro años, en los
que ha experimentado crecimientos anuales superiores al cien por cien, tanto en volumen

43
Manual de Mantenimiento y Redes

de facturación como en número de conexiones. Este crecimiento ha sido paralelo, y se


debe, en su mayor parte, al auge experimentado por el mercado de los PC portátiles, para
los que el empleo de una red inalámbrica cobra pleno sentido.

Resulta curioso observar que mientras el crecimiento en países como Francia, Reino
Unido, Portugal o los países Nórdicos supera incluso los porcentajes anteriormente
citados, el desarrollo de este mercado en España ha sido hasta la fecha mucho más lento.
La causa habría que buscarla quizá en la falta de conocimiento de este tipo de tecnologías;
quizá en que los presupuestos para tecnologías de información, al ser inferiores a la media
europea, hacen al mercado español más sensible a los precios; o quizá en que en España
siempre han sido más conservadores a la hora de emplear tecnologías de radio.

Síntesis de cuatro técnicas existentes


Infrarrojo

Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo
susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias
administrativas y no se ve afectado por interferencias radioeléctricas externas, pudiendo
alcanzar distancias de hasta 200 metros entre cada emisor y receptor.

InfraLAN es una red basada en infrarrojos compatible con las redes Token Ring a 4Mbps,
pudiendo utilizarse independientemente o combinada con una red de área local
convencional.

Radio UHF

Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una
licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos,
pudiendo salvar obstáculos físicos gracias a su cualidad de difracción.

WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias de 902-928 Mhz en

44
Manual de Mantenimiento y Redes

Estados Unidos, aunque en Europa ha solicitado la concesión de otras frecuencias, ya que


esta banda está siendo utilizada por la telefonía móvil. Esta red va a 2 Mbps, y tiene una
cobertura de 335 metros. Puede utilizarse de forma independiente o conectada a una red
Novell convencional (Arcnet, Token Ring o Ethernet)

PureLAN es otra red de este tipo compatible con Novell Netware, LAN Manager, LAN
Server y TCP/IP. Va a 2 Mbps y tiene una cobertura de 240 metros.

Microondas

Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del
espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la
banda de los 18-19 Ghz. Estas redes tienen una propagación muy localizada y un ancho
de banda que permite alcanzar los 15 Mbps.

La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de
cobertura de 500 metros.

45
Manual de Mantenimiento y Redes

LASER

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las
redes inalámbricas antes de consolidar su gran potencial de aplicación.

Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa,
utilizándose fundamentalmente en interconectar segmentos distantes de redes locales
convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se
encuentre en observación debido al posible perjuicio para la salud que supone la visión
directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000
metros, operando con una longitud de onda de 820 nanómetros.

Protocolos
De Comunicación

Protocolos

La base de Internet, y razón principal de su éxito, son sus protocolos.Los protocolos son
determinadas reglas a cumplir por los dispositivos que desean comunicarse, en una manera
mas coloquial de explicarlo es como un idioma, los dispositivos debes aprender la gramatica, la

46
Manual de Mantenimiento y Redes

sintaxis y todas las reglas del idioma para poder comunicarse con otro dispositivo que habla ese
idioma de una manera optima y satisfactoria. Dentro de cada nivel se utilizan distintas normas
o protocolos, llegando incluso a depender, dentro de un nivel, la norma utilizada del servicio a
prestar Los protocolos de comunicación se dividen en varios niveles:

Nivel de transporte
El protocolo de nivel de transporte original era el Network Control Protocol, NCP, diseñado para
ARPANET, funcionó hasta que el sucesivo crecimiento con otras redes dio lugar a ARPA Internet
y además provocó que se fuera degradando la fiabilidad extremo a extremo de la red, forzando
la necesidad de un nuevo protocolo para el nivel de transporte, el Protocolo de Control de
transmisión, TCP, diseñado especialmente para tolerar subredes no fiables. Es un protocolo
orientado a la conexión queda establecida cuando un nodo determinado comienza a enviar
paquetes a otro nodo. Todos los paquetes entre los dos nodos pasan por la misma ruta durante
todo el tiempo que dura la conexión. Son protocolos orientados a conexión. Al tener una ruta
fija y única durante el tiempo que dura la conexión si en un momento dado alguno de los
enlaces o enrutadores involucrados en formar el circuito virtual tiene algún problema, la
conexión entre los nodos origen y destino queda rota.

Nivel de interred
A principios de los ochenta se introdujo un nuevo protocolo de nivel de interred, el Protocolo
de Internet, IP. Se trata de un protocolo no orientado a conexión, encargado de las cuestiones
relativas a direccionamiento de los paquetes que le suministra la capa de transporte. De esta
forma, el protocolo que principalmente se identifica con Internet es el Transmission Control
Protocol / Internet Protocol, TCP/IP, si bien la parte fundamental de la estructura, en la que se
basan todas las aplicaciones, es la establecida por la norma IP, encargado de determinar los
procedimientos de direccionamiento y encaminamiento que deben seguir todas las
informaciones transmitidas, independientemente de la red física que se utilice para la conexión.

Direcciones IP
Entre los conceptos aportados por el protocolo IP están las denominadas direcciones IP,
encargadas de identificar de manera única cada máquina o nodo dentro Internet. Las
direcciones Internet son números de 32 bits, es decir, cubre desde 0 a 2^32, aunque en lugar de
usarse un espacio de direcciones plano del tipo: 1,2,3,... se eligió establecer una estructura en
las direcciones, de forma que una dirección IP consta de cuatro números separados por puntos.
Como para la representación de cada número se han destinado ocho bits, estos pueden ir de 0
a 255, es la denominada notación numérica con puntos. Así, por ejemplo, la dirección Internet
"195.76.188.1" se corresponde de forma única con un nodo dentro de la red, de forma que
todo paquete que lleve este destino sólo acabará su viaje felizmente si llega a él.

Clase

Rango

47
Manual de Mantenimiento y Redes

0.0.0.0 a 127.255.255.255

128.0.0.0 a 191.255.255.255

192.0.0.0 a 223.255.255.255

224.0.0.0 a 239.255.255.255

240.0.0.0 a 247.255.255.255

Este formato de dirección facilita que se puedan aplicar máscaras que permitan diferenciar direcciones
de nuestra red con direcciones fuera de ese ámbito, así como posibles tratamientos de la misma
mediante rápidas comparaciones a nivel de bit. Estamos ante lo que se denominan subredes (subnet en
inglés), establecidas por al administrador de cada red en concreto, con objeto de facilitar las labores de
enrutamiento, disminuyéndose el tamaño de las tablas de encaminamiento intermedias. En ocasiones
este valor nos puede ser solicitado en alguna configuración. Normalmente nos vendrá indicado el valor a
introducir, siendo el 255.0.0.0 el más habitual.

Usuarios y dominios
Las direcciones IP son tratadas por los diversos nodos que deba atravesar nuestro paquete de
información, sin embargo existe un modo alternativo de direccionamiento utilizando el concepto de
dominio como alias de una dirección IP pura. A cada usuario en Internet se le asocia una dirección
Internet única, formada por el identificador de usuario y el identificador del ordenador o dominio en
que se encuentra, separados ambos por el carácter arroba (@).La sintaxis general de cualquier dirección
Internet es: USERID@DOMINIO. Existen dos tipos de dominios de nivel más alto aunque en algunos
países se ha definido también un subdominio que les permita diferenciar el tipo de organización, como
por ejemplo "ac" para instituciones académicas o "co" para las organizaciones comerciales. Dominios de
organización: se basan en el plan de direccionamiento creado antes de que Internet fuese una red
internacional. Contienen definiciones del tipo de organización a la que pertenece el ordenador
(educativa, comercial, militar, etc.). Cuando Internet se expandió fue necesario definir nuevos dominios
de nivel alto que cubrieran esta situación.

48
Manual de Mantenimiento y Redes

DOMINIOS DE TIPO DE ORGANIZACIÓN

Dominio

Significado

com

Organización comercial

edu

Institución educativa

gob

Institución gubernamental

int

Organización internacional

mil

Organización militar

net

Organización de red

org

Organización sin ánimo de lucro

Por ejemplo: En la dirección ayuda@nodo50.org, el identificador de usuario es "ayuda" y el dominio


"nodo50.org". Su dominio de nivel más alto, "org", nos dice que el servidor pertenece a una
organización sin ánimo de lucro. Por último, el subdominio que está más a la izquierda (a la derecha de
la @), nos dice el nombre concreto del ordenador que utiliza ese usuario, "nodo50".

Dominios geográficos
Dominios de nivel alto que definen la localización geográfica. A continuación, algunos ejemplos

49
Manual de Mantenimiento y Redes

DOMINIOS DE NIVEL ALTO GEOGRÁFICOS

Dominio

Significado

Dominio

Significado

ar

Argentina

mx

México

br

Brazil

ca

Canadá

cu

Cuba

es

España

fr

Francia

uk

Reino Unido

us

Estados Unidos

jp

Japón

50
Manual de Mantenimiento y Redes

no

Noruega

de

Alemania

it

Italia

ch

chile

Sistema de nombres de dominio


Las direcciones que valen son las IP, puesto que cuando utilizamos direcciones de dominio, necesitamos
disponer de un servicio denominado Sistema de Nombre de Dominios (Domain Name System, DNS), que
es un servicio TCP/IP que se encarga de establecer las correspondencias entre los nombres de dominios
y sus correspondientes direcciones IP. Gracias al servicio de DNS, son equivalentes las direcciones:
ayuda@nodo50.org y ayuda@195.76.188.2 Al ser un servicio, para utilizarlo puede que necesitemos
indicar a nuestros programas dónde encontrar al servidor correspondiente, información que el
proveedor de acceso a Internet. Normalmente, especialmente para conexiones realizadas por vía
telefónica, la dirección IP que se asigna a nuestra máquina es dinámica, es decir, en el proceso de
conexión, el servidor de nuestro proveedor nos asigna una dirección IP temporalmente, válida durante
esa conexión concreta y que cambiará la próxima vez que nos conectemos. Sin embargo, nuestra
dirección Internet no se ve alterada. El servidor DNS de nuestro proveedor se preocupará de traducir en
cada ocasión la parte de dominio de nuestra dirección Internet a la dirección IP que tengamos asignada
en ese momento. La asignación de los números IP no se hace por el capricho de cada usuario, sino que
es el Centro de Información de la Red Internet (InterNIC) delegado el encargado de tomar estas
decisiones. En el caso europeo, los registros de Internet (Internet Registry, IR) los lleva el Centro de
Coordinación de Red (Network Coordination Center, NCC) del RIPE (Reseaux IP Européens), que, a su
vez, ha delegado la responsabilidad a organizaciones nacionales dentro de cada país. En el estado
español, se encarga RedIRIS, actuando como NIC delegado para la asignación de direcciones en España
(ES-NIC dominio de nivel alto .es). Estos organismos toman las decisiones relativas a los identificadores
de red (redID), mientras que la parte de la dirección dedicada a los ordenadores o hosts depende del
administrador de cada red, quien tomará igualmente las decisiones relativas a la creación de subredes.
Formato del Protocolo IP:

51
Manual de Mantenimiento y Redes

Números de puerto
Los números de puerto típicos son asignados por la Autoridad Internet de Números Asignados (Assigned
Numbers Internet Authority, IANA) y están entre 1 y 1023. Algunos ejemplos de puertos son: puerto 21
para FTP o 23 para TELNET. Las aplicaciones clientes también usan números de puerto en nuestra
máquina, son aplicaciones usando TCP también, sólo que no son puertos específicos sino que sólo
necesitan ser únicos mientras los use el cliente, por ello se denominan puertos efímeros. Igualmente,
hay procesos del sistema que usan puertos, denominados puertos reservados.

Nivel de red/enlace
En los protocolos usados en Internet, según nos acercamos al medio físico, la diversidad de los mismos
provoca que existan varios protocolos a nivel de red/enlace para adaptarse a las peculiaridades de cada
medio físico. Un usuario conectándose por una línea serie, tenemos la posibilidad de que se trata de una
línea de la red telefónica conmutada (RTC) o una línea punto a punto. Ambos casos fueron
contemplados, definiéndose sendos estándares para cada uno de ellos. Así, se definió el protocolo de
Internet para líneas serie (Serial Line Internet Protocol, SLIP) y el protocolo para líneas punto a punto
(Point to Point Protocol, PPP) destinados a implementar la funcionalidad del nivel de red y enlace sobre
los citados medios físicos. De estos dos protocolos el primero de ellos, SLIP. Si bien el protocolo SLIP está
específicamente diseñado para el transporte de tráfico TCP/IP, la tendencia actual es hacia el uso cada
vez mayor del protocolo PPP, ya que, aunque su nombre pueda despistarnos, también es apto para
líneas telefónicas conmutadas, las normales en nuestra casa u oficina, siempre que nuestro proveedor
de Internet disponga de un servidor PPP para atender nuestra llamada. El protocolo PPP posee algunas
características que lo hacen más interesante:

Negociación de la configuración: al utilizar SLIP, es necesario conocer tanto nuestra dirección IP como la
de nuestro proveedor, lo que puede causarnos problemas en el caso de que este asigne dinámicamente
las direcciones. Igualmente, existe la posibilidad de tener que configurar algunos parámetros un tanto

52
Manual de Mantenimiento y Redes

"oscuros", como pueden ser máxima unidad de transmisión (MTU), máxima unidad de recepción (MRU),
el uso de cabeceras de compresión, etc. Algo que puede ser un tanto tedioso, aunque no imposible.
Todos estos pasos se simplifican notablemente con el protocolo PPP gracias a mecanismos de
negociación durante la conexión.

Login automático : casi todos los programas SLIP/PPP pueden llamar y hacer login de forma automática,
siguiendo un fichero de comandos. Sin embargo, es conveniente que el sistema del proveedor de
servicio envíe prompts estándar de cara a facilitar el proceso. Por ejemplo, debería enviar un "login :"
cuando espere que nuestro sistema la envíe nuestro identificador y "password :" para pedir la clave,
algo que no siempre ocurre, teniéndose que recurrir entonces a escribir un fichero de conexión
específico (script) o realizarla de forma manual. PPP considera la posibilidad de que se utilicen dos
posibles métodos de automatización, el protocolo de autentificación de claves, (Password
Authentication Protocol, PAP) y el protocolo de autentificación por Challenge-Handshake, (Challenge-
Handshake Authentication Protocol, CHAP). Ambos aportan un mecanismo, para enviar la pareja
login/clave de forma transparente al sistema remoto.

Capacidad de transporte multiprotocolo: al ser PPP más reciente se le ha dotado de una mayor
potencia, aunque a efectos de conectarse a Internet, donde sólo se usa el protocolo TCP/IP no es
significativa.

En la actualidad contamos con muchos protocolos de comunicación comerciales con los cuales muchas
veces aun sin darnos cuenta, los utilizamos, nos ayudan a hacer tareas como lo son el Internet, una
transferencia por módem o una simple comunicación a un servicio en línea inteligente de algún banco
(BITAL). A continuación menciono y explico varios de estos protocolos, estos son los más importantes y/o
comerciales hoy día:

Net Beui

DHCP

TCP/IP

Wins

DNS

Otros como:

HTTP

53
Manual de Mantenimiento y Redes

IPX/SPX

NFS

POP3

SCP

DHCP

La configuración de DHCP

Permita que DHCP asigne las direcciones IP

El servicio DHCP (Dynamic Host Configuration Protocol) de Windows NT es menos complicado de lo que
parece. Si usted ha estado asignando manualmente las direcciones IP de los ordenadores en su red porque
DHCP le parece demasiado complejo, debería saber que dedicar un par de horas en aprender un poco
más sobre DHCP puede ahorrarle mucho tiempo y problemas a largo plazo. Puede encontrar más
información sobre DHCP en el artículo «DHCP: Coja su número», publicado en noviembre de 1996, así
como en el artículo publicado en este mismo número titulado "Restauración de los valores DHCP".

¿Qué es DHCP?
DHCP es un protocolo TCP/ IP que proporciona una asignación automática de las direcciones IP. (Es
posible que el nombre Automatic IP Address Assignment sea más significativo que DHCP, pero AIAA
parece más una llamada de auxilio de un administrador de redes que un acrónimo.) Para utilizar TCP/ IP
en la red, un administrador debe proporcionar por lo menos tres datos para cada ordenador: la
dirección IP, la máscara de la subred y la dirección IP de la puerta de enlace predeterminada. Cada
ordenador necesita una dirección IP única para usar TCP/ IP. Las direcciones asignadas deben estar en la
subred correcta. Si usted se conecta a una red grande, se preguntará cómo determinar a qué subred se
conecta. Sin embargo, el DHCP sabe desde qué subred proviene la solicitud de la dirección IP, por lo que
no tiene problemas al asignar una dirección apropiada. Si la red utiliza el servicio WINS (Windows
Internet Naming Service) y el sistema DNS (Domain Name System), el administrador deberá configurar
también los ordenadores cliente con las direcciones IP de los servidores WINS y DNS.

El administrador de la red puede configurar manualmente cada sistema, o puede proporcionar los valores
correctos y pedirle a los usuarios que configuren sus sistemas. Sin embargo, este último método es
francamente arriesgado. El procedimiento más fácil y más seguro es configurar uno o más servidores
DHCP para que asignen automáticamente direcciones IP y demás información necesaria a cada ordenador

54
Manual de Mantenimiento y Redes

de la red. Este proceso implica la configuración del servidor, indicándole el rango de las direcciones a
utilizar, estableciendo algunos parámetros adicionales y revisando periódicamente el servidor.

La instalación del servicio DHCP


DHCP se ejecuta en segundo plano, al igual que otros servicios de NT. Aunque instalar DHCP en
un servidor NT, puede administrarlo desde una estación de trabajo. Los servidores DHCP deben
tener direcciones IP fijas (estáticas), ya que no pueden asignarse direcciones IP a sí mismos. Un
controlador de dominio de reserva (BDC) es casi siempre el mejor candidato para convertirse
en servidor DHCP.

Para la instalación del servicio DHCP, deberá abrir la aplicación Red del Panel de Control. (Otra
alternativa es presionar con el botón derecho del ratón el ícono de Entorno de red y seleccionar
Propiedades.) Seleccione la pestaña de Servicios y presione Añadir. En la lista de Servicios de red
escoja Microsoft DHCP Server y presione Aceptar. A continuación reinicie su equipo.

La configuración del servidor DHCP


Después de instalar el servicio DHCP, deberá configurarlo. Abra la herramienta Administrador
DHCP que encontrará dentro del grupo de Herramientas administrativas. La Pantalla 1 muestra
la ventana de diálogo del Administrador DHCP.

El componente clave de la configuración de DHCP es lo que se conoce como ámbito. Un ámbito


es un rango de direcciones IP. Puede tener un ámbito distinto para cada subred. De esta manera,
un ámbito debe contener completamente el rango de direcciones de una subred. Imaginemos
que usted tiene disponibles las direcciones desde 10.0.0.2 hasta 10.0.0.100. Pero hay
componentes en la red (por ejemplo, routers, impresoras, el propio servidor DHCP) que necesitan
tener asignada una dirección IP estática. Para facilitar una adecuada organización, dentro de un
mismo ámbito, el DHCP le permite especificar direcciones o rangos de direcciones IP que el
servidor DHCP no pueda asignar.

Desde el menú del Administrador DHCP, seleccione Ámbito, Crear. A continuación aparecerá la
ventana de diálogo Crear ámbito que se muestra en la Pantalla 2. Deberá escribir las direcciones
IP que inician y finalizan el ámbito y proporcionar la máscara de subred del ámbito. A
continuación, escriba las direcciones IP que desea excluir. Puede anotar un rango de direcciones
o solamente una dirección (por ejemplo, la dirección usada por una impresora u otro
componente de la red no reconocido por DHCP). Finalmente, deberá especificar la duración de
esta concesión. (En otra sección posterior trataremos de las concesiones.) También puede
asignar un nombre y comentario al ámbito. Estas opciones son útiles si posee varias subredes con
ámbitos separados.

Cuando presione Aceptar y cierre la ventana de diálogo Crear ámbito, deberá especificar si desea activar
inmediatamente el ámbito. En la mayoría de los casos, contestará afirmativamente. Sin embargo, si lo
prefiere, puede configurar todos los ámbitos en un fin de semana y activarlos todos en una sola vez.

55
Manual de Mantenimiento y Redes

Al salir de la ventana de diálogo Crear ámbito, puede encontrarse con el mensaje de error No hay más
datos disponibles. Este mensaje puede ignorarse. El nuevo ámbito aparecerá en la ventana del
Administrador DHCP. Si ha activado el ámbito, el dibujo de una bombilla que aparece al lado del ámbito
se tornará amarilla. No se preocupe si configuró un ámbito para las direcciones entre 131.107.2.100 y
131.107.2.199 y aparece únicamente un ámbito de 131.107.2.0. DHCP muestra simplemente el último
octeto como un cero.

Puede parecer que el hecho de disponer de varios servidores DHCP reduntantes puede ayudarle a
disponer de un entorno estable. Sin embargo, los servidores DHCP no pueden interactuar entre ellos sobre
NT 4.0. Por lo tanto, si usted configura varios servidores con los mismos ámbitos, éstos asignarán las
mismas direcciones IP. Es de esperar que este problema se corrija en las versiones futuras. En redes que
cuentan con dos servidores que dan cada uno soporte a parte de la red, el administrador puede dividir las
direcciones IP entre los servidores. Así, si un servidor está desconectado, por lo menos algunos usuarios
podrán recibir direcciones IP.

Configuración de los clientes TCP/IP


La configuración de los clientes es fácil. Cuando instala un ordenador cliente e instala TCP/IP, el proceso
le solicitará la configuración de la dirección IP. Usted deberá seleccionar la casilla que indica que la
dirección IP se obtendrá de un servidor DHCP. La dirección asignada puede verse si escribe desde la línea
de mandatos

ipconfig/all

Este mandato muestra la dirección IP del cliente, la dirección IP del servidor DHCP y las direcciones de los
servidores WINS y DNS. Si desea ver únicamente la dirección IP, escriba

ipconfig

En un sistema Windows 98 o Windows 95, ejecute winipcfg.exe para ver la información de la dirección IP,
la cual se muestra en una ventana gráfica.

La primera vez que se conecta un sistema DHCP cliente, el sistema envía una difusión para buscar
un servidor DHCP. El cliente debe enviar una difusión ya que aún no posee una dirección IP y no
conoce ninguna otra dirección. Los servidores DHCP contestan, a través de otra difusión,
indicando una dirección IP. Los servidores DHCP responden de esta manera porque el cliente no
posee una dirección IP. El cliente acepta una de las ofertas y contesta con otra difusión. En este
momento, el cliente podría enviar mensajes directamente al servidor DHCP elegido, ya que ahora
posee una dirección IP y conoce la dirección del servidor. Sin embargo, el mensaje de difusión
informa a los demás servidores DHCP que un servidor ha atendido la petición del cliente. A
continuación, el servidor DHCP envía al cliente la confirmación de la asignación de la dirección.

La configuración de información adicional


En el caso en que necesite configurar WINS y DNS, deberá proporcionar las direcciones IP de

56
Manual de Mantenimiento y Redes

sus servidores WINS y DNS. Desde la ventana de diálogo del Administrador DHCP, seleccione
Opciones DHCP. Estas opciones pueden configurarse individualmente para cada ámbito, pero la
configuración global es la más utilizada. Por ejemplo, aunque usted tenga varias subredes,
normalmente tendrá uno o dos servidores WINS y DNS para toda la red. Puede configurar de
nuevo los valores predeterminados de cada opción, como se observa en la Pantalla 3.
Seleccione la opción de la lista que aparece a la izquierda de la ventana y presione Añadir. En la
mayoría de las opciones, tales como la dirección del servidor WINS, deberá utilizar la opción
Editar tabla para asignar una dirección. Después de que haya configurado esta opción, DHCP
trasladará la información necesaria a los ordenadores cliente. En la Pantalla 3, reproducimos la
configuración de las opciones más comunes (en las que hemos utilizado Añadir para seleccionar
las opciones y Valor para configurar cada opción). La opción 003 es el enrutador o puerta de
enlace predeterminado, la opción 006 es la dirección del servidor DNS y la opción 044 es el
servidor WINS. Si configura la opción 044, deberá configurar también la opción 046, que
especifica el tipo del nodo WINS.

Concesiones
DHCP concede las direcciones, lo que significa que asigna las direcciones por un período de
tiempo limitado. Cuando ha transcurrido la mitad del período de concesión, el cliente envía un
mensaje al servidor DHCP para intentar renovar la concesión. Si el servidor DHCP está disponible,
le envía el cliente una renovación de la concesión. En caso contrario, el cliente vuelve a intentarlo
cuando quede la mitad del tiempo restante en la concesión y así sucesivamente. En el caso de
una concesión de tres días (72 horas), el cliente intentará renovar a las 36 horas, después a las
54 horas y a las 63 horas. Finalmente, el cliente intentará una difusión para encontrar otro
servidor DHCP. Si el cliente no encuentra un servidor antes de que la concesión expire, el
ordenador no podrá continuar ejecutando TCP/IP.

Siempre que un cliente esté conectado o vuelve a conectarse antes de que expire la concesión,
el cliente mantiene la misma dirección IP. Pero si un cliente permite que la concesión expire (es
decir, no se conecta durante el período de tiempo determinado), el servidor DHCP recupera esa
dirección y la pone a disposición de otro cliente. Este proceso de recuperación de concesiones
no ocurre inmediatamente después de la expiración de una concesión; a veces puede demorarse
varias veces la duración de la concesión. En un entorno estable, puede otorgar una concesión por
3 ó 4 días. Este período permite a los usuarios apagar sus ordenadores durante un fin de semana
largo (un puente, por ejemplo) sin perder sus direcciones IP y deja que el servidor DHCP recupere
una dirección IP en un par de días en el caso de que un ordenador sea retirado de la red. Sin
embargo, si su personal del departamento de ventas comparte el espacio de oficina y utilizan sus
ordenadores locales solamente algunas horas a la semana, puede configurar una concesión de
solamente 4 ó 6 horas. Este método permite que DHCP tenga disponibles las direcciones IP para
poderlas asignar al día siguiente. Si su red es más bien estática, puede considerar la asignación
de concesiones permanentes. Sin embargo, en este caso, DHCP no recuperará las concesiones
ilimitadas cuando retire ordenadores de su red.

Debido a que los procesos de solicitud de concesiones DHCP utiliza difusiones y éstas no pasan a
través de los enrutadores, puede preguntarse si es necesario un servidor DHCP (lo que implica

57
Manual de Mantenimiento y Redes

un servidor NT) en cada subred. Afortunadamente, la respuesta es negativa. Puede configurar


una estación de trabajo NT como un agente relé DHCP. Solamente se necesitará una estación de
trabajo para cada subred. Primero, deberá agregar el agente relé DHCP como servicio de red. A
continuación, deberá configurarlo con la dirección IP del servidor DHCP. Cuando el agente relé
escucha una petición DHCP, remite la petición directamente al servidor. De esta forma, actúa
como mediador del cliente y el cliente recibe así la dirección IP. El servidor DHCP reconoce desde
qué subred se efectuó la petición y asigna una dirección desde el ámbito correcto para esa
subred.

DHCP permite fácilmente comprobar qué dirección IP tiene cada ordenador. Desde la ventana de
diálogo del Administrador DHCP (el que se muestra en la Pantalla 1), seleccione Ámbito,
Concesiones activas. Si desea obtener una información detallada sobre cada concesión,
seleccione la concesión y presione Propiedades (o haga doble clic sobre la concesión). La Pantalla
4 muestra un listado de la red de mi oficina. El identificador único (es decir, 00400500001) es la
dirección de la tarjeta de red. Puede suprimir una concesión si necesita desconectar a un usuario
o eliminar la concesión de una máquina que eliminó de la red.

Ventajas del DHCP


El uso de un servidor DHCP proporciona varias ventajas. Una gran ventaja es el ahorro de tiempo, ya que
el administrador no necesita desplazarse a cada sistema para configurarlo manualmente. A menudo, los
nuevos ordenadores tienen el sistema operativo ya instalado. Si un ordenador se configura también
como cliente DHCP, puede conectarlo con la red y permitir que el propio DHCP le asigne una dirección IP
inmediatamente. El proceso de la instalación de NT le pregunta al instalador si el sistema será un cliente
DHCP y configura el sistema adecuadamente. Si asigna direcciones IP manualmente, debe seguirle la
pista a las direcciones que haya asignado y a las direcciones que aún están disponibles. Esta información
a menudo acompaña a los administradores, pues es necesaria para la configuración de un ordenador en
la oficina de un usuario. La coordinación de las direcciones se convierte en una tarea pesada si existen
varios administradores de redes en su empresa. DHCP está siempre informado sobre las direcciones
asignadas a los diferentes ordenadores. Si utiliza DHCP, no es necesario preocuparse por los eventuales
errores al introducir las direcciones IP o por asignaciones duplicadas de direcciones IP en varias
máquinas.

La asignación inicial de direcciones IP no es la única área en la cual los administradores ahorran tiempo.
DHCP también simplifica las tareas de mantenimiento. Por ejemplo, puede fácilmente trasladar un
ordenador de una subred a otra. Si necesita reasignar ordenadores, puede copiar la configuración y
ficheros de un ordenador antiguo a un nuevo y adjudicar el antiguo ordenador a un nuevo empleado. En
el pasado, ambos ordenadores tendrían la misma dirección IP. DHCP elimina este problema y reduce las
llamadas a su centro de soporte a usuarios, en caso de disponer de él.

Pero el uso del DHCP también beneficia a sus clientes. Un cliente que conecta a su red a través de un
ordenador portátil no puede utilizar una dirección IP fija. Sin embargo, los clientes que usan DHCP reciben
una nueva y válida dirección IP cada vez que conectan a una subred distinta.

58
Manual de Mantenimiento y Redes

Finalmente, el DHCP permite compartir las direcciones IP. Suponga que tiene 50 direcciones IP disponibles
y un equipo de comerciales de 100 personas. Sus vendedores trabajan en la oficina solamente 1 ó 2 días
a la semana; por lo tanto, solamente 30 ó 40 de sus ordenadores están conectados a la red al mismo
tiempo. Cada vez que un vendedor se conecte, se le asignará una dirección IP. En el momento en que
desconecte su ordenador, el sistema recuperará la concesión para así poder asignar dicha dirección IP al
siguiente usuario.

Si sus usuarios móviles comparten direcciones IP, es posible que sea necesario reservar direcciones IP para
dar prioridad a determinados usuarios importantes. En la ventana de diálogo del Administrador DHCP
seleccione Ámbito, Agregar reservas. Dichas reservas pueden convertirse en un problema si los usuarios
intercambian sus adaptadores de tarjeta de red. Las reservas no equivalen a una dirección IP fija. Una
reserva le otorga a un usuario una dirección IP para conectarse a la red desde varias oficinas, aunque la
dirección pueda cambiar diariamente dependiendo de la localización.

Manos a la obra
El servicio DHCP puede parecer complicado, pero el tiempo que ahorrará al simplificar la administración
de su red, le compensará de sobra por el tiempo invertido en el aprendizaje de DHCP. Además, El
Service Pack 4 (SP4) mejora significativamente el servicio DHCP.

Conozco una compañía que implementó el servidor DHCP y posteriormente destinó a un nuevo puesto a
un empleado cuyo único trabajo había sido manejar las direcciones IP. Su tiempo está mejor aprovechado
en la configuración de su software que en la configuración de direcciones IP para múltiples ordenadores.

TCP/IP

Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo
protocolo cuando en realidad son varios, de entre los cuales destaca y es el más importante el protocolo
IP. Bajo este nombre(TCP/IP)se esconde uno de los protocolos más usados del mundo, debido a que es el
más usado por Internet y está muy extendido en el sistema operativo UNIX.

En el 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de


diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenía
por objetivo la interconexión de redes. De este proyecto surgieron dos redes: Una de investigación,
ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios
protocolos: El protocolo de Internet y los protocolos de control de transmisión. Posteriormente estos
protocolos se englobaron en el conjunto de protocolos TCP/IP.

En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar standard en 1983. Con el
nacimiento en 1983 de INTERNET, este protocolo se popularizo bastante, y su destino va unido al de
internet. ARPANET dejo de funcionar oficialmente en 1990.

59
Manual de Mantenimiento y Redes

Algunos de los motivos de su popularidad son: [Tcpip3]

 Independencia del fabricante


 Soporta múltiples tecnologías
 Puede funcionar en máquinas de cualquier tamaño
 Estándar de EEUU desde 1983

La arquitectura de un sistema en TCP/IP tiene una serie de metas:

 La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del


ordenador
 Conectividad Universal a través de la red
 Reconocimientos de extremo a extremo
 Protocolos estandarizados

ESTRUCTURA INTERNA

El modelo básico en internet es el modelo Cliente/Servidor. El Cliente es un programa que le solicita a otro
que le preste un servicio. El Servidor es el programa que proporciona este servicio.

La arquitectura de Internet está basada en capas. Esto hace más fácil implementar nuevos protocolos. El
conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, también dispone de este tipo
de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International
Standard Organization) para la interconexión de sistemas abiertos (OSI). (Ver imágenes 1 y 2).

Imagen 1. Relación del modelo TCP/IP con el modelo OSI

60
Manual de Mantenimiento y Redes

Imagen 2. Modelo de capas de TCP/IP

CAPAS

Los Protocolos TCP / IP se clasifican según la capa en la que trabajen.

Las capas son las siguientes:

 Capa de Aplicación
 Capa de Transporte
 Capa de Red
 Capa Física

CONCLUSIÓN

La conclusión a la que se ha llegado tras realizar este trabajo ha sido la siguiente: El conjunto de protocolos
TCP/IP ha sido de vital importancia para el desarrollo de las redes de comunicación, sobre todo para
Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los
cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc.), hubiera sido
mucho más difícil, por no decir imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son
el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr
una buena "autopista de la información".

61
Manual de Mantenimiento y Redes

WINS (Windows Internet Naming Service) es un servidor de nombres para NetBIOS. Que
mantiene una tabla o lista que permite ubicar rápidamente otro nodo de la red.

Efectivamente, es para NetBIOS lo que DNS es para direcciones IP - un repositorio central de


información, de manera que cuando un cliente necesita contactar a otro computador de la red,
consulta con esa base de datos para obtener su dirección, evitando realizar búsquedas más
complicadas para obtenerla. De esta forma se reduce el tráfico de la red y los llamados broadcast.

En Windows 2000, WINS ha sido depreciado en favor de DNS y Active Directory.

Samba puede actuar también como servidor WINS.

Obtenido de "http://es.wikipedia.org/wiki/WINS"

DNS

De Wikipedia, la enciclopedia libre.

El DNS (Domain Name System) es un conjunto de protocolos y servicios (base de datos


distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones
IP numéricas. Ésta es ciertamente la función más conocida de los protocolos DNS: la asignación
de nombres a direcciones IP. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la
dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica
podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los
servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo
llamado HOSTS.TXT que contenía todos los nombres de dominio conocidos. (Técnicamente, este
archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser
configurados para chequear su archivo hosts).

El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo


HOSTS.TXT resultara impráctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883
definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado
obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

62
Manual de Mantenimiento y Redes

Como trabaja DNS en teoría

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

 Los Clientes DNS (resolvers), un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (de la forma:
¿Qué dirección IP corresponde a nombre.dominio?);
 Los Servidores DNS (name servers), que contestan las peticiones de los clientes, los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección
solicitada;
 Y las Zonas de autoridad' (authoritative DNS server), porciones del espacio de nombres de dominio
que manejan las respuestas a las peticiones de los clientes. La zona de autoridad abarcan al menos
un dominio e incluyen subdominios, pero estos generalmente se delegan a otros servidores.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas),


separadas por puntos. Por ejemplo, www.mahomedalid.org o es.wikipedia.org

 A la ubicada más a la derecha se llama dominios de primer nivel. Como org en


www.mahomedalid.org.mx o es.wikipedia.org
 Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio"
expresa dependencia relativa, no dependencia absoluta.

En teoría, esta subdivisión puede ser de 127 niveles, y cada etiqueta contener cerca de 63
caracteres, tantos como para que el nombre del dominio total no exceda los 255 caracteres,
aunque en la práctica es mucho menor que eso.

 Finalmente, la parte más a la izquierda del dominio (usualmente) expresa el nombre de la


maquina (hostname). El resto del dominio simplemente especifica la manera de crear una ruta
lógica a la información requerida; el nombre de la maquina es el sistema destino para el cual cada
dirección IP está dedicada. Por ejemplo, el dominio es.wikipedia.org tiene el nombre de la
maquina "es".

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene
una o más zonas de autoridad que publican la información acerca del dominio y los nombres de
servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la
jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los
servidores que responden cuando se busca resolver un dominio de primer nivel.

Tipos de servidores DNS

Tipos de resolución de nombres de dominio

63
Manual de Mantenimiento y Redes

Existen tres tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS:

 recursiva
 interactiva
 inversa

Recursiva:

El servidor DNS responde con el dato solicitado, en caso contrario con un mensaje de error.

Microsoft WINS permite ejecución remota de código


http://www.vsantivirus.com/vul-wins-301104.htm

Se ha reportado una vulnerabilidad en Microsoft WINS (Windows Internet Naming Service o Servicio de
Nombres de Internet de Windows), que podría provocar la ejecución remota de código.

WINS es un protocolo basado en NetBIOS, usado para gestionar la resolución de nombres descriptivos,
asociados a las direcciones IP (Internet Protocol) de las computadoras de una red (Ej.: SERVIDOR1 =
120.12.0.3).

En una red Windows, a cada máquina se le asigna un nombre único, utilizado entre otras cosas para
compartir recursos. Generalmente se hace uso de un servidor WINS para resolver los nombres de las
máquinas que se encuentren en dos redes IP distintas, o para disminuir la cantidad de solicitudes entre
máquinas de una misma red IP. Este servidor permite que las máquinas se registren cuando se
encienden o conectan a la red, y mantiene actualizada la tabla de correspondencia NOMBRE =
DIRECCION IP.

La vulnerabilidad ocurre por un desbordamiento de búfer en WINS.EXE, producido por el secuestro de


un puntero (elemento que indica al procesador determinada dirección de memoria), durante la
replicación de paquetes, y afecta a los siguientes productos:

- Microsoft Windows Server 2003, Standard Edition


- Microsoft Windows Server 2003, Web Edition
- Microsoft Windows Server 2003, Enterprise Edition
- Microsoft Windows Server 2003, Datacenter Edition
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Server
- Microsoft Windows NT Server 4.0 Terminal Server
- Microsoft Windows NT Server 4.0 Standard Edition

64
Manual de Mantenimiento y Redes

Un atacante podría construir un paquete WINS modificado de tal modo, que al ser enviado a este
servicio, sobrescriba 16 bytes en una zona arbitraria de la memoria usada por el programa, con la
posibilidad de poder ejecutar código con los privilegios del usuario afectado.

Microsoft recomienda filtrar el acceso remoto a los puertos TCP/42 y UDP/42 (usando cortafuego, etc.).
Estos puertos son utilizados para iniciar una conexión con servidores WINS.

Otras soluciones serían remover el servicio WINS, o utilizar IPsec (Internet Protocol security).

El servicio WINS no se instala en ninguna configuración por defecto de los sistemas operativos
mencionados.

Selección del sistema operativo de red

Diferencias entre LAN punto a punto y LAN cliente/servidor

Las redes entre iguales o punto a punto, se basan en la igualdad y la independencia de todas las
estaciones de trabajo conectadas a la red. Cada estación de trabajo tiene instalado su sistema
operativo localmente y todo el software necesario para el acceso a la red. En este tipo de LAN's
no existen los servidores. Por tanto, son los usuarios de cada estación de trabajo los encargados
de compartir los recursos de su PC (directorios, unidades de disco, impresoras, etc.) de forma
totalmente independiente. Estas redes suelen estar presentes en sitios donde el factor costo es
muy importante, el presupuesto es limitado y el número de estaciones de trabajo es moderado:
hogares (entornos SOHO = "Small Office, Home Office"), pequeñas oficinas, etc. Prácticamente
todos los sistemas operativos actuales incluyen el software necesario para implementar redes de
este tipo: Windows 3.11, 95 y NT Workstation, Mac OS y OS/2. La principal ventaja de las redes
punto a punto es el costo. No es necesario adquirir una computadora adicional que realice las
funciones del servidor, ni tampoco un sistema operativo de red (léase Novell NetWare, NT Server
o IBM OS/2). Al no haber un servidor, éste no puede fallar y perjudicar el trabajo de las estaciones
conectadas a él.

Sin embargo las redes entre iguales presentan ciertos inconvenientes importantes, tanto en el
aspecto de la seguridad como en el de la administración e integridad de la información. La
comodidad que proporciona la administración centralizada en cualquier aspecto (seguridad,
recursos, etc.) simplemente no es posible. Desde un servidor central se puede controlar el acceso
a la red y a los recursos de cualquier estación de trabajo. En el caso de las redes punto a punto
cada usuario es responsable de la administración y seguridad de los recursos de su PC. En las
redes punto a punto, los usuarios pueden des configurar el sistema operativo de su disco duro
(ya sea por equivocación o malintencionadamente) con lo que la estación de trabajo no podrá
acceder a los recursos de la red e incluso tampoco pueda arrancar el sistema local. Las
aplicaciones deben instalarse localmente en cada disco duro de las estaciones de trabajo, por lo
que al realizar una actualización, deberá repetirse el tedioso proceso. Otro problema grave de

65
Manual de Mantenimiento y Redes

seguridad, es que las infecciones de virus son mucho más fáciles de acceder en estaciones de
trabajo con redes punto a punto.

El caso opuesto son las redes con uno o varios servidores. En los servidores se instala un sistema
operativo de red, como por ejemplo Novell NetWare, Microsoft Windows NT Server, IBM OS/2 o
alguna de las muchas versiones de UNIX. Las estaciones de trabajo requieren un software que les
permita actuar como cliente del servidor. A través del servidor, se validarán las contraseñas y, en
función de éstas, se permitirá el acceso a unos determinados recursos de la red. La principal
ventaja de este tipo de redes es la centralización. El administrador de red puede controlar todo
desde el servidor: Accesos, instalación y actualización de aplicaciones, realizar copias de
seguridad, etc. La centralización, puede llegar al extremo de que las estaciones de trabajo
carezcan de un disco duro local donde almacenar su sistema operativo. El máximo exponente de
la centralización viene representado por los Network Computers (NC). Estas estaciones, al
carecer de disco duro y de cualquier otro tipo de almacenamiento requieren en cualquier caso
un servidor. Desde éste cargarán tanto el sistema operativo como el resto de aplicaciones. Por
tanto un NC no puede funcionar sin recurrir a un servidor.

Por el contrario, esta centralización constituye también el punto débil de este tipo de redes: la
dependencia del servidor y los problemas que acarrea una caída del mismo. De todos modos,
cada vez se está avanzando más en la fiabilidad de los servidores, tanto desde el punto de vista
del software (sistema operativo de red, software de recuperación automática, arquitectura de
cluster, etc.) como desde el punto de vista del hardware (SAIs, soporte de varios procesadores,
etc.). Otro inconveniente importante es el costo, no sólo por la adquisición de una licencia del
NOS (sistema operativo de red), sino de una licencia de cliente para cada estación que
conectemos al servidor. Respecto al hardware, siempre se debe tener en cuenta que los
requisitos mínimos de un servidor siempre serán superiores a los de un PC tradicional, tanto en
unidades de disco (de gran capacidad y rapidez, generalmente SCSI), como en memoria principal
(un mínimo de 64 Mbytes) y en procesador. Siempre la potencia del servidor irá en función del
número de estaciones de trabajo a las que dé servicio.

Resumen de diferencias entre redes


cliente/servidor y punto a punto

Red Red punto


cliente/servidor a punto

Costo Alto* Económico

Seguridad Excelente Limitada

Número de
Muy grande Pequeño
usuarios

66
Manual de Mantenimiento y Redes

Facilidad de
Complejo Sencillo
uso

Desempeño Muy bueno Limitado

* Con excepción de Linux y FreeBSD que son gratuitos.

Participación en el mercado de los sistemas operativos de red

En estos días de globalización de la economía, las cifras presentadas por compañías de renombre
encargadas del análisis, investigación, evaluación y presentación de datos, correspondientes al
comportamiento de diversos segmentos del mercado, proporcionan una herramienta
indispensable en las decisiones que las empresas toman, al momento de realizar una inversión
de cualquier índole.

Debido a que existen varios sistemas operativos de red en el mercado, cada uno procedente de
diferentes compañías, es necesario observar la manera en que éstos están posicionados en el
gusto del comprador. Para decidir cuál de ellos es el que más conviene a las necesidades
presentes y futuras de la empresa, se debe considerar su participación actual en números, así
como un pronóstico de las tendencias en los años por venir. Las figuras representativas de la
participación de los NOS en el mercado, se han tomado de investigaciones realizadas por dos de
las compañías más prestigiadas en el campo del análisis de datos para computación e
informática: International Data Corporation (IDC) y Computer Intelligence, quienes
continuamente realizan sondeos en todo el mundo, para conocer el comportamiento de los
productos líderes que marcan la pauta en el desarrollo tecnológico de nuestra sociedad.

Figuras representativas
El modelo cliente/servidor se ha convertido en un estándar en las instituciones que desean un sistema
robusto y seguro, por lo que los sondeos de mercado para encontrar el sistema operativo de red más
requerido con estas características, se han incrementado en los últimos años.

Novell ha sido el principal protagonista en el campo de las redes desde la década de los 80’s con
sus diferentes versiones de NetWare, y aún domina más de la mitad del mercado, donde
mantiene gran presencia. Microsoft tuvo un inicio lento con su sistema Windows NT, pero
recientemente ha tenido un gran despunte que lo ha llevado a estar en segundo sitio detrás del
gigante Novell. Con menos fuerza se reparten lo que resta del mercado el sistema OS/2 de IBM,
la solución para redes cliente/servidor AppleShare de Apple y las diferentes variantes de UNIX
como Solaris, UnixWare y el clon Linux. La supervivencia de estos sistemas operativos de red,
dependerá de la renovación de estrategias tanto productivas como en materia de mercadotecnia
en los años por venir, ya que la batalla entre Microsoft y Novell por la supremacía del mercado,

67
Manual de Mantenimiento y Redes

parece no querer dejar una tercera opción. A continuación se muestra el mercado de NOS
cliente/servidor en 1997 (E.U.A.)

Las necesidades de trabajo en red han causado una demanda muy grande en el área de los NOS,
y a la par, las exigencias de parte de los diversos usuarios han hecho que las tendencias en el
mercado varíen de manera drástica en muy poco tiempo. Las compañías que dominaban
ampliamente la industria de NOS hasta no hace mucho, han sufrido los embates de la
competencia de otros poderosos del software, como Microsoft, quien ha sido de los grandes
triunfadores en las últimas encuestas.

Han sorprendido en sobremanera los desplomes de Novell e IBM, aunque éste último ya había
dado muestras de poco crecimiento con su pasiva estrategia mercadotécnica. El resurgimiento
de UNIX ha sido una sorpresa agradable y ha puesto los pronósticos sobre el futuro muy
inestables para los fabricantes de NOS, pero por otro lado la competencia por ser el mejor en el
ramo beneficiará en gran medida al consumidor. En la siguiente gráfica se observa el porcentaje
de crecimiento de NOS cliente/servidor a nivel mundial en 1997.

68
Manual de Mantenimiento y Redes

Las tendencias hacia el año 2000, parece ser que van hacia una solución con Windows NT en
sistemas cliente/servidor, superando a NetWare de Novell y a las variantes de UNIX, aunque no
se descarta un cambio en los pronósticos dependiendo de cómo les vaya a las nuevas versiones
tanto de NT como de NetWare, donde ambas aseguran ser el sistema completo para el siglo 21.
La siguiente figura presenta los pronósticos en los NOS cliente/servidor para el año 2000.

69
Manual de Mantenimiento y Redes

En el mercado de NOS punto a punto, Microsoft con WFW y su reciente sistema Windows 95/98,
ha mantenido un amplio dominio en este campo. El sistema de red de Windows 95 revolucionó
el mercado gracias a que además de venir incluido gratis, tiene un excelente desempeño.
LANtastic ha sido él NOS punto a punto más popular en los últimos años, pero ha resentido, al
igual que otros, la competencia con Microsoft. El sistema punto a punto 7.5 y posteriores de
Macintosh, está estrictamente limitado a funcionar en plataformas del mismo tipo. A
continuación se puede ver el mercado de NOS punto a punto en 1997 (E.U.A).

70
Manual de Mantenimiento y Redes

Recomendaciones de los expertos

Para poder hacer una selección adecuada del NOS, es importante tener una opinión objetiva de
personas que han experimentado, o están de alguna manera involucradas en el funcionamiento
de estos sistemas, ya que al haberse enfrentado personalmente con uno o más de ellos, tienen
una perspectiva un poco más amplia de sus pros y contras. A continuación, se presentan una
serie de listas que proporcionan las ventajas y desventajas de los tres NOS cliente/servidor y
punto a punto más populares, basadas en una ardua recopilación de opiniones, comentarios y
sugerencias, de profesionales tanto del área comercial y empresarial, como del entorno
académico.

Ventajas y desventajas de los NOS

NOVELL NETWARE
Ventajas:

71
Manual de Mantenimiento y Redes

- NDS (Servicio de Directorios de Red) ofrece un directorio global y escalable, que puede
diseñarse para gestión centralizada o descentralizada.
- Excelente administración de redes en gran escala.
- Es un sistema operativo de red independiente del hardware.
- Ofrece el mejor sistema de impresión y archivos.
- Excelente nivel de seguridad.
- Soporta aplicaciones a través de Módulos cargables de NetWare (NLM).
- La gran infraestructura de Novell es capaz de dar soporte técnico y asistencia por mucho
tiempo.
- Cuando se descubre un error en la versión reciente de NetWare, Novell hace públicas las
posibles soluciones para usuarios nuevos y antiguos.
- Mientras más grande sea la red se reduce el costo.
Desventajas:
- NDS es bastante complejo de instalar y administrar.
- NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y NDS.
- La plataforma de NetWare está un tanto limitada al proveer otros servicios fuera de servidor
de archivos e impresión.
- Servicios como FTP o HTTP requieren comprar software adicional de Novell.
- La actualización de una versión a otra es lenta y compleja.
- Puede ser caro para redes pequeñas.

WINDOWS NT SERVER
Ventajas:
- Proporciona una plataforma de propósito general superior.
- Soporta múltiples procesadores.
- Excelente seguridad.
- Existe una gran variedad de aplicaciones diseñadas exclusivamente para NT, incluyendo
freeware y shareware.
- Es fácil de instalar y manejar.
- Tiene una interfaz de usuario muy amigable.
- NT es GUI (Interfaz Gráfica de Usuario) y OS (Sistema Operativo) a la vez.
- NT tiene el respaldo de Microsoft, la compañía más poderosa en software del mundo.
- NT está a punto de incorporar soporte completo para UNIX.
- Tiene buen soporte técnico.
- NT es económico para entornos medianos.
Desventajas:
- Es un poco lento como servidor de archivos e impresión.
- No soporta cotas de disco.
- Cuando se descubre un error en la versión reciente del sistema, Microsoft se espera al
lanzamiento de la siguiente versión para solucionarlo.
- Presenta serias dificultades en entornos muy grandes.
- Mientras crece la infraestructura, el costo de NT sube.
- Necesita muchos recursos de cómputo para funcionar correctamente.

72
Manual de Mantenimiento y Redes

UNIX
Ventajas:
- Sistema multiusuario real, puede correr cualquier aplicación en el servidor.
- Es escalable, con soporte para arquitectura de 64 bits.
- El costo de las diferentes variantes de Unix es muy reducido y algunas son gratis, como
FreeBSD y Linux.
- Se pueden activar y desactivar drivers o dispositivos sin necesidad de reiniciar el sistema.
- UNIX puede trabajar con CLI (Command Line Interface).
- Los kernels de Unix se confeccionan según las necesidades.
- Los estándares son diferentes de los proveedores (POSIX).
- Ofrece la capacidad de realizar cómputo remotamente.
- Es la mejor solución para enormes bases de datos.
Desventajas:
- La interfaz de usuario no es muy amistosa en algunas versiones.
- Requiere capacitación, ya que debido a su complejidad, no cualquiera puede usarlo.
- Padece de la falta de aplicaciones comerciales con nombres importantes.
- La efectividad como servidor de archivos e impresión no es tan eficiente como en otros NOS.
- Hay discrepancias entre los distintos diseñadores y vendedores de UNIX.

MACINTOSH
Ventajas:
- Utiliza el microprocesador Power PC, que por su velocidad y eficiencia tiene un futuro
promisorio.
- Ambiente de usuario amigable. Es él NOS más sencillo de usar.
- Capacidades poderosas en el manejo y diseño de gráficos.
- Compatibilidad consigo mismo. Al comprar nuevo hardware o software, es mucho menos
propenso a fallas de instalación.
- Seguridad para servidor de Internet.
- Características de Plug and Play.
- Longevidad. En Macintosh los cambios drásticos de arquitecturas que descontinúan
aplicaciones, no se dan.
- Fácil manejo de red.
Desventajas:
- Participación de mercado muy reducida.
- No es compatible con PC's y otras arquitecturas.
- No existen clones.
- Algunas veces hay problemas con la multitarea. Una aplicación puede impedir que otras
funcionen.

WINDOWS 95
Ventajas:
- Corre en microprocesadores Intel y compatibles. Es el más común.
- Interfaz de usuario muy amigable.
- Dominio del mercado.

73
Manual de Mantenimiento y Redes

- Características de Plug and Play.


- Soporte técnico por dondequiera.
- Compatible con NT hasta cierto punto.
- Muchas aplicaciones disponibles.
- Facilidad de conexión en red.
Desventajas:
- El viejo MS-DOS todavía se encuentra detrás de Windows 95.
- Contiene algunos errores de fábrica.
- Limitaciones en nombres de archivo.
- Incompatibilidades en nombres de archivo con Windows 3.1
- Es más lento en ambientes multitarea que otros NOS (Macintosh).
- Incompatible con versiones escalables de software de aplicación.

LANTASTIC
Ventajas:
- Maneja niveles de seguridad muy buenos. (Mejor que cualquier otro NOS de punto a punto).
- Es económico.
- Soporta más de 500 usuarios.
- Fácil instalación y operación.
- Fácil interfaz con Microsoft y Novell.
Desventajas:
- Se tiene que hacer un gasto extra para adquirirlo. (Windows 95 y Macintosh incluyen gratis
software de red punto a punto).
- No existe soporte para LANtastic en todos lados.
- Participación de mercado reducida.

Requerimientos de la organización

Al momento de seleccionar el sistema operativo de red para una LAN, la organización necesita
tener información sobre ciertos tópicos, que pueden influir de manera directa o indirecta en el
éxito de la implementación del NOS en la red. Algunos de estos requerimientos son:
profesionalización del personal, conocimiento de costos de cada NOS, requerimientos de
hardware e interoperabilidad de los sistemas a instalar con otros similares, dentro y fuera de la
organización.

Profesionalización del personal

Cuando se instala una red de área local, una de las cosas que más preocupan a la organización,
es quién va a hacerse cargo de la administración y mantenimiento de la red. Posiblemente ya se
cuente con una red y personal capacitado para manejar él NOS actual, pero si es la primera vez

74
Manual de Mantenimiento y Redes

que se instala una LAN, se va a realizar una actualización del NOS, o se va a cambiar el sistema
actual por uno completamente diferente, es entonces cuando se requiere invertir en contratar
nuevo personal o capacitar al que ya se encuentra en la empresa, ya que cada NOS tiene su propio
grado de dificultad.

Es de todos conocido que los sistemas operativos de Microsoft como: Windows para Trabajo en
Grupo, Windows 95 y Windows NT, tienen la característica de ser de fácil manejo y aprendizaje.
La interfaz gráfica de Windows es casi idéntica en todos sus sistemas, lo cual facilita la adaptación
de una persona que siempre ha trabajado en Windows y ahora debe conectarse en red. Por lo
general, una persona que ha utilizado tanto Windows 3.1 como Windows 95 para tareas
monousuario eficazmente, está capacitada para administrar, con un poco de asesoría, una red
de punto a punto basada en WFW o Windows 95. Para administrar una red Windows NT, se
requiere un poco más de conocimiento en lo que a redes corresponde, pero la capacitación no
es tan fuerte como en otros sistemas.

NetWare es él NOS más utilizado actualmente, por lo que la mayoría de la gente involucrada con
la administración de redes tiene conocimiento de su funcionamiento. Para alguien que apenas
comienza, puede resultar algo complicado el compenetrarse con NetWare de primera instancia,
y deberá someterse a capacitación. La versión de NetWare que más se encuentra instalada en
empresas medianas y grandes, así como universidades e instituciones de todo género, es la
versión 3.x. La actualización hacia la versión 4.x está en proceso en la mayoría de ellas y se debe
tomar en consideración que 4.x incluye nuevas características poderosas en su funcionamiento,
como NDS, que pueden provocar algunos dolores de cabeza al personal poco capacitado en
NetWare. Usualmente se requiere un administrador de red de tiempo completo.

Sin duda alguna al escuchar la palabra complejidad en redes, inmediatamente se viene a la mente
de muchos profesionales el sistema UNIX. Este pensamiento acerca de que no cualquiera puede
utilizar este sistema, tiene algo de cierto y mucho de mítico. Originalmente, UNIX no se creó
pensando en la simplicidad de operación para el usuario, sino en la necesidad de resolver varias
limitantes que presentaban otros sistemas operativos comerciales. Es cierto que si se desea
instalar una red basada en el sistema UNIX, es necesario contar con personal capacitado para tal
labor, ya que posiblemente presente problemas a aquellos que sin conocimiento previo, se
aventuren con una red de este tipo. Existen muchas personas entusiastas que les motivan los
retos, y trabajar con UNIX puede serlo, pero cuando se tiene al personal adecuado para
administrar esta clase de red, los resultados pueden ser sorprendentes.

Después de ver estos casos, lo más recomendable para una organización que desea reducir
costos, es utilizar al personal que ya se tiene, capacitándolo en el manejo del NOS elegido, pero
teniendo en consideración que se puede llevar algo de tiempo y algunos errores al principio,
hasta que se tenga la experiencia suficiente. Si lo que se busca es eficiencia desde que se instala
él NOS, entonces la contratación de personal experimentado es la alternativa más viable, sólo
que por lo general, estas personas solicitan salarios relativamente altos.

75
Manual de Mantenimiento y Redes

Costos de los NOS

A la hora de iniciar un proyecto, el factor económico juega una pieza clave en la decisión a tomar,
y la selección de un NOS no es la excepción. El costo varía entre cada NOS, partiendo desde
precios bastante altos, hasta sistemas de distribución gratuita. El pagar más por un NOS no
significa que éste vaya a resultar más productivo para la organización que uno de bajo costo, por
lo que se debe buscar aquél que cumpla con las expectativas de la empresa, tratando, claro, que
el desembolso sea siempre el menor posible. Enseguida se presenta información reciente sobre
los costos de varios NOS analizados en este trabajo.

Windows NT 4.0 (Microsoft)


5 usuarios = $ 809 USD
10 usuarios = $ 1,129 USD
50 usuarios = $ 4,799 USD

NetWare 4.11 (Novell)


5 usuarios = $ 1,095 USD
10 usuarios = $ 2,095 USD
50 usuarios = $ 4,995 USD

NetWare 5 (Novell)
5 usuarios = $ 1,195 USD
10 usuarios = $ 2,190 USD
50 usuarios = $ 5,320 USD

Linux
Gratis ó $ 49.95 USD (CD-ROM). Sin restricción de licencias.

Macintosh (Apple)
Actualización al sistema 8.5, $ 99 USD
UnixWare (Santa Cruz Operation, SCO)
$ 69 USD por unidad

LANtastic (Artisoft)
1 usuario = $ 119 USD
10 usuarios = $ 499 USD
X usuarios = $ 999 USD

LAN Server (IBM)


1er servidor = $ 795 USD
Cada licencia adicional = $ 715 USD

76
Manual de Mantenimiento y Redes

Requerimientos de Hardware

Cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar
correctamente, si éstos no son satisfechos, el sistema puede no operar o trabajar en un nivel muy
por debajo del esperado, ocasionando serios problemas en la red. Es conveniente entonces,
conocer los requerimientos de cada NOS para ver si el equipo actual los satisface o si es necesario
invertir en nuevo hardware.

Windows NT 4.0
- Procesador 486 a 33 MHz o superior, Pentium o Pentium PRO, para sistemas Intel y compatibles;
procesador RISC compatible con Windows NT Server 4.0 para sistemas basados en RISC.
- 16 MB de memoria.
- Mínimo 125 MB de espacio en disco duro para sistemas Intel y compatibles; 160 MB para
sistemas basados en RISC.
- Unidad de CD-ROM.
- Adaptador gráfico VGA, SVGA o compatible con Windows NT Server 4.0.

NetWare 4.11
Servidor:
- PC con procesador 386 o superior.
- 16 MB de RAM (Se requiere más memoria dependiendo del número de usuarios, lo que se haya
cargado en el servidor, el número de aplicaciones abiertas y el tamaño de los discos duros de la
red).
- Un disco duro con suficiente espacio libre para el tamaño de la red. (NetWare 4.11 utiliza al
menos 55 MB de disco duro).
- Al menos un adaptador de red.
- Cable de red.
- Una unidad de CD-ROM para instalación.
Estaciones de trabajo:
- Para cada estación de trabajo se debe tener un adaptador de red y una computadora corriendo
el sistema operativo cliente requerido.

NetWare 5
Servidor:
- PC con procesador Pentium o superior.
- 64 MB de RAM.
- 1 GB en disco duro.
- Al menos un adaptador de red.
- Cable de red.
- Una unidad de CD-ROM para instalación.
Estaciones de trabajo:
- Para cada estación de trabajo se debe tener un adaptador de red y una computadora corriendo
el sistema operativo cliente requerido.
Solaris 7

77
Manual de Mantenimiento y Redes

- Plataforma SPARC o Intel 486 (100 MHz) al Pentium.


- De 600 MB a 1 GB en disco duro.
- Mínimo 32 MB.

UnixWare
- Soporta sistemas PCI, I2O, EISA, ISA, MCA con procesadores Intel Pentium, Pentium Pro,
Pentium II y 80486DX.
- Requiere unidades de disquete 3.5" y CD-ROM.
- Necesita de 500 MB a 1GB de espacio en disco duro.
- Mínimo 32 MB de memoria. Se recomiendan 64 MB.
- Adaptador SuperVGA y monitor con al menos 800x600.

Linux
- Procesador Intel 386 y posteriores, SPARC, Alpha, PowerPC, etc.
- Mínimo 4 MB de memoria.
- De 150 a 200 MB en disco duro.

VINES
- PC o SMP (Super-Minicomputer Program) basada en Intel.
- 16 MB de memoria.
- Adaptador Ethernet, Token Ring o FDDI.

LANtastic
Para Windows 95/98
- Procesador 486 o superior.
- 8 MB de RAM (16 MB recomendados).
- 12 MB de espacio en disco duro.
Para Windows 3.x
- Procesador 386SX o superior.
- 4 MB de RAM.
- 10 MB de espacio en disco duro.
Para DOS
- PC XT o superior.
- 640 KB de RAM.
- 7 MB de espacio en disco duro.

Windows 95
- PC con procesador 486 a 25 MHz o superior.
- Mínimo 8 MB de memoria.
- 40 a 45 MB de espacio en disco duro.
- Pantalla VGA o de resolución superior.

78
Manual de Mantenimiento y Redes

Interoperabilidad

Interoperabilidad es la capacidad de diferentes sistemas de computadoras, redes, sistemas


operativos y aplicaciones de trabajar conjuntamente y compartir información. En una
organización, los recursos de computadoras suelen estar situados en departamentos o grupos de
trabajo separados, y a menudo utilizan varias topologías de red y protocolos de comunicación. A
niveles superiores, en estos sistemas se suelen utilizar distintos sistemas operativos y
aplicaciones. Es necesario entonces, integrar estos sistemas de forma que cualquier persona de
la organización pueda comunicarse y compartir información y recursos.

Todos los sistemas de una organización deben integrarse, tanto si son computadoras basadas en DOS,
Apple Macintosh, estaciones de trabajo UNIX, minicomputadoras, o grandes sistemas informáticos. La red
debe verse como una plataforma de "conectar y listo", a la que se conectan varios sistemas. Para esto se
deben utilizar sistemas operativos, aplicaciones y productos de hardware que admitan varios protocolos
de trabajo en red; también crear una plataforma de red con normas de comunicación subyacente que
permita que los productos de hardware y software trabajen conjuntamente.

79

También podría gustarte