Академический Документы
Профессиональный Документы
Культура Документы
2E , <
! 1H=?
instalaciones de cable delgado. Tiene el aspecto de una pequea caja y proporciona el
aislamiento elctrico entre la estacin y el cable.
En el transceptor se realiza un examen a travs de pulsos elctricos, para determinar
si la estacin se encuentra conectada correctamente.
lOBase-5 cae en desuso como sistema de cableado de red. Se menciona aqu debido
a que existe un gran nmero de instalaciones realizadas, que puede ser necesario expandir
o adaptar.
Los componentes de una red Ethernet gruesa se describen en las siguientes
secciones:
;LA%A #1 $NT1R"AH #1 R1#. La mayora de las placas de interfaz de red Ethernet
admiten cableado grueso o delgado. La placa debera disponer de un conector hembra
tipo DIX o AUI para realizar la conexin al cable grueso procedente del tranceptor.
R1;1T$#CR. Un repetidor es un dispositivo opcional utilizado para unir dos lneas
troncales Ethernet y reforzar las seales entre sttas. Un repetidor se conecta un
transceptor situado en una lnea troncal mediante un cable especial para transceptor. Un
mensaje transmitido sobre una LAN puede atravesar dos repetidores como mximo antes
de alcanzar su destino o pasar a travs de un puente de LAN.
TRANS%1;TCR. Un transceptor sirve de unin entre las estaciones de trabajo y el cable
Ethernet grueso. Dispone de tres conectores: dos de ellos son los de entrada y salida de
cable grueso, y cl tercero se utiliza para conectarla estacin de trabajo al transceptor
mediante un cable especial para transceptor. Los transceptores se conectan a la lnea
troncal de la red de dos formas posibles. Un sistema de abrazaderas atraviesa el cable,
eliminando la necesidad de cortarlo y montar los conectores. De forma alternativa, una
versin BNC del transceptor dispone de un conector T al que se conectan los extremos
del cable. El corte del cable y el acoplamiento de los conectores debe realizarse mediante
herramientas especiales.
%ABL1 ;ARA 1L TRANS%1;TCR. Este cable se suministra normalmente con cada
unidad de transceptor. En cada extremo del cable se monta un conector tipo DIX (en un
extremo macho y en el otro hembra),junto con cierres deslizantes que sirven para
bloquear el cable con la placa de red. El cable para el transceptor normalmente es ms
flexible que el cable troncal.
%CN1%TCR1S MA%3C S1R$1 N. Estos conectores se instalan en ambos extremos del
cable, cuando se utilizan transceptores que utilizan conectores en forma de T. Los cables
ya ensamblados tienen montados los conectores.
%CN1%TCR1S 1N "CRMA #1 BARR$L S1R$1 N. Estos conectores se utilizan para unir
dos segmentos de cable.
T1RM$NA#CR1S S1R$1 N. Cada segmento de cable debe finalizar en ambos extremos
con un terminador serie N de 50 ohmios. En cada segmento de cable es necesario un
terminador con una toma de tierra y otro sin ella.
Las especificaciones y limitaciones de la norma 10Base-5 se relacionan a continuacin.
La longitud mxima de un segmento troncal es de 500 metros (1.640 pies).
Los transceptores se conectan al segmento troncal.
La distancia mxima entre una estacin de trabajo y cl transceptor es de 50 metros (164
pies).
La distancia mnima al siguiente transceptor es de 2,5 metros (8 pies).
Pueden unirse hasta cinco segmentos troncales mediante cuatro repetidores.
Las estaciones de trabajo pueden conectarse nicamente a tres de los segmentos.
La longitud mxima principal resultante de la unin de los segmentos es de 2.460 metros
(8.200 pies).
En una lnea troncal puede existir un mximo de loo estaciones de trabajo. Los
repetidores se consideran estaciones de trabajo.
Debe situarse un terminador en cada extremo de un segmento principal, con uno de sus
extremos conectado a tierra. Para evitar problemas, no conectar a tierra un segmento
por ambos extremos.
1T31RN1T 6A BAS14T (;AR TR1NHA#C)
l0Base-T ofrece la mayora de las ventajas de Ethernet sin las restricciones y el coste
que impone el cable coaxial. Adems, la topologa en estrella o distribuida permite la
conexin de grupos de estaciones de trabajo departamentales o situadas en otras zonas.
Parte de la especificacin l0Base-T es compatible con otras normas 802.3 del IEEE,
de modo que es sencillo realizar una transicin de un medio a otro. Es posible mantener las
mismas tarjetas Ethernet al pasar de cable coaxial a cable de par trenzado. Adems, pueden
aadirse lneas troncales de par trenzado a las ya existentes, gracias a repetidores que
admiten la conexin de lneas troncales de cable coaxial, libra ptica y par trenzado. Muchos
fabricantes presentan este tipo de dispositivos en sus lneas de productos Ethernet.
La especificacin l0Base-T incluye una utilidad de verificacin de cableado
denominada verificacin de integridad del enlace. Gracias a esta utilidad el sistema puede
realizar controles constantes del cable de par trenzado, en busca de hilos abiertos o cortes
del cable. Se realiza la supervisin desde un punto central. En la Figura E.24 se muestra una
red bsica Ethernet l0Base-T. las estaciones de trabajo se conectan a un concentrador
central que acta como repetidor. Cuando llega la seal procedente de una estacin de
trabajo, cl concentrador la difunde hacia todas las lneas de salida. Es posible realizar
conexiones entre distintos concentradores para obtener una configuracin jerrquica. Las
estaciones de trabajo estn conectadas a travs de un cable de par trenzado que no puede
exceder l00 metros de longitud (328 pies). Los cables se conectan a un transceptor en un
punto prximo a la estacin de trabajo, que a su vez se conecta a sta con un cable de 15
hilos de longitud no superior a 50 metros (164 pies).
Las conexiones 10Base-T utilizan cable de Categora 3, aunque categoras superiores
de cable (como la Categora 5) permiten un crecimiento futuro que acepta tecnologas de
transmisin ms rpidas, como l00Mbits/seg. Vase Cableado para obtener una discusin
sobre tipos y tcnicas de cableado Un concentrador 10Base-T se conecta a esta red soporte
en el armario de cableado. Un cable telefnico de 50 hilos conecta el concentrador a un
bloque de conexin. Un cable de par trenzado proporciona una conexin entre este ltimo y
la placa existente junto a la estacin de trabajo. Un cable discurre desde la placa hasta cl
transceptor, que se conecta a la estacin de trabajo. La mayora de las tarjetas l0Base-T
tienen actualmente incorporado el transceptor, conectndose directamente al cable RJ-45.
Los componentes que se describen en las siguientes secciones forman parte
tpicamente de las redes 10Base-T. Mantngase en mente la idea de que un sistema no
siempre necesita todos estos componentes.
TARG1TA #1 $NT1R"AH #1 R1#. Es necesaria una tarjeta Ethernet con un conector
tipo DIX de 15 patillas o RJ-45 l0Base-T. Hay que aadir una PROM de arranque remoto
si se instala la tarjeta en una estacin de trabajo sin disco.
%CN%1NTRA#CR (3UB)0 El concentrador dispone a menudo de hasta 12 puertos.
Normalmente dispone de un puerto de conexin a redes soporte de cable coaxial o de
fibra ptica.
%ABL1 #1 ;AR TR1NHA#C. l0Base-T utiliza cable de par trenzado con conectores RJ-
45 de hasta loo metros de longitud. Puede adquirirse cable a granel y conectores aparte
para construir segmentos de distintas longitudes segn las necesidades. Para ello se
necesita una herramienta especial para RJ.
TRANS%1;TCR. El transceptor dispone de un conector RJ-45 en un lado y uno DB-15 en
el otro. Por otra parte, la mayora de las tarjetas actuales presentan un transceptor ya
incorporado.
%ABL1 ;ARA 1L TRANS%1;TCR0 Este cable se conecta al transceptor en la parte
posterior de la tarjeta de interfaz de red.
%ABL1 %CN1%TCR AL BLCIU1 #1 %CN1F$JN. Si va a utilizarse el cable telefnico
preexistente, un cable de 50 patillas Telco (que conecta el concentrador directamente a
un bloque de conexin) simplifica la instalacin. Esto hay que consultarlo con el
fabricante del concentrador.
1N%3U"1 #1 ;AR1#0 Se trata de un conector con una clavija RJ. Si tambin se
necesita una conexin telefnica, pueden adquirirse placas dobles.
1speciicaciones del cable lABase4T
Las especificaciones l0Base-T se relacionan a continuacin. Hay que darse cuenta de
que algunas de estas especificaciones son flexibles, dependiendo del fabricante.
Utilcese cable de par trenzado sin apantallar de categora 3, 4 o 5.
Utilcense clavijas RJ-45 en el extremo de los cables. Las patillas 1 y 2 son
transmisoras y las 3 y 6 receptoras. Cada par est cruzado de modo que el
transmisor en un extremo se conecta con el receptor en el otro.
Un transceptor y un cable de transceptor de 15 patillas puede conectarse a cada una de
las estaciones de trabajo. Algunas tarjetas disponen de transceptores incorporados.
La distancia que hay desde un transceptor a un concentrador no puede excederlos 100
metros (328 pies).
Un concentrador normalmente conecta 12 estaciones de trabajo.
Pueden conectarse hasta 12 concentradores a un concentrador central para aumentar el
nmero de estaciones en la red.
Los concentradores pueden conertarse a redes soporte de cable coaxial o de fibra ptica
con objeto de formar parte de redes Ethernet extensas.
Pueden existir hasta 1024 estaciones en una red sin necesidad de utilizar puentes.
Caleado e0tructurado
+e,inicin
Easta 4ace nos a,os !ara cablear n edificio se saban distintos sistemas inde!endientes nos de
otros. Esto llevaba a sitaciones como el tener na red bifilar !ara vo7 :telefon"a normalmente<0 otra
distinta !ara megafon"a0 otra de cone2i$n entre ordenadores0 etc. %on esta sitaci$n se dificlta mc4o el
mantenimiento # las !osibles am!liaciones del sistema.
-n sistema de cableado estrctrado es na red de cables # conectores en n>mero0 calidad # fle2ibilidad
de dis!osici$n sficientes &e nos !ermita nir dos !ntos cales&iera dentro del edificio !ara cal&ier
ti!o de red :vo70 datos o im/genes<. %onsiste en sar n solo ti!o de cable !ara todos los servicios &e
se &ieran !restar # centrali7arlo !ara facilitar s administraci$n # mantenimiento.
El cableado estrctrado recibe nombres distintos !ara cada ti!o de a!licaci$n0 an&e !o!larmente se
generali7a # se le conoce con el nombre de P.D.S. .os nombres reales son3
P.D.S. Sistemas de Distribci$n de .ocales
I.D.S. Sistemas de Distribci$n de Indstria
I.C.S.%ontrol de Segridad # Servicios
+l 4ablar de sistemas de cableado im!l"citamente se entiende cableados de baja corriente :telefon"a0
v"deo e inform/ticas<0 an&e la actitd sistem/tica &e observamos ante este ti!o de cableado0 tambi1n
se deber"a de a!licarse al conocido como cableado de alta corriente :sistema de 229v<. %omo se ver/
m/s adelante0 es im!ortante integrar en el dise,o de n edificio ambos cableados !ara evitar
interferencias entre ellos.
8ene,icio0
El sistema de cableado estrctrado nos va !ermitir 4acer convivir mc4os servicios en nestra red
:vo70 datos0 v"deo0 etc.< con la misma instalaci$n0 inde!endientemente de los e&i!os # !rodctos &e
se tilicen.
Se facilita # agili7a mc4o las labores de mantenimiento.
Es f/cilmente am!liable.
El sistema es segro tanto a nivel de datos como a nivel de segridad !ersonal.
-na de las ventajas b/sicas de estos sistemas es &e se encentran reglados mediante est/ndares0
lo &e garanti7a a los sarios s dis!osici$n !ara las a!licaciones e2istentes0 inde!endientemente
del fabricante de las mismas0 siendo solciones abiertas0 fiables # m# segras. Fndamentalmente la
norma TI+@EI+B*(8+ define entre otras cosas las normas de dise,o de los sistemas de cableado0 s
to!olog"a0 las distancias0 ti!o de cables0 los conectores0 etc.
+l tratarse de n mismo ti!o de cable0 se instala todo sobre el mismo tra7ado.
El ti!o de cable sado es de tal calidad &e !ermite la transmisi$n de altas velocidades !ara redes.
;o 4ace falta na neva instalaci$n !ara efectar n traslado de e&i!o.
Elemento0 1ue inter6ienen
Ma &e el sistema de cableado recibe el nombre de estrctrado0 ser"a conveniente conocer s
estrctra. +l conjnto de todo el cableado de n edificio se le conoce con el nombre de SISTE)+ # cada
!arte en la &e se divide se da el nombre de S-CSISTE)+3
\rea de trabajo
Eori7ontal
Hertical
%am!s. Entre edificios diferentes.
E0t2ndare0
Todo el cableado estrctrado est/ reglado !or est/ndares internacionales &e se encargan de
establecer las normas comnes &e deben cm!lir todos las instalaciones de este ti!o. .as reglas #
normas comentadas en secciones anteriores est/n sjetas a estas normas internacionales.
E2isten tres est/ndares0 ISA@IE%BIS11891 &e es el est/ndar internacional0 E;B*9173 &e es la norma
ero!ea # +;SI@EI+@TI+B*(8+ &e es la norma de EE.--. ]ste >ltimo es el m/s e2tendido an&e entre
todas ellas no e2isten diferencias demasiado significativas.
Todas ellas se 4an dise,ado con el objeto de !ro!orcionar las sigientes tilidades # fnciones3
-n sistema de cableado gen1rico de comnicaciones !ara edificios comerciales.
)edios0 to!olog"a0 !ntos de terminaci$n # cone2i$n0 as" como administraci$n0 bien definidos.
-n so!orte !ara entornos mlti!roveedor mlti!rotocolo.
Instrcciones !ara el dise,o de !rodctos de comnicaciones !ara em!resas comerciales.
%a!acidad de !lanificaci$n e instalaci$n del cableado de comnicaciones !ara n edificio sin otro
conocimiento !revio &e los !rodctos &e van a conectarse.
).3.1. ?rea de traba@o.
KR1A #1 TRABAGC. Este subsistema consta de los elementos externos de comunicacin
(armarios y placas frontales), cableado y conectores necesarios para conectar el equipo de
trabajo de rea (computadoras, impresoras y dems) al subsistema de cableado horizontal.
Los zcalos o placas frontales tpicas, como la representada en la Figura N.13, acomodan los
conectores, como por ejemplo mediante clavijas modulares para telfonos o datos, y clavijas
modulares modificadas para transmisin de datos a baja velocidad. Tambin pueden
acomodar conectares
BNC para cable coaxial y de fibra ptica.
Se define como la 7ona donde est/n los distintos !estos de trabajo de la red. En cada no de ellos
4abr/ na roseta de cone2i$n &e !ermita conectar el dis!ositivo o dis!ositivos &e se &ieran integrar
en la red.
El /rea de trabajo com!rende todo lo &e se conecta a !artir de la roseta de cone2i$n 4asta los !ro!ios
dis!ositivos a conectar :ordenadores e im!resoras fndamentalmente<. Est/n tambi1n inclidos cal&ier
filtro0 ada!tador0 etc. 0 &e se necesite. ]stos ir/n siem!re conectados en el e2terior de la roseta. Si el
cable se tili7a !ara com!artir vo70 datos otros servicios0 cada no de ellos deber/ de tener n conector
diferente en la !ro!ia roseta de cone2i$n.
+l cable &e va desde la roseta 4asta el dis!ositivo a conectar se le llama latigillo # no !ede s!erar los
3 metros de longitd.
).3.2. Cableado /oriAontal.
%ABL1A#C 3CR$HCNTAL. El sistema de cableado horizontal discurre entre cada toma de
las estaciones de trabajo finales y el armario de comunicaciones.;. La distancia mxima
horizontal desde ste hasta las tomas de comunicaciones
es de 90 metros (295 pies), independientemente del tipo de medio. Existen cuatro tipos de
cable reconocidos en este sistema:
Cables de par trenzado sin apantallar (UTP, unshielded twisted pair) de cuatro pares y de
l00 ohm.
Cables de par trenzado apantallado (STP, shielded twisted pair) de dos pares y de 150
ohm.
Cables coaxiales de 50 ohm.
Cable de fibra ptica con dimetro de ncleo de 62.5 micras.
Desde la roseta de cada no de las /reas de trabajo ir/
n cable a n lgar com>n de centrali7aci$n llamado
panel de parc/eo.
El !anel de !arc4eo es donde se centrali7a todo el
cableado del edificio. Es el lgar al &e llegan los cables
!rocedentes de cada na de las de!endencias donde se
4a instalado n !nto de la red. %ada roseta colocada en
el edificio tendr/ al otro e2tremo de s cable na
cone2i$n al !anel de !arc4eo. De esta forma se le !odr/
dar o &itar servicio a na determinada de!endencia sim!lemente con !ro!orcionarle o no se,al en este
!anel.
Se conoce con el nombre de cableado /oriAontal a los cables sados !ara nir cada /rea de trabajo con
el !anel de !arc4eo.
Todos el cableado 4ori7ontal deber/ ir canali7ado !or condcciones adecadas. En la ma#or"a de los
casos0 # en el nestro tambi1n0 se eligen !ara esta fnci$n las llamadas canaletas &e nos !ermiten de
na forma fle2ible tra7ar los recorridos adecados desde el /rea de trabajo 4asta el !anel de !arc4eo.
.as canaletas van desde el !anel de !arc4eo 4asta las rosetas de cada no de los !estos de la red. Se
!odr"a dividir en dos ti!os de!endiendo del so &e se le d13
.as de distribci$n. 'ecorren las distintas 7onas del edificio # !or ellas van los cables de todas las
rosetas.
.as finales. .levan tan solo los cables de cada na de las rosetas.
Es m# conveniente &e el !anel de !arc4eo jnto con los dis!ositivos de intercone2i$n centrali7ada
:concentradores0 latigillos0 roter0 fentes de alimentaci$n0 etc.< est1n encerrados n armario de
comunicaciones. De esta forma se a"slan del e2terior # !or lo tanto de s mani!laci$n DaccidentalD.
Tambi1n facilita el mantenimiento al tenerlo todo en n mismo lgar.
%omo se !ede observar la to!olog"a sada es en estrella teniendo en centa &e cada mecanismo de
cone2i$n en la roseta est/ conectado a s !ro!io mecanismo de cone2i$n en el !anel de !arc4eo del
armario de comnicaciones.
El sbsistema 4ori7ontal incl#e los sigiente elementos3
El cable !ro!iamente dic4o
.a roseta de cone2i$n del /rea de trabajo
El mecanismo de cone2i$n en el !anel de !arc4eo del armario de comnicaciones.
.os cables de !arc4eo o latigillos en el armario de comnicaciones.
.as canaletas.
%ada cable 4ori7ontal no !odr/ s!erar los K9 metros. +dem/s los cables !ara el !arc4eo en el armario
de comnicaciones no !odr/n tener m/s de ( metros # no !odr/ s!erar los 3 metros el cable de
cone2i$n del !esto de trabajo a la roseta.
).3.#. Cableado &ertical.
El cableado vertical :o de Dbac6boneD< es el &e interconecta los distintos armarios de comnicaciones.
]stos !eden estar sitados en !lantas o 4abitaciones distintas de n mismo edificio o inclso en
edificios colindantes. En el cableado vertical es sal tili7ar fibra $!tica o cable -TP0 an&e el algnos
casos se !ede sar cable coa2ial.
.a to!olog"a &e se sa es en estrella e2istiendo n !anel de distribci$n central al &e se conectan los
!aneles de distribci$n 4ori7ontal. Entre ellos !ede e2istir n !anel intermedio0 !ero s$lo no.
En el cableado vertical est/n inclidos los cables del Dbac6boneD0 los mecanismos en los !aneles
!rinci!ales e intermedios0 los latigillos sados !ara el !arc4eo0 los mecanismos &e terminan el
cableado vertical en los armarios de distribci$n 4ori7ontal.
).3.). Cableado 2ac0bone.
La funcin del cableado vertical es la interconexin de los diferentes cuartos de
comunicaciones.
- El cableado vertical es tpicamente menos costoso de instalar y debe poder ser modificado
con mas flexibilidad.
Topologa
- La topologa del cableado vertical debe ser tpicamente una estrella.
- En circunstancias donde los equipos y sistemas solicitados exijan un anillo, este debe ser
lgico y no fsico.
%ables Reconocidos
- Cable UTP de 100 ?. Multipar
- Cable STP de 150 ?. Multipar
- Cable de mltiples Fibras Opticas 62.5/125 ?m.
- Cable de mltiples Fibras Opticas Monomodo (9/125 ?m).
- Combinaciones
#istancias
- Dentro del Edificio
o Cobre 90mts
o Fibra Optica 500 mts
- Entre Edificios
o Cobre 800 mts
o Fibra Optica Multimodo 2Km
o Fibra Optica Monomodo 3Km.
).3.3. Centro de telecomunicaciones principal.
).3.5. Centro de telecomunicaciones $ntermedios.
).3.7. Ser&icios de ingreso.
).5. (lanificacin de la estructura de cableado.
).5.1. "ormati&idad de electricidad 6 coneiones a tierra.
Diferencias entre C+ 6 CC
.a electricidad es n 4ec4o de la vida moderna. .a samos !ara reali7ar na am!lia gama de tareas.
Entra en nestros 4ogares0 escelas # oficinas a trav1s de l"neas de alimentaci$n el1ctrica &e la
trans!ortan bajo la forma de corriente alterna :%+<. Atro ti!o de corriente0 denominada corriente contina
:%%<0 es la &e encontramos en las linternas0 bater"as de atom$vil # en la mot4erboard de n
com!tador.
Es im!ortante com!render la diferencia entre estos dos ti!os de fljo de corriente. .a %% fl#e a n valor
constante cando los circitos est/n activados. .a bater"a sministra corriente drante n !er"odo de
tiem!o determinado a n nivel constante de fljo de corriente.
.os valores de la corriente alterna sben # bajan a medida &e 1sta es generada !or las com!a,"as de
energ"a el1ctrica. Esta variaci$n de los valores se !ede e2!licar a trav1s de na serie de gr/ficos &e
!resentamos a continaci$n3
.a figra mestra c$mo el fljo de corriente alcan7a s valor !ico cando el !olo sr atraviesa el n>cleo
de la bobina.
.a figra mestra como el fljo de corriente baja a 9 cando ambos !olos abarcan el n>cleo # e&ilibran
el fljo de corriente 4asta alcan7ar el valor 9.
.a figra mestra la sbida al !ico de la !olaridad o!esta :n valor negativo< cando el !olo norte se
des!la7a a trav1s del n>cleo de la bobina.
.a figra mestra la bajada a 9 del fljo de corriente cando el im/n sale del /rea de la bobina. .a
energ"a de %+ &e se !rodce !ara el so cotidiano en los 4ogares a!lica este conce!to.
Ruido de lnea de C+
Des!1s de entrar en nestros 4ogares0 escelas # oficinas0 la electricidad se trans!orta a los artefactos
# la m/&inas a trav1s de cables ocltos en !aredes0 !isos # tec4os. %omo consecencia0 dentro de
estos edificios0 el rido de la l"nea de alimentaci$n de %+ se encentra en todo el entorno. Si no es
tratado correctamente0 el rido de la l"nea de alimentaci$n !ede re!resentar n gran !roblema !ara na
red.
En efecto0 como lo descbrir/ a medida &e trabaje con redes0 el rido de la l"nea de %+ !roveniente de
n monitor de v"deo cercano o de na nidad de disco dro !ede ser sficiente !ara !rovocar errores en
n com!tador. El rido 4ace esto agregando voltajes no deseados a las se,ales deseadas e im!idiendo
&e las com!ertas l$gicas del com!tador !edan detectar los bordes anterior # !osterior de las ondas
rectanglares de la se,al. Este !roblema se !ede com!licar adem/s cando n com!tador tiene na
mala cone2i$n a tierra.
Descarga electrost8tica
.a descarga electrosttica (*#))0 conocida com>nmente como electricidad est/tica0 es la forma m/s
!erjdicial # descontrolada de la electricidad. .os e&i!os electr$nicos sensibles deben !rotegerse contra
este ti!o de electricidad.
Segramente algna ve7 4abr/ e2!erimentado lo &e ocrre al caminar sobre na alfombra. Si el aire
est/ fresco # seco0 al tocar n objeto na c4is!a salta desde la !nta de ss dedos # le !rovoca n
!e&e,o c4o&e el1ctrico. Se sabe !or e2!eriencia &e ese ti!o de ESD !ede !rovocar na breve
Dcos&illeoD0 !ero en el caso de n com!tador0 este ti!o de c4o&es el1ctricos !eden ser desastrosos.
.a ESD !ede destrir semicondctores # datos al a7ar0 a medida &e el com!tador recibe los
im!actos. -na solci$n &e a#da a resolver este !roblema !rovocado !or la descarga electrost/tica es
na bena cone2i$n a tierra.
+limentacin de conein a tierra en e<uipo inform8tico
Para los sistemas el1ctricos de %+ # %%0 el fljo de electrones se !rodce siem!re desde na fente
c#a carga es negativa 4acia na fente c#a carga es !ositiva. Sin embargo0 !ara &e se !rod7ca n
fljo controlado de electrones0 es necesario &e 4a#a n circito com!leto. Por lo general0 na corriente
el1ctrica sige la rta de menor resistencia. Debido a &e los metales como0 !or ejem!lo0 el cobre0
ofrecen !oca resistencia0 se tili7an con frecencia como condctores de la corriente el1ctrica. + la
inversa0 los materiales como0 !or ejem!lo0 el vidrio0 el cac4o # el !l/stico !ro!orcionan ma#or
resistencia. Por lo tanto0 no son benos condctores de energ"a el1ctrica. De 4ec4o0 estos materiales se
tili7an frecentemente como aisladores. Se san en condctores !ara evitar descargas0 incendios0 #
cortocircitos.
;ormalmente0 la energ"a el1ctrica se env"a a n transformador montado en n !oste. El transformador
redce las altas tensiones &e se san en la transmisi$n a los 129 H o 249 H &e tili7an los a!aratos
el1ctricos comnes.
.a figra mestra n objeto familiar0 la electricidad sministrada a trav1s de los tomas de !ared en los
EE.--. :otras naciones !oseen configraciones de toma de !ared diferentes<. .os dos conectores
s!eriores sministran energ"a el1ctrica. El conector redondo0 &e a!arece en la !arte inferior0 !rotege a
las !ersonas # a los e&i!os de las descargas # los cortocircitos. Este conector se denomina cone2i$n a
tierra de segridad. En los e&i!os el1ctricos en los cales se tili7a0 el conector a tierra de segridad se
conecta con cal&ier !arte met/lica e2!esta del e&i!o. .as mot4erboards # los circitos de los
e&i!os de com!taci$n est/n el1ctricamente conectados con el c4asis. Este tambi1n los conecta con el
conector a tierra de segridad0 &e se tili7a !ara disi!ar la electricidad est/tica.
El objeto de conectar la tierra de segridad con las !artes met/licas e2!estas del e&i!amiento
inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso resltante de na falla
del cableado dentro del dis!ositivo.
-na cone2i$n accidental entre el cable electrificado # el c4asis es n ejem!lo de na falla de cableado
&e se !ede !rodcir en n dis!ositivo de red. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n a
tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la
cone2i$n a tierra. El conector a tierra de segridad ofrece na v"a de resistencia menor &e el cer!o
4mano.
%ando est/ instalada correctamente0 la v"a de baja resistencia !rovista !or el condctor a tierra de
segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad sficiente de transmisi$n de
corriente0 !ara im!edir &e se acmlen voltajes !eligrosamente altos. El circito conecta directamente el
!nto con corriente a tierra.
Siem!re &e na corriente el1ctrica atraviesa esta v"a 4acia la tierra0 4ace &e se activen los dis!ositivos
de !rotecci$n como0 !or ejem!lo0 los disyuntores # los interruptores de circuito accionados por corriente
de p<rdida a tierra :=1(< +l interrm!ir el circito0 los dis#ntores # los IF%I detienen el fljo de
electrones # redcen el !eligro de na descarga el1ctrica. .os dis#ntores lo !rotegen a sted # !rotegen
el alambrado de s casa. Para !roteger los e&i!os de com!taci$n # de net5or6ing se re&iere
!rotecci$n adicional0 t"!icamente en la forma de s!resores de sobrevoltaje # 1uentes de alimentacin
ininterrumpidas (:.#>uninterrupted po,er supplies).
(ropsito de la conein a tierra del e<uipo inform8tico
El !ro!$sito de conectar el conector a tierra de segridad con las !artes met/licas e2!estas del
e&i!amiento inform/tico es im!edir &e esas !artes met/licas se cargen con voltaje !eligroso
resltante de na falla del cableado dentro del dis!ositivo.
Coneiones a tierra de seguridad
-n ejem!lo de falla del cableado &e se !odr"a !rodcir en n dis!ositivo de red es na cone2i$n
accidental entre el alambre con corriente # el c4asis. Si ocrriera na falla de este ti!o0 el 4ilo de cone2i$n
a tierra de segridad conectado con el dis!ositivo servir"a como na v"a de baja resistencia !ara la
cone2i$n a tierra. %ando est/ instalada correctamente0 la v"a de baja resistencia sministrada !or el 4ilo
de cone2i$n a tierra de segridad ofrece na resistencia lo sficientemente baja0 # na ca!acidad
sficiente de transmisi$n de corriente como !ara im!edir &e se acmlen voltajes !eligrosamente altos.
+dem/s0 teniendo en centa &e el circito conectar"a entonces directamente la cone2i$n con corriente
con la cone2i$n a tierra0 cada ve7 &e la corriente el1ctrica !asa a trav1s de esa v"a a la tierra0 activar"a
los dis!ositivos de !rotecci$n0 como0 !or ejem!lo0 los dis#ntores. +l interrm!ir el circito 4acia el
transformador0 los interr!tores de circito detienen el fljo de electrones0 redciendo as" el riesgo de
electrocci$n.
(roblemas de conein a tierra de seguridad
.os edificios grandes generalmente necesitan m/s de na cone2i$n a tierra. Se re&ieren cone2iones a
tierra se!aradas !ara cada edificio en los cam!s com!estos !or varios edificios. Infeli7mente0 la
cone2i$n a tierra entre varios edificios casi nnca es igal. .as cone2iones a tierra se!aradas dentro de
n mismo edificio tambi1n !eden variar.
%ando var"a ligeramente el !otencial :voltaje< de los diversos condctores a tierra0 se !eden !rovocar
serios !roblemas. Para com!render mejor este tema0 s!ongamos &e la cone2i$n a tierra del edificio +
tiene n !otencial ligeramente distinto con res!ecto a los cables comnes # con corriente0 &e la
cone2i$n a tierra del edificio C. Por esta ra7$n0 los gabinetes e2ternos de los dis!ositivos inform/ticos del
edificio + tendr/n n voltaje :!otencial< distinto &e los gabinetes e2ternos de los com!tadores bicados
en el edificio C. Si se estableciera n circito !ara conectar los com!tadores del edificio + con los del
edificio C0 entonces la corriente el1ctrica flir"a desde la fente negativa 4acia la fente !ositiva.
%al&ier !ersona &e entrara en contacto con cal&ier dis!ositivo en ese circito recibir"a na
descarga bien desagradable. +dem/s0 este voltaje !otencial err/tico !odr"a da,ar severamente los
delicados c4i!s de memoria de los com!tadores.
).5.2. Soluciones para cada 6 ba@ada de tensin.
).5.#. "ormati&idad de seguridad
"!R'+S D. S.*UR$D+D
1. Siem!re &e trabaje en !aredes0 tec4os o /ticos0 lo !rimero &e debe 4acer es desconectar la
alimentaci$n el1ctrica de todos los circitos &e !eden !asar a trav1s de esas /reas de trabajo.
Si no est/ segro de si 4a# cables0 o c/les son los cables &e !asan !or el sector del edificio en
cesti$n0 lo &e debe 4acer es desconectar toda la alimentaci$n el1ctrica. N"unca, @am8s, to<ue
los cables de alimentacin elOctricaP Inclso si !iensa &e 4a desconectado toda la
alimentaci$n el1ctrica del /rea en la &e reali7ar/ el trabajo. ;o 4a# ningna forma de saber si
tienen corriente.
2. +ntes de comen7ar a trabajar0 a!renda d$nde est/n bicados los e2tintores de incendios
corres!ondientes a esa /rea.
3. -se ro!a adecada. .os !antalones largos # las mangas largas a#dan a !roteger ss bra7os #
!iernas. Evite sar ro!a demasiado floja o selta. Si la ro!a se enganc4a en algna !arte0 !ede
resltar lastimado.
4. Si !iensa trabajar en n tec4o falso0 ins!eccione el /rea. Esto se !ede 4acer levantando
algnas tejas del tec4o # ec4ando na mirada. Esto lo a#dar/ a bicar los condctos el1ctricos0
los condctos de aire0 el e&i!o mec/nico # cal&ier otro elemento &e !eda !rovocar
!roblemas !osteriormente.
*. Si debe cortar o serrc4ar0 !roteja ss ojos sando anteojos de segridad. Es bena idea sar
anteojos de segridad cando trabaja en n es!acio redcido o debajo de n tec4o falso. Si algo
le cae encima0 o si se a!o#a sobre algo en la oscridad0 ss ojos estar/n !rotegidos.
(. %onslte al ingeniero de mantenimiento del edificio !ara saber si 4a# asbesto0 !lomo o P%C en la
7ona donde sted debe trabajar. De ser as"0 siga todas las ordenan7as gbernamentales &e se
refieren a ese material.
7. )antenga el /rea de trabajo ordenada # !rolija. ;o deje 4erramientas en el !iso en lgares donde
se !eda tro!e7ar con ellas. Tenga cidado con las 4erramientas &e tienen cables de e2tensi$n
largos. +l igal &e con las 4erramientas0 es m# f/cil tro!e7ar con estos cables.
).7. Documentacin de una red.
+ocumentacin de una red existente
La cuestin principal en la implementacin de un cambio sobre una red es definir la red
existente y las limitaciones impuestas por sus configuraciones hardware y software. Una
documentacin comprensiva es la clave para la realizacin de una actualizacin efectiva y
econmica sobre una red cualquiera. Esta leccin se centra en la forma de establecer una
base para la realizacin de cambios posteriores en la red mediante su documentacin y en
observar algunas herramientas tiles que pueden ayudar a facilitar el proceso.
+ocumentacin
La preparacin y mantenimiento de los registros de una red son tareas esenciales que dan
resultado cuando se necesitan implementar cambios en una red. La documentacin
actualizada proporciona informacin sobre el aspecto y el rendimiento que debe tener la red,
as como dnde buscar ayuda si existen problemas. La documentacin desarrollada para
mantenimiento, actualizacin y resolucin de problemas debera contener:
Un mapa completo de la red, incluyendo la ubicacin de todo el hardware y
detalles sobre el cableado.
Informacin de los servidores, incluyendo los datos de cada servidor y el
programa y ubicaciones de los sustitutos.
Informacin sobre el software, como los detalles de licencias y soporte.
Nombres y nmeros de telfono esenciales para los contactos de asistencia de
vendedores, proveedores, contratistas y otros.
Copias de todos los contratos de servicio.
Un registro de todos los problemas, sus sntomas y soluciones, incluyendo
fechas, contactos, procedimientos y resultados.
Una documentacin debera ser completa, bien organizada y almacenada donde est
disponible fcilmente. Aunque esto podra parecer obvio, es fcil que la documentacin se
pierda o que el responsable individual del mantenimiento de estos registros abandone la
organizacin sin la preparacin del sucesor.
+efinicin de una l$nea de base
En cuanto la red est operativa, es el momento de establecer una l%nea de base, que es,
simplemente, una documentacin de los valores de funcionamiento normal de la red. La
lnea de base se debe actualizar siempre que nuevos usuarios, hardware o software se
incorporen al sistema o lo abandonen.
La creacin de un buen inventario y el establecimiento de los valores de rendimiento de la
lnea de base constituyen la referencia sobre la cual se pueden identificar futuras
necesidades para la modificacin de la red.
La siguiente lista incluye los pasos que se necesitan tomar para documentar la red:
Registrar el modelo, nmero de serie y ubicacin de los servidores, estaciones
y routers. Registrar la informacin de garanta para cada dispositivo.
Tomar nota del lugar donde se ha almacenado toda la informacin de garanta.
Esto ser til cuando un producto necesite una revisin o reemplazamiento.
Hacer una copia de los archivos importantes del equipo como Autoexec.bat y
Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema.
Las cintas de las copias importantes se deberan guardar en una caja fuerte o en un
servicio de almacenamiento de datos externo.
Crear un mapa de la red, anotando la distancia aproximada entre las
estaciones y el servidor. Tomar nota de las reas donde el cable atraviesa una pared
o se coloca en el espacio intermedio entre el techo y el suelo. Esto ser til para los
arquitectos de la red y de la construccin en la planificacin de las futuras
modificaciones de la red. La documentacin de los recorridos de los cables puede
facilitar las inspecciones de construccin y ayudar a demostrar el cumplimiento de las
regulaciones como las normas contra incendios que prescriben las reglas de los
cables colocados en el espacio intermedio de un edificio.
La comprensin del funcionamiento correcto de una red es tan importante como el
conocimiento de la forma de resolver los problemas cuando la red haya fallado. La
monitorizacin y la documentacin de la red cuando est funcionando correctamente
proporciona medidas de la lnea de base frente a las que se puede comparar un rendimiento
no usual.
La lnea de base debe ser establecida antes de que algo falle. Una vez que existe la lnea
de base, todos los comportamientos de la red se pueden comparar con ella como parte de
un proceso de monitorizacin subsiguiente.
La lnea de base es especialmente til en el establecimiento e identificacin de:
Patrones diarios de utilizacin de la red.
Cuellos de botella.
Patrones de utilizacin con carga pesada.
Diferentes patrones de trfico de los protocolos.
+ocumentacin del rendimiento de la red
Una vez que el hardware ha sido documentado y la red est en funcionamiento, es casi el
momento de registrar la lnea de base de rendimiento de la red. Sin embargo, es mejor
esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son
correctas, todo el hardware est operativo y se hayan realizado todos los ajustes necesarios
en el sistema. Cuando se haya determinado que el rendimiento de la red es aceptable, es
momento de registrar la lnea de base.
El concepto de rendimiento de red es tan amplio que abarca la red entera, incluyendo:
Servidores.
Tarjetas de red (NIC).
Conexiones mediante cable a las tarjetas de red.
Hubs.
Tendido de cable.
Routers.
Bases RJ-45.
Tarjetas de red para estaciones.
Existe una serie
de herramientas
que ayudan al
administrador a
documentar el
rendimiento de la
red, incluyendo
monitores de red,
analizadores de
protocolos y otras
utilidades.
7onitores de red
Un monitor de red es una herramienta til que captura y filtra los paquetes de datos y
analiza la actividad de la red. Es fcil documentar los indicadores de rendimiento de la red
con un monitor de red, pero requiere mucha prctica para analizar rpidamente las
estadsticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software
de monitorizacin de red entre sus recursos y otros fabricantes de software tambin ofrecen
monitores de red.
Anali-adores de "rotocolos
Un analizador de protocolos es una herramienta que hace un seguimiento a las
estadsticas de la red. Puede capturar tramas errneas y aislar su fuente (las tramas de
datos son paquetes de informacin transmitidos como una unidad sobre una red. Son
definidas por el nivel de enlace de datos de la red y slo existen en los cables que conectan
los nodos de la red). Un analizador de protocolos puede ser til para una compaa que
dispone de una red grande con una plantilla altamente cualificada.
Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser
programas software baratos que se ejecutan en equipos conectados en red existentes. Los
analizadores de protocolos ms avanzados y ms caros son equipos porttiles de propsito
especial que se pueden conectar a cualquier porcin fsica de la red para facilitar el
aislamiento de los problemas de transmisin de datos.
%ac,et Internet 2ro"er (Ping)
Para comprobar si la conexin de la red es completa desde el servidor hacia la estacin, se
puede utilizar una utilidad simple, el Packet Internet Groper, mejor conocido como ping.
La utilidad ping funciona enviando un mensaje a un equipo remoto. Si el equipo remoto
recibe el mensaje, responde con un mensaje de contestacin. La respuesta consta de la
direccin IP de la estacin remota, el nmero de bytes del mensaje, el tiempo que se tard
en responder (en milisegundos, ms) y el tiempo de espera (TTL, =ime!=o!/ive: en segundos.
Si se recibe el mensaje .e$uest timed out (Superado el tiempo de respuesta), significa
que la estacin remota no respondi antes de la expiracin de tiempo TTL. Esto podra ser
consecuencia de un trfico pesado en la red o podra indicar una desconexin fsica en la
ruta hacia la estacin remota.
)racert
Otra utilidad que documenta el rendimiento de la red se llama tracert. La equivalente en
UNIX se llama traceroute. Mientras la utilidad ping, simplemente, permite conocer si la
conexin desde A hacia B es completa, tracert informa sobre el camino y el nmero de
saltos que da el paquete de datos hasta llegar a su destino.
Un ejemplo simplificado de una respuesta de tracert:
Seguimiento del camino hacia 100.50.200.10 sobre un mximo de 30 saltos desde
Widgets en Ozona Fl hasta Widgets en Seattle WA.
1 125 ms 150 ms 155 ms Widgets.Ozona.F1 .gte.net
2 160 ms 165 ms 170 ms BZNet.Memphis. TN
3 175 ms 180 ms 185 ms Mtnnet Denver. CO
4 190 ms 200 ms 210 ms Widgets, Seattle.WA mci.net
Otras /erramientas soft(are
Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para
documentar el rendimiento de la red.
I"confi*
Este comando de diagnstico muestra todos los valores actuales de la configuracin de la
red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los
usuarios determinen los valores de configuracin de TCP/IP que han sido establecidos por
DHCP.
'ini"cf*
Utilidad para la resolucin de problemas en Windows 95 y 98 que permite a los usuarios
acceder a la informacin sobre la configuracin de TCP/IP y las tarjetas de red. Winipcfg
muestra la direccin fsica, la direccin IP, la mscara de subred y los parmetros por
omisin del gateway de la tarjeta de red TCP/IP primaria (o los parmetros de mltiples
tarjetas de red si hay ms de una instalada).
Netstat
Este comando est disponible slo si se ha instalado el protocolo TCP/IP. Netstat muestra
todas las conexiones y los puertos de escucha, las estadsticas, direcciones y nmero de
puertos de Ethernet, las conexiones y estadsticas de los protocolos y los contenidos de la
tabla de encaminamiento.
Nbtstat
Nbtstat est disponible slo si se ha instalado el protocolo TCP/IP. ste muestra las
estadsticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre
TCP/IP. Esta utilidad puede mostrar:
La tabla de nombres de un equipo remoto.
La tabla de nombres de un equipo remoto utilizando su direccin IP.
Los contenidos de la cach de nombres NetBIOS, proporcionando la direccin
IP de cada nombre.
Nombres NetBIOS locales.
Estadsticas de resolucin de nombres para la resolucin de nombres en redes
de Windows.
Nbtstat tambin puede:
Mostrar las sesiones tanto de clientes como de servidores, mostrando los
equipos remotos slo mediante la direccin IP.
Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la
direccin IP del equipo remoto en un nombre utilizando el archivo HOSTS.
Cuellos de botella
La mayora de las actividades de la red involucran las acciones coordinadas de varios
dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la
transaccin. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza
notablemente ms tiempo de CPU que los otros. Al dispositivo problemtico se le referencia
como cuello de botella. La monitorizacin del rendimiento puede ayudar a identificar y
eliminar cuellos de botella.
La localizacin de cuellos de botella suele ser una indicacin de que es necesaria la
actualizacin de una porcin de la red. Para resolver los problemas de los cuellos de botella,
un administrador debe estar capacitado para identificar los dispositivos que estn dedicando
ms tiempo del que deberan a realizar sus tareas. Los administradores pueden utilizar los
monitores de rendimiento, incorporados por la mayora de los sistemas operativos de red,
para identificar cuellos de botella.
Estos dispositivos tienden a convertirse en cuellos de botella:
CPU.
Memoria.
Tarjetas de red.
Controladores de disco.
Medio de la red.
Un dispositivo se convierte en un cuello de botella por una de las siguientes razones:
No se est utilizando eficientemente.
Est utilizando otros recursos o ms tiempo de CPU del que debera.
Es demasiado lento.
No tiene la capacidad de manejar la carga colocada en l.
Una monitorizacin apropiada descubrir estas situaciones y proporcionar informacin
para ayudar a identificar el/los componente(s) del problema.
+ocumentacin del rendimiento del servidor
El rendimiento del servidor suele verse afectado por un incremento en el nmero de
usuarios que se encuentran en el sistema. La comparacin de las estadsticas actuales de
rendimiento del servidor con la informacin de la lnea de base inicial puede ayudar a
confirmar una sospecha de que el servidor no se est utilizando tan bien como antes. Sin
embargo, el primer indicio de que el servidor no est rindiendo bien es probable que proceda
de los usuarios finales. Su uso diario y la familiaridad con la respuesta del sistema es un
buen indicador del rendimiento del servidor.
Los monitores de rendimiento (software que se incluye en la mayora de los sistemas
operativos) hacen un seguimiento al rendimiento del servidor de una red y pueden
monitorizar varias funciones del sistema mostrando los resultados en formato grfico o
tabular. Ciertos indicadores pueden ayudar a localizar y aislar problemas con el rendimiento
del servidor, incluyendo:
Demanda de recursos del servidor.
reas de congestin de datos.
La actividad de un proceso individual.
Un monitor de rendimiento puede observar el rendimiento de un sistema remoto y alertar
al administrador del sistema sobre las condiciones del servidor que necesita atencin.
Tambin puede transferir datos desde el monitor de rendimiento hacia otras herramientas
de rendimiento.
2estin inte*ral del sistema
Conforme las redes han crecido en tamao y complejidad, el seguimiento de un sistema
completo se ha hecho mucho ms difcil. Debido a esto, los vendedores han desarrollado
utilidades que hacen para la gestin de sistemas lo que los monitores de rendimiento hacen
para la monitorizacin del sistema. Estas aplicaciones de gestin de grandes sistemas
proporcionan gestin centralizada para programas de sistemas distribuidos.
El software de gestin de sistemas proporciona administracin centralizada de los equipos
de una WAN. Este servicio incluye:
Coleccin de informacin del inventario de hardware y software.
Distribucin e instalacin de software.
Comparticin de aplicaciones de red.
Resolucin de problemas hardware y software.
El software de gestin de sistemas complementa a otras utilidades de gestin de sistemas
encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor
de gestin de sistemas (SMS; 1ystems 9anagement 1erver: de Microsoft para mostrar estas
utilidades.
=esti!n de inventario. Este software recoge y mantiene un inventario de hardware y
software para cada equipo y almacena el inventario en una base de datos. Los elementos del
inventario tpico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamao del disco
duro, el sistema operativo y las aplicaciones software para cada componente instalado.
#istribuci!n de sotEare. Una vez que el inventario de un equipo consigue parte de la
base de datos, una utilidad de distribucin de software puede instalar y configurar nuevo
software o actualizar el software instalado previamente de forma directa sobre un cliente.
Este mecanismo de distribucin tambin se puede utilizar para ejecutar comandos, como
detectores de virus, sobre los clientes.
=esti!n de las aplicaciones compartidas. Las aplicaciones compartidas tambin
pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se
registra en la red, el software de gestin construye una carpeta de programas sobre cada
cliente. Estas carpetas de programas contienen a su vez ms carpetas que incluyen los
iconos de programas que representan las aplicaciones compartidas disponibles para el
usuario. Para iniciar la aplicacin compartida, el usuario selecciona un icono de la carpeta de
programas mostrada en la estacin local (la aplicacin est almacenada realmente en el
disco duro del servidor).
%ontrol remoto : monitor de red. El Servidor de gestin de sistemas proporciona las
utilidades Help Desk y de diagnstico que permiten controlar y monitorizar directamente a
los clientes remotos. Las utilidades de diagnstico permiten visualizar la configuracin actual
de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto.
La siguiente tabla muestra los entornos soportados por el Servidor de gestin de sistemas.
1ntorno Soportado
Sistemas
operativos de
red
Windows NT Server 3.51 y superiores; Windows 2000
Server; LAN Manager 2.1 y superiores; Novell NetWare
3.1x y 4.x; IBM LAN Server 3.0 y 4.0; cualquier
protocolo soportado por Windows NT Server, incluyendo
TCP/IP e IPX
Equipos
clientes
Windows 3.1 y Windows para trabajo en grupo 3.11;
Windows 95 y 98; Windows NT Workstation 3.5 y
superiores; Windows 2000 profesional; MS-DOS 5.0 y
superiores; IBM OS/2 2.x y OS/2 Warp; Apple
Macintosh (System 7 y superiores)
7antenimiento de un /istorial de la red
La documentacin de un historial de la red es tan importante como la monitorizacin de su
rendimiento en tiempo real. Un registro escrito de la red puede:
Indicar los aspectos de rendimiento o equipamiento significativos que podran
fallar en la monitorizacin en tiempo real.
Proporcionar un historial contra el que se pueda comparar la informacin
actual.
Si existe ms de un administrador es importante que todos ellos realicen sus anotaciones
en una nica documentacin de registro compartida. Este registro puede convertirse en una
gua de gran valor para los futuros administradores que podran necesitar la realizacin de
un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados
con el crecimiento del sistema, as como los cambios de equipamiento, mantenimiento y
configuracin del sistema.
Este documento debera registrar:
Los datos y descripciones de adquisicin e instalacin.
Informacin descriptiva completa sobre los individuos clave, como los
contratistas responsables de la instalacin.
Informacin del vendedor, modelo y garanta, incluyendo los nmeros de
serie.
El proceso de instalacin y sus resultados.
Las configuraciones de la red inicial y subsiguiente.
Las polticas y procedimientos de uso de la red.
Las asignaciones de recursos y unidades de red.
Copias de los archivos cruciales de configuracin de la red, como Config.sys y
los archivos .BAT.
Cualquier configuracin inusual de los programas de aplicacin.
Cualquier configuracin particular del equipo, placa madre o perifricos.
Cualquier problema y sus soluciones.
Cambios hardware y software.
Cualquier actividad que afecte a la topologa o la arquitectura.
Es importante que toda la documentacin histrica de la red sea fcil de acceder y fcil de
leer. Los grficos o incluso los bocetos dibujados a mano pueden ser muy tiles.
Un historial de una red puede ser registrado en lnea o en un libro de notas. El
mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin
embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o
el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos
que ocurran.
).7.1. Diario de $ngeniera.
).7.2. Diagramas.
).7.#. Cables eti<uetados.
).7.). Resumen de tomas 6 cables.
).7.3. Resumen de dispositi&os, direcciones '+C e $(.
+irecciones I%
/ara que dos ordenadores, situados en cualquier $arte del mundo, $uedan comunicarse entre s", es
necesario que est4n identificados de forma conveniente a trav4s de una direccin.
0ada ordenador conectado a (nternet tiene una direccin exclusiva . que lo distin#ue de cualquier
otro ordenador del mundo, llamada direccin I% o n6mero I%.
:os ordenadores no $ueden tener el mismo n5mero (/, $ero un ordenador s" $uede tener varios
n5meros (/dot uad notation!.
Las direcciones (/ est3n formadas $or cuatro n5meros se$arados $or $untos, cada uno de los
cuales $uede tomar valores entre ? . 2>>. /or ejem$lo'
12>.H=.2>?.H
0ada ve& que se ejecuta una a$licacin $ara utili&ar un servicio en (nternet, el software de
comunicaciones del ordenador local necesita conocer la direccin (/ del ordenador remoto con el
que se quiere entrar en contacto.
0omo memori&ar n5meros resulta com$licado existe un sistema de identificacin $or nombres.
htt$'77www.unav.es7cti7manuales7,edesT(nternet7U121
).7.5. 'aterial 6 presupuestos.
).:. (resentacin del pro6ecto.
An=lisis %reliminar de %ro&ecto
0uando se $retende montar un ne#ocio . en nuestro caso un ciberne#ocio, es necesario tomar al#unas
consideraciones antes de comen&ar, . como $arte inicial del $ro.ecto se reali& un an3lisis de las condiciones que
debe tener un ciberne#ocio $ara su $timo funcionamiento t4cnico . administrativo.
Ae aqu" al#uno de los requisitos m3s im$ortantes que debe cubrir todo ciberne#ocio'
bicacin 2eo*r=fica4
Acondicionamiento del lu*ar4
Seleccin de los e!ui"os4
Servicios4
D4E4E bicacin *eo*r=fica
0omo todo ne#ocio muchas veces la ubicacin #eo#r3fica a.uda a la $ros$eridad del mismo, en el caso de
los ciberne#ocio una ubicacin cercana a una -scuela, (nstituto o a un lu#ar donde ha.a una #ran concentracin de
$ersonas . en su ma.or"a jvenes es la ubicacin ideal $ara el ciberne#ocio .a que son estos los que m3s utili&an el
acceso a los $rocesos inform3ticos.
)na ve& que se ha ubicado el lu#ar donde estar3 el ne#ocio, es conveniente que el 3rea que ocu$e sea de
$or lo menos <H metros cuadrados siendo esta el 3rea m"nima que nos dar3 el es$acio suficiente $ara acondicionarla
adecuadamente . tener $or lo menos E equi$os de cm$uto $ara ofrecer servicios.
D4E4? Acondicionamiento del lu*ar
)na ve& que se tiene el local $ara el ciberne#ocio es necesario reali&ar las tareas de acondicionamiento del
lu#ar, . 4stas tareas consisten en' %intar, construir o instalar estructuras &/o e!ui"os, instalar la iluminacin
adecuada, reali-ar la instalacin elFctrica & reali-ar un cableado estructurado4
%intar' -s im$ortante detallar en la decoracin de un ciberne#ocio .a que 4sta ser3 nuestra $rimera carta de
$resentacin ante la lle#ada de nuestros clientes, se debe tomar en cuenta tambi4n que los colores obscuros $ueden
lle#ar a afectar nuestra iluminacin, se debe $rocurar dar un ambiente modernista . van#uardista al momento de
reali&ar la decoracin, $lasmar detalles que sean a#radables a la vista.
Construir o instalar estructuras &/o e!ui"osB -s necesario que el local cuenta con un ba8o, .a sea $ara
uso del $ersonal o $ara ofrecerlo como Vun servicio m3sW, uno de los atractivos de un ciberne#ocio en nuestra re#in
es el aire acondicionado, $or esa ra&n es necesario instalar un equi$o de aire condicionado que nos $ermita ofrecer
un ambiente fresco a nuestros clientes, . aunque en la actualidad los equi$os de aire acondicionado denominados
VMulti%$litW son al#o costosos, el beneficio econmico que se obtiene se ve reflejado en el recibo de ener#"a
el4ctrica. %in embar#o al adquirir una aire acondicionado es indis$ensable que tomemos en cuenta el 3rea .7o la
ca$acidad que $uede cubrir dicho equi$o. )na eleccin equivocada de Aire Acondicionado aumentara el costo a
$a#ar $or la ener#"a el4ctrica consumida. 0abe mencionar que si nuestro local es ValtoW ser3 necesaria la colocacin
de un techo falso mediante $lafn el cual reducir3 el 3rea a climati&ar $ermitiendo un ma.or ahorro de ener#"a
el4ctrica.
Actualmente se venden en el mercado escritorios .7o estructuras que nos $ermiten colocar nuestros equi$os
de cm$uto, sin embar#o $odemos construir nuestras $ro$ias estructuras met3licas, de madera o de concreto.
Las estructuras que se vende en el mercado est3n hechas mediante ciertas consideraciones o $ar3metros que
hacen que los usuarios ten#an una ma.or comodidad . confort . as" mismo reducen ries#os $otenciales de sufrir
al#5n ti$o de lesin oseoesquel4ticas. -s im$ortante que se tomen en cuenta dichas consideraciones al momento de
reali&ar una estructura $ro$ia.
Al momento de dise8ar el nuestra estructura debemos tomar en cuenta que el monitor es el elemento con el
que el usuario interactuara de manera directa con la vista, cabe&a . cuello ra&n $or la cual este elemento se debe
encontrar a una altura adecuada que $ermita ofrecerle comodidad, $or lo re#ular la altura de la base en donde debe
colocarse el monitor va desde HE a I> cm. La $osicin del monitor deber"a $ermitir que su cabe&a $ueda acomodarse
sin $roblema en relacin con los hombros. *o deber3 tener que doblar el cuello hacia adelante de manera incmoda
o hacia atr3s. /or lo #eneral, la $antalla del monitor . la cara del usuario deber3n estar en $aralelo.
A0uste del brillo & del contrasteB ,edu&ca la $robabilidad de que los clientes sufran molestias oculares al
usar controles de brillo . contraste en su monitor $ara mejorar la calidad de texto . de #r3ficos.
Eliminacin del 1rillo & #efle0os del 7onitorB -s necesario eliminar el brillo . los reflejos. /ara controlar
la lu& del d"a, deber3 usar cortinas o tratar de se#uir otras medidas $ara reducir el brillo que afecta la $antalla. )se
iluminacin indirecta o reducida $ara evitar el reflejo sobre la $antalla del monitor.
%i el brillo es un $roblema, considere estas medidas'
Traslade el monitor a un lu#ar donde no ha.a brillo ni reflejos.
A$a#ue o redu&ca la iluminacin del techo . use iluminacin $ara
trabajos es$ec"ficos una o m3s l3m$aras ajustables! $ara iluminar el
monitor.
%i no $uede controlar la iluminacin del techo, trate de colocar el
monitor entre las hileras de luces, en ve& de colocarlo directamente
debajo de una hilera de luces.
Aco$le un filtro $ara reducir el brillo al monitor.
0oloque un visor sobre el monitor. -ste dis$ositivo $uede lle#ar a ser
tan sim$le como un tro&o de cartn encima del borde su$erior frontal
del monitor.
-vite inclinar o hacer que #ire la $antalla de manera que invite a una
$ostura incmoda de la cabe&a o de la es$alda.
Elimine el brilloB Trate de colocar el monitor de manera que la $arte lateral mire hacia las ventanas. Trate
de evitar las fuentes de iluminacin destellantes en su cam$o visual. /or ejem$lo, no frente a una ventana que no est4
cubierta durante las horas del d"a.
-l teclado deber3 estar ubicado a un m3ximo de 1> cent"metros $or debajo del monitor . debe $ermitir que
sus hombros queden relajados . sus codos se a$o.en de manera cmoda a los lados. Ajuste la inclinacin del teclado
$ara que sus mu8ecas queden en l"nea recta.
)na manera $r3ctica de com$robar si esta ubicado de adecuadamente es reali&ar lo si#uiente'
2oltee su silla hacia el costado
$ara $oder determinar si la altura
de su codo es cercana a la altura
de la hilera de la tecla de inicio.
"igura #$% &osicin correcta del 'eclado
0oloque el teclado . mouse, de modo que se $uedan usar en una $osicin relajada . cmoda. :e esta
manera el usuario, no tendr3 que estirar o enco#er sus hombros mientras trabaja.
X0M,,-0TMY
X(*0M,,-0TMY
"igura #(% &osicin correcta del Mouse
-s im$ortante ofrecer a los usuarios sillas, que tienen sectores ti$o almohadilla $ara descansar los bra&os.
Los cuales $ermiten a$o.ar la $arte media de sus antebra&os $ara estar m3s cmodo mientras se escribe, o se hace
uso del mouse o se descansa. Los descansabra&os est3n ajustados de manera adecuada cuando sus hombros est3n en
una $osicin cmoda . sus mu8ecas quedan derechas.
Tambi4n se $ueden a8adir otro ti$o de comodidades $ara el usuario tales como el a$o.o $ara las $almas de
las manos como los mouse $ad de #el.
Los descansabra&os no deber"an'
Aacer que encoja o deje caer los hombros.
/oner demasiada $resin sobre sus codos.
Aacer que sus bra&os se extiendan demasiado con los codos hacia los costados!.
-s im$ortante que la silla $ermita a$o.ar el cuer$o com$letamente. :istribu.a su $eso de forma $areja .
use todo el asiento . res$aldo $ara so$ortar su cuer$o. %i su silla tiene un res$aldo inferior ajustable, alinee los
contornos del res$aldo de la silla con la curva natural de la $arte inferior de la columna vertebral.
La silla debe $ermitir que la $arte inferior de la es$alda descanse bien.
X0M,,-0TMY
X(*0M,,-0TMY
"igura #)% &ostura correcta al sentarse%
-s im$ortante que la silla $ermita que los $ies $uedan descansar firme . cmodamente sobre el $iso cuando
est4 sentado. )tilice una silla . su$erficie ajustable que $ermita que sus $ies descansen firmemente sobre el $iso.
Ase#5rese de dejar suficiente es$acio debajo de la su$erficie de trabajo $ara sus rodillas . $iernas. -s es$acio debe
$ermitir estirar las $iernas sin que exista al#5n obst3culo. -vite colocar cajas u otros elementos debajo de su
escritorio, lo que $uede limitar el es$acio $ara las $iernas.
X0M,,-0TMY
X(*0M,,-0TMY
"igura #*% &osiciones de los pies al sentarse%
%e $ueden ofrecer "ortadocumentos, deber3n ser colocados cerca del monitor a la misma distancia, altura
. 3n#ulo del monitor. Al colocar el $ortadocumentos se contribu.e a que su cuello se mueva cmodamente entre el
3rea de los documentos . el 3rea de la $antalla, a.ud3ndolo a mantener la $osicin balanceada de la cabe&a en
relacin con los hombros. Q el cliente estar3 cmodo.
-s $osible que el mobiliario ajustable dise8ado $ara la com$utadora no est4 siem$re dis$onible. %in embar#o, $uede
usar toallas, almohadas, mantas . libros en distintas maneras, $ara'
-levar la altura de la silla.
0rear un descanso $ara los $ies.
%o$ortar la es$alda.
-levar el teclado o $antalla.
/roveer almohadillas de $roteccin cuando sea necesario.
Instalar iluminacin adecuada4
-xisten en el mercado de la iluminacin una #ran diversidad de equi$o, #abinetes . formas que a.udan a
que nuestro ciberne#ocio adquiera una ima#en, sin embar#o al momento de tomar la decisin debes $ensar no solo
en lo atractivo de las luces, sino lo adecuada que debe ser $ara el usuario que est3 frente a una com$utadora, la mejor
forma de iluminacin nos la $ro$orcionan las luces fluorescente tubulares, las cuales se deben $oner sobre #abinetes
es$eciales que nos $ermiten reducir el brillo que $udieran emitir 4stas l3m$aras . evitar que afecte a la vista.
"igura #+% ,a-inetes de Iluminacin
Instalacin de ElFctrica & Cableado Estructurado
:ebido a que dentro de un ciberne#ocio se tendr3n instalados varios equi$os de cm$uto . en al#unos casos
se tendr3n dos o m3s equi$os de aire acondicionado ser3 necesario contar $or lo menos con una l"nea de ener#"a
el4ctrica de 22? 2olts, . que se realice la instalacin adecuada . sobre todo el balanceo de car#as adecuado, $ara que
no ten#amos $roblemas de sobrecalentamientos en los cables de conduccin . $odamos o$timi&ar el uso de la
ener#"a el4ctrica.
)na ve& que se tiene el local es necesario tambi4n que se realice un $eque8o ma$a de distribucin de
equi$os .7o 3reas, esto a.udar3 a la $lanificacin tanto de las instalaciones el4ctricas como las de cableado de la red
LA*. Zste ma$a a.udar3 a situar la mejor ubicacin $ara el cuarto o closet de equi$os de comunicacin, lu#ar donde
se instalar3n los V%witchesW, V,outersW, V MdemsW , . dem3s dis$ositivos que $ermitan comunicar a nuestros
equi$os, tambi4n ser3 necesario que se consulte con el $roveedor de (nternet $ara saber qu4 ti$o de conexin
brindar3 . qu4 ti$o de equi$os $ro$orcionar3, esta informacin nos a.udar3 a conocer si es necesario com$rar otros
equi$os adem3s del %witch que se utili&a como com$onente m"nimo $ara la instalacin de una red LA*. -s
im$ortante que al momento de reali&ar el cableado de la ,ed LA* se tomen en cuenta al#unos de los $untos que
establecen las normas de cableado estructurado .a que si#uiendo 4stas observaciones estaremos #aranti&ando la
calidad del servicio . economi&ando en cierta medida los #astos que $osteriormente se $udieran tener $or el
conce$to de mantenimiento de la ,ed.
D4E4D4 Seleccin de los e!ui"os
Tal ve& al momento de ele#ir el o los equi$os de cm$uto . en es$ecial las 0om$utadoras surja la
duda de com$rar equi$os de Marca 0om$aq, @ate;a. (6M, etc! o com$rar equi$os ensamblados, esta eleccin
de$ender3 de la cantidad de ca$ital que se ten#a, es decir si al momento de adquirir equi$os de cm$uto la inversin
inicial no re$resenta nin#5n $roblema , entonces $odemos o$tar $or adquirir equi$os de cm$uto de la marca que
deseemos . utili&ar el nombre de la marca del equi$o de cm$uto o el lo#o de la misma $ara incluirlo como $arte de
la decoracin de nuestro ne#ocio, $ero si no se cuenta con demasiado ca$ital nuestra o$cin de com$ra de equi$o de
cm$uto deber3 ser el de com$utadoras ensambladas .a que estos equi$os $or lo re#ular son hasta en un A> G mas
econmicos que los equi$os de marca.
Mtra duda com5n que sur#e es la si#uiente K-l equi$o ensamblado contiene el mismo software le#al que el
equi$o de marcaL K/uedo $edir que mi equi$o ensamblado conten#a todo el software que .o quieraL. As" es, los
equi$os ensamblado tambi4n cuentan con licencias es$eciales denominadas M-M Mri#inal -qui$ment
Manufacturer, Gabricantes de equi$o ori#inal! la cuales #aranti&an que el equi$o ensamblado contiene software
le#al, es im$ortante que cuando com$remos equi$o ensamblado estos cuenten con los holo#ramas $ro$ios de los
$ro#ramas que se instalaron $ara certificar que esta adquiriendo software ori#inal . con licencia.
Antes de adquirir un equi$o de cm$uto, entendamos al#unos conce$tos que nos a.udar3n a reali&ar la
mejor eleccin de las com$utadoras que utili&aremos dentro de un ciberne#ocio.
7icro"rocesador
-s la $ie&a clave de una com$utadora, .a que es el encar#ado de or#ani&ar el funcionamiento de la misma,
as" como de $rocesar la informacin, reali&ar c3lculos . todas aquellas funciones que un $ro#rama requiera. -n la
actualidad un micro$rocesador con una velocidad de $or arriba de 1.I @A& $rovee un buen rendimiento.
-n la industria de los micro$rocesadores existen dos #randes Titanes' AM: Advanced Micro :evices
Micro$rocesadores ATALM* 9/, %-M/,MM, ATALM* H= 6its! e IN)EL (Micro$rocesadores (*T-L
0-L-,M* :
[
, /-*T()M =, /-*T()M = AT, /-*T()M = AT -9T,-M- -:(T(M*), que com$iten d"a con d"a
$or ofrecer micro$rocesadores de alta velocidad . rendimiento, $or lo que, cualquiera de los equi$os ofrecidos $or
estas com$a8"as actualmente ofrecen un buen rendimiento. Los factores que determinan el buen rendimiento de los
micro$rocesadores son'
.recuencia del 1us de Sistema. 2elocidad a la que se comunica el micro$rocesador con la
tarjeta madre. -xisten velocidades que van desde los <<? MA& a los E?? MA&.
7emoria Cac/e4 Memoria de alta velocidad que em$lea el micro$rocesador $ara almacenar de
manera tem$oral datos que se utili&ar3n en $rximas o$eraciones. Actualmente existen
ca$acidades que van desde los 12E Sb a los 2 Mb.
9elocidad de 7icro"rocesador4 2elocidad de funcionamiento o de $rocesamiento. -n la
actualidad todav"a existen m3quinas funcionando con micro$rocesadores cu.a velocidad es de
=?? MA\, sin embar#o las velocidades que se $ueden encontrar en lo micro$rocesadores actuales
van desde 1.I @A& a <.= @A&.
Adem3s de 4stas caracter"sticas cada fabricante de micro$rocesadores a#re#a al#una otra caracter"stica
es$ecial que aumenta el rendimiento del micro$rocesador ejem$lo de estas caracter"sticas adicionales son las
tecnolo#"as AT A.$er Thread! o ATT AM:!
)ar0eta 7adre
0om$onente $rinci$al de una com$utadora sobre la cual se instalar3n los dem3s com$onentes. -sco#er la
correcta $uede ser dif"cil .a que existen diferentes caracter"sticas que debemos contem$lar'
.recuencia de bus .rontal de Sistema4 2elocidad a la que se comunica la tarjeta madre con el
micro$rocesador, al#unas tarjetas so$orta diferentes velocidades o frecuencias.
)i"o de micro"rocesador4 Actualmente las tarjetas madres que so$ortan micro$rocesadores
AM: no so$ortan micro$rocesadores (*T-L. 0ada tarjeta madre contiene las es$ecificaciones .
las caracter"sticas del ti$o de micro$rocesador que ace$ta as" como las caracter"sticas es$eciales de
cada micro$rocesador.
Cantidad de memoria #A7 !ue So"orta4 -n la actualidad las tarjetas madres $ara equi$os de
escritorio o de uso dom4stico, so$ortan cantidades de memoria que van desde 12E Mb a = @6.
.recuencia de )i"o de 7emoria #A74 :e$endiendo de la tarjeta madre que se elija esta $odr3 o
no, so$ortar los diferentes ti$os de velocidades existentes $ara las memorias ,AM.
Cantidad de #anuras de Ex"ansin4 Actualmente tan solo ranuras %CI. :e acuerdo a la tarjeta
madre que se elija esta $ermitir3 o no a#re#ar nuevos dis$ositivos, como Tarjetas de 2ideo,
Tarjetas de %onido, Tarjetas 0a$turadoras de 2ideo, etc.
#anura "ara video A2%4 Al#unas tarjetas $ueden o no tener esta ranura que $ermite a#re#ar una
tarjeta de video $ro$orcionando ma.or rendimiento al equi$o, debido a que se libera $arte de la
memoria ,AM que se utili&a cuando la tarjeta madre inte#ra una memoria de video.
Ca"acidad "ara )ecnolo*$as de Almacenamiento4 -n nuestros d"as el uso de dis$ositivos de
almacenamiento de #ran ca$acidad . velocidad de transferencia de datos ha hecho $osible el uso e
inte#racin de nuevas tecnolo#"as de transferencia de datos . de formas de almacenamiento tales
como %ATA . ,A(: a equi$os de escritorio o dom4sticos.
7emoria #A7
-n cuestin de memorias existen muchas marcas . muchos ti$os sin embar#o en $rimera instancia la
caracter"stica que nos va a im$ortar al momento de ele#ir una memoria es la ca$acidad de almacenamiento que
ten#aB . actualmente la ca$acidad m"nima que $odemos $edir en un equi$o ensamblado . que nos $ro$orcionar3 el
rendimiento adecuado es de ?;H 71B aunque existen mdulos de memorias que van desde 12E M6 hasta 1 @6 de
ca$acidad con las que se $ueden reali&ar combinaciones e incrementar la cantidad de memoria que $uede tener el
equi$o. -xisten una restriccin al momento de combinar mdulos de memorias . 4sta es que los mdulos de
memoria $osean la misma frecuencia o velocidad de transferencia de datos.
)na ultima observacin que deber3 hacer con res$ecto a la utili&acin de las memorias es saber si 4stas le
$ermiten a$rovechar las caracter"sticas $ro$ias del micro$rocesador, un ejem$lo de esto es utili&ar memorias de ti$o
:)AL 0AA**-L que $ermiten a$rovechar la tecnolo#"a A.$erThread que $ro$orcionan al#unos de los
micro$rocesadores (*T-L.
La velocidad o frecuencia a la que trasmiten los datos la memoria van desde 2HH Mh& a E?? Mh& . a ma.or
velocidad de transferencia ma.or rendimiento.
Almacenamiento
0onforme crece el uso de la informacin se va haciendo m3s necesario almacenar #randes vol5menes, $or
lo que al ele#ir la ca$acidad de almacenamiento debemos anali&ar que ti$o de informacin se almacenar3 en nuestra
com$utadora videos, m5sica, fotos, archivos, $ro#ramas, etc! aunque en la actualidad la ca$acidad m"nima de A>
21 que ofrecen los equi$os ensamblados basta $ara $oder tener instalados los $ro#ramas m3s usuales . al#unos
archivos de m5sica . video.
%in embar#o actualmente tambi4n se est3n inte#rando tecnolo#"as de almacenamiento tales como'
SA)A %erial Advanced Technolo#. Attachment! $ro$orcionara ma.ores velocidades de transferencia de
datos $ara discos duros, mejor a$rovechamiento cuando ha. varios discos, ma.or lon#itud de cable, . ca$acidad $ara
conectarlos sin necesidad de a$a#ar la com$utadora.
%e diferencia de su antecesor /PATA en que los conectores de datos . alimentacin son diferentes . el cable
es un cable no una cinta, con lo que se mejora la ventilacin.
Los discos duros se conectan $unto a $unto, un disco duro a cada conector de la $laca, a diferencia de
/ATA en el que se conectan dos discos a cada conector I+E.
-l hecho de que el cable sea ti$o serie, es debido a que tiene menos cables . $roduce menos interferencias
que si se utili&ase el sistema $aralelo.
%u relacin rendimiento7$recio le convierte en un com$etidor de %0%(, .a est3n a$areciendo discos como
;: ,a$tor de 1????r$m, que slo exist"an en %0%( de #ama alta. -sta relacin rendimiento7$recio le hace mu.
a$ro$iado en sistemas de almacenamiento masivos, como ,A(:.
-ste nuevo est3ndar es com$letamente com$atible con el actual sistema (:-, como su nombre indica ]%erial
ATA^ es una conexin ti$o serie como )%6, o Gire;ire. Mfrece velocidades de hasta 1>?M67se# . no tardar3 en
lle#ar %ATAP1>?? con unos 1.>@b$s. %ATA no su$one un cambio 5nicamente de velocidad sino de cableado, se ha
conse#uido un cable mas fino, con menos hilos, que funciona a un voltaje menor, m3s lon#itud de cable.
#AI+ ,edundant Arra. Mf (nde$endent :is+s!' Arre#lo de discos redundantes inde$endientes. -l objetivo
de un 0onjunto de discos redundantes inde$endientes ,A(:!, que ori#inalmente fue conocido como Con0unto de
discos redundantes econmicos! es $roveer discos virtuales de un tama8o mucho ma.or al de los discos
com5nmente dis$onibles.
Mficialmente existen I niveles' ,A(: ? a ,A(: H. Tambi4n existen combinaciones de niveles de ,A(:, las
combinaciones m3s comunes son ,A(: 1R? . ,A(: ?R1.
Los sistemas ,A(: son com5nmente im$lementados con discos de la misma ca$acidad $ara todo el
conjunto.
Ginalmente una recomendacin antes de adquirir equi$os de cm$uto, com$are $recios en diferentes lu#ares
. siem$re tome en cuenta los $untos antes mencionados . no se deje llevar tan solo $or el $recio .a en buena medida
los $recios est3n relacionados con res$ecto al rendimiento.
Im"resora
Aabiendo tantas im$resoras de donde esco#er, $uede resultar confuso encontrar la im$resora que se ada$te
mejor $ara sus necesidades. -ntender los conce$tos si#uientes le a.udar3 a ele#ir la mejor o$cin $ara un
ciberne#ocio.
0uando se inicia un ne#ocio se debe de tener $or lo menos dos im$resoras una de (n.eccin de tinta
im$resiones en color! . una im$resora l3ser (m$resiones en ne#ro a un bajo costo $or im$resin!
Im"resora de In&eccin de )intaB Las im$resoras de in.eccin de tinta, tienen boquillas diminutas que
es$arcen tinta es$ecialmente formulada sobre una $3#ina. )n m4todo em$lea tinta calentada como la que usa la
l"nea 6ubblejet de 0anon! . otro m4todo utili&a cabe&as de im$resin $ie&oel4ctrica como en las l"neas %t.lus 0olor
de -$son!.
Im"resora L=serB Las im$resoras l3ser funcionan creando una ima#en electrost3tica de una $3#ina
com$leta sobre un tambor fotosensible con un ha& de lu& l3ser. 0uando se a$lica al tambor el $olvo ultrafino de color
denominado tner, 4ste se adhiere slo a las 3reas sensibili&adas corres$ondientes a las letras o im3#enes sobre la
$3#ina. -l tambor #ira . se $resiona contra una hoja de $a$el, transfiriendo el tner a la $3#ina . creando la ima#en.
-sta tecnolo#"a es similar a la que utili&an las fotoco$iadoras, aunque ha. diferencias en los detalles de la
transferencia de la ima#en . en la tem$eratura interna de las unidades.
La im$resora L-:, creada ori#inalmente $or M+idata . $roducida tambi4n $or Lexmar+, constitu.e una
tecnolo#"a similar. -stas im$resoras reem$la&an el ha& de lu& l3ser con una dis$osicin fija de diodos emisores de
lu& L-:>! $ara crear la ima#enB $or lo dem3s, son similares en desem$e8o.
Las im$resoras l3ser ofrecen mejor calidad de resultados que las im$resoras de in.eccin de tinta. %in
embar#o, las im$resoras de in.eccin de tinta se han vuelto $arte im$ortante de la im$resin de oficinas $eque8as .
caseras debido a su alta calidad de im$resin que en texto com$ite con las im$resoras l3ser!, su calidad de color, su
versatilidad . en la inte#racin Ftodo en unoF de im$resoraPesc3nerPfax. Las im$resoras l3ser si#uen siendo la mejor
o$cin $ara a$licaciones basadas en texto, debido a su velocidad, calidad de im$resin . bajo costo $or $3#ina.
-l t4rmino resolucin se em$lea $ara describir la a#ude&a . claridad de la salida im$resa. La resolucin de
im$resin se mide $or lo re#ular en $untos $or $ul#ada $$$ o d$i!. -sto se refiere al n5mero de $untos se$arados
que $uede $roducir la im$resora en una l"nea recta de una $ul#ada de lon#itud. La ma.or"a de las im$resoras
funcionan a la misma resolucin tanto en forma hori&ontal como vertical, de modo que una es$ecificacin como <??
$$$ im$lica un cuadrado de una $ul#ada de <?? x <?? $untos. *o obstante, ha. al#unas im$resoras que es$ecifican
resoluciones distintas en cada direccin, como $or ejem$lo, H?? x 1.2?? $$$, lo que si#nifica que la im$resora $uede
$roducir I2?.??? $untos en una $ul#ada cuadrada. Actualmente las im$resoras l3ser o$eran $or lo re#ular a un
m"nimo de H?? $$$
)n beneficio de las resoluciones m3s altas es el efecto que tienen en la re$roduccin foto#r3fica, $ues
$ermiten crear im$resiones de fotos m3s detalladas . con un #rado m3s fino. Las nuevas im$resoras fotorrealistas de
in.eccin de tinta combinan altas resoluciones H?? $$$ . su$eriores! con #otas de tinta m3s $eque8as . t4cnicas
es$eciales de im$resin a color, $ara crear im$resiones que rivali&an con la calidad de las instant3neas cuando son
observadas a corta distancia. Las im$resoras l3ser de H?? $$$ . su$eriores tambi4n lo#ran una mejor re$roduccin
foto#r3fica, aunque a trav4s de medios diferentes
0uando se trata de im$rimir, la calidad de im$resin es en realidad el as$ecto $rinci$al. %in embar#o, es
im$ortante verificar diferentes modelos . com$arar $recios, dis$onibilidad de suministros o cartuchos, el costo $or
$3#ina, vida 5til del equi$o, rendimiento de los suministros, tiem$o en el que se deber3 dar mantenimiento, todo esto
con el 5nico fin de obtener el mejor modelo de acuerdo a las necesidades del ciberne#ocio.
#ecomendaciones "ara las im"resoras de in&eccin de tintaB
/or lo menos dos cartuchos de tinta uno $ara ne#ro . otro $ara color!.
)na resolucin de im$resin de I2? x 1==?, 12?? $$$ o su$erior.
)na velocidad de $or lo menos E $$m $ara ne#ro . = $$m $ara color.
)n $uerto $aralelo.
Oue $ueda ser o$erable en red.
Oue sea com$atible con el sistema o$erativo que se este utili&ando.
Caracter$sticas o"timas o deseablesB
0artuchos de tinta $or se$arado $ara cada color
0aracter"sticas de 0alidad Goto#r3fica
0artuchos de tinta ne#ra de alta velocidad $ara velocidad adicional
/uerto )%6
M$erable en un entorno de ,ed
0om$atibilidad con el %istema M$erativo.
#ecomendaciones "ara im"resoras l=serB
)na resolucin de im$resin de H?? $$$ aut4nticos o su$erior
2elocidades de im$resin de E $$m o su$eriores
/0L > o su$erior
/or lo menos = M6 de ,AM o m3s instalada en f3brica o actuali&able en cam$o!
)n $uerto $aralelo
Caracter$sticas o"timas o deseables
6andejas de $a$el de alta ca$acidad
/uerto )%6 $ara un f3cil movimiento entre /0s!
/uerto ,_=>.
1H M6 en memoria ,AM
0abe mencionar que en lu#ar de una im$resora de in.eccin de tinta, "uede ad!uirir una im"resora l=ser
a color & aun!ue el costo de la im"resora es elevado, el costo "or im"resin resulta mu& econmico4
-s im$ortante tomar $recauciones al almacenar el $a$el de im$resin. -l $a$el h5medo es una de las causas
$rinci$ales de que 4ste se atore, se amontone . d4 una mala cobertura del tner. %iem$re deber3 almacenar el $a$el
en un lu#ar fresco . seco, . no abra un $aquete hasta que est4 listo $ara usarlo. Al car#ar el $a$el dentro de su
im$resora, siem$re es una buena idea airearlo $rimero. -sto a.uda a se$arar las $3#inas individuales cuando la
im$resora las extrae de la charola de $a$el.
Esc=ner
-l esc3ner
1
, junto con la im$resora es uno de los $erif4ricos m3s utili&ados, tanto en 3mbito dom4stico como
$rofesional, es un instrumento que mediante una a$arente sencilla tecnolo#"a, nos $ermite convertir cualquier
documento de $a$el en formato di#ital $ara $oderlo utili&ar en una com$utadora, $or lo re#ular se conectan al mismo
$uerto $aralelo o )%6 que em$lea la im$resora. Los esc3neres ofrecen una forma de convertir documentos .
foto#raf"as de mu. diferentes ti$os a una forma le#ible $ara la com$utadora.
Al i#ual que con las im$resoras un esc3ner entre ma.or resolucin ten#a, mejor ser3 la calidad del
documento di#itali&ado.
)n esc3ner nos ahorrar3 tiem$o al momento de querer co$iar un texto de al#5n libro o revista, .a que solo
tendremos que $oner la hoja o el texto que deseemos escribir en el esc3ner, . 4ste reconocer3 el texto . $odr3 ser
enviado a cualquier $ro#rama que edite texto dentro de la com$utadora.
1
Palabra Aceptada y publicada por la Real Academia de la Lengua Espaola en su Vigsima Tercera Edicin
%in im$ortar el uso final del documento di#itali&ado, la com$utadora recibe todas las di#itali&aciones como
una ima#en di#ital, $or eso es im$ortante tomar en cuenta que existen ciertos documentos que no deben ser
di#itali&ados, $or que se $udiera estar cometiendo al#5n ti$o de delito.
D4E4A Servicios
0uando finalmente se tiene ubicado . acondicionado un ciberne#ocio con la a.uda de $rofesionales en la
materia instalacin el4ctrica, cableado estructurado!, es necesario que cuente $or lo menos con dos $ersonas al
frente del ne#ocio . que $or lo menos una de ellas ten#a el #rado de t4cnico en inform3tica o que cuente con estudios
.7o di$lomados afines a la carrera de sistemas com$utacionales.
-n $rimera instancia el servicio que $ro$orciona un ciberne#ocio es el de renta de equi$os de cm$uto con
acceso a (nternet, im$resin, di#itali&acin . elaboracin de documentos, sin embar#o con el $ersonal adecuado se
$odr"an ofrecer los si#uientes servicios'
Elaboracin de "a*inas 'eb & /os"eda0e de las misma
7antenimiento "reventivo & correctivo a e!ui"os de cm"uto
Asesor$a en "rocesos inform=ticos (+eclaracin de im"uestos ante la Secretaria de Iacienda,
I7SS, "a*os "or Internet, tr=mites electrnicos, correo electrnico4)
Cursos %resenciales
Cursos a travFs de Internet
Asesor$a "ara Ad!uisicin de E!ui"os de Cm"uto
+esarrollo de Soft(are
Ca"acitacin de "ersonal
9enta de e!ui"os de Cm"uto
#e"aracin e instalacin de e!ui"os de Cm"uto & #edes
Envi & #ece"cin de .ax
Servicio de Caseta )elefnica
#enta de sala &/o e!ui"os de cm"uto "ara Conferencias
Unidad 3
(laneacin 6 diseBo b8sico de una 9+".
3.) +n8lisis de re<uerimientos.
3.).1 .&aluar las necesidades de la red.
+,+L-S-S .# S-S/#'+S
La primera tarea para construir una red productiva, es el balancear
requerimientos tcnicos, demandas de usuarios, y costos. Esto es duro, pero
tiene sus recompensas, El anlisis de sistemas se realiza en 4 pasos
importantes:
1. Una investigacin preliminar.
2. Recoleccin de datos.
3. Anlisis de los datos.
4. Reporte de requerimientos.
El primer inters del anlisis de datos es saber si debemos preocuparnos por
instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso es
que se debe realizar una -,0#S/-+1-2, 3(#L-'-,+( antes de empezar a
involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una
red.
Si decides construir una LAN entonces, el siguiente paso es la obtencin de
datos.
La (#14L#11-4, .# .+/4S es el proceso de determinar quien este haciendo
que a quienes. La objetividad es crucial en este proceso porque si los datos no
son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los
datos, estos deben ser analizados.
Durante el +,+L-S-S .# L4S .+/4S organizas todos las datos en 10
categorias cruciales. Cada una de estas categorias te servira en el reporte de
requerimientos, para formar objetivos, necesidades, requerimientos y
recomendaciones.
Estas categoras te ayudan a diferenciar los datos que recolectaste y
organizarlos de una manera significativa.
Finalmente, pones todo en papel. El paso 5 es el (#34(/# .#
(#67#(-'-#,/4S Este reporte es el producto final de la fase de anlisis de
sistema. Esta dirigido al diseo de la red y ser utilizado como un plano para la
fase de instalacin. La meta del diseo de red es crear un 3L+, 3+(+ L+ L+,"
Empezemos:
1"- -,0#S/-+1-2, 3(#L-'-,+(
El resultado o producto de la investigacin preliminar es el reporte de Fiabilidad.
La administracin utiliza este reporte para seleccionar una de tres acciones:
Hacer nada
Construir la LAN inmediatamente
Continuar con la recoleccin de datos y anlisis
La investigacin preliminar consiste de cuatro partes : Definicin del problema,
campo de accin, objetivos y el reporte de fiabilidad.
La fase de .#F-,-1-2, .#L 3(48L#'+ es donde el analista de la red se hace
la siguiente pregunta "Porqu una LAN?" Puede que contestes con "No se
porque" o ",Porqu, preguntar porque?" La razn es, alguien te llamo; alguien
tenia una razn; alguien desea una LAN. Tu tarea inicial es averiguar porque te
llamaron y que es lo que esperan los usuarios de la LAN.
Antes de empezar a concebir una solucin adecuada, debes entender el/los
problema(s) completamente. Una vez que la pregunta a sido contestada
adecuadamente, el alcance del proyecto debe ser determinado Qu tan grande
ser el sistema? Ser una LAN, WAN o MAN (Red de Area Metropolitana)?.
Establecer el +L1+,1# de un proyecto es critico para poder mantener la LAN
bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como
limitantes financieros y personales. En muchos casos el alcance acta para
restringir y evitar que las soluciones se expandan demasiado y se hagan
intrabajables. Si el alcance es demasiado grande la Red nunca se terminar. Si
el alcance es demasiado equeo, de seguro la Red no cumplira con las
expectativas o necesidades de los usuarios.
Como puedes ver, el alcance es un aspecto vital de la investigacin preliminar.
Es muy importante establecer un alcance de la LAN temprano durante el proceso
de anlisis, esto tendra una gran influencia en costo, expectativas, ambiente y
tiempo.
Durante la tercera parte -Objetivos- es importante empezar a tratar de encontrar
algunas soluciones. Esto no significa que debes tener soluciones viables sino
simplemente formular algunas ideas.
Para empezar, puedes expresar el sistema como una lista de 489#/-04S" Los
objetivos de la LAN son la piedra angular de la investigacin preliminar. Deben
listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta
aqu no es una solucin comprensiva; solo ideas sencillas.
A continuacin se muestra una lista breve de objetivos de una LAN.
Compartir optimamente los archivos
Distribucin de las impresoras de la oficina
Mejor comunicacin entre empleados
Acceso remoto desde los hogares de los empleados
En la culminacin de la investigacin preliminar, se presenta un reporte de
Fiabilidad a la administracin. Esta presentacin es tipicamente corta e informal,
generalmente consiste de un reporte de dos pginas y media hora para
preguntas y respuestas.
La meta del reporte es decidir si se seguira el objetivo. En muchos de los casos,
la administracin decide seguir estudiando el proyecto.
El reporte de fiabilidad debe contener un breve enunciado sobre la definicin del
problema, alcance, objetivos y solucin preliminar, costos estimados y
beneficios.
Este reporte se utiliza como modelo para la fase de anlisis del sistema.
:"- (#14L#11-4, .# .+/4S
Asumiendo que la investigacin preliminar es todo un xito, el siguiente paso es
la recoleccin de datos. La (#14L#11-4, .# .+/4S es el proceso para
determinar cuales son los datos de la LAN. La objetividad es crucial durante la
recoleccin de datos porque existen todo tipo de distorsiones que pueden alterar
los datos que recolectes.
El #F#1/4 H4;/H4(,# por ejemplo, dice que los individuos que saben que
son parte de un estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la 17(0+ .# +3#,.-<+9# que dice que los datos recolectados
al inicio de un experimentos no son siempre tan precisos como los recolectados
despus. Por lo tanto, es importante compensar estos dos efectos.
Durante la recoleccin de datos, se analiza el sistema existente, hablas con
usuarios, investigas operaciones del negocio y observas el ambiente que te
rodea. Varios metodos pueden ayudar:
48S#(0+1-2," La observacin es la herramienta mas poderosa para
recolectar datos e informacin. Debes tener cuidado con el efecto Hawthorne.
Los usuarios usualmente se sienten amenazados cuando saben que son parte
de un estudio. Mientras observas, examina procedimientos, tecnologia existente
y lo ms importante -Personas. Observa a los usuarios trabajando.
#,/(#0-S/+S" Las entrevistas pueden proveer mas detalle que la observacin,
Algunos usuarios revelarn mas informacin durante entrevistas. Debes filtrar las
quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones
generalmente tienden a convertisrse en verdades a medias.
Finalmente, pon atencin al lenguaje corporal y los tonos de voz del usuario.
.417'#,/4S" Los documentos pueden darnos una mejor idea de cmo
trabaja un sistema. Debes examinar formas, manuales, cartas, memos, grficas,
organigramas, diagramas y todo lo que puedas, para poder entender como
trabaja el negocio. Trata de determinar temprano cuales documentos tiene la
mayor informacin. Algunos documentos de inters incluyen recibos, cobros,
comunicaciones entre la oficina, reportes financieros y manuales de
entrenamiento.
17#S/-4,+(-4S" Los cuestionarios son grandes herramientas para recolectar
una gran cantidad de datos rpida y fcilmente. Tambin hacen que los usuarios
hagan todo en trabajo. Los cuestionarios ideales son los que piden respuestas
cortas, tiene preguntas bien escritas que nos dan como resultado respuestas
claras y concisas. El cuestionario debe pedir respuestas cuantitativas cuando
sea posible.
Esto hace el anlisis de datos ms significativo. Los usuarios prefieren un
cuestionario que sea rpido y sencillo de contestar. Recuerda, los cuestionarios
son efectivos solo si son utilizados en combinacin con entrevistas y otros
metodos de obtencin de datos.
'7#S/(#4" Por medio de muestreos obtenemos datos cuantitativos. Puedes
utilizar el muestreo como una altemativa a recolectar /4.4S los datos de un
sistema.
Durante el muestreo recolectas un subjuego de los datos totales y extrapolamos
los datos a travs de la poblacin total.
Durante la recoleccin de datos, ten en mente que tarde o temprano debes
analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas.
="- +,+L-S-S .# .+/4S
Aqui, organizas los cuestionarios, documentos, notas y los datos en 10
categoras, Cada una de estas categorias te ayudar a diferenciar los datos que
recolectaste y a organizarlos de una manera signifcativa.
Al organizar tus datos en categorias, empezaras a notar que la Red comienza a
tomar forma. Esto es lo que debes tomar en cuenta:
F+1/4( .# 1+(+"El factor de carga afecta la topologia de la red. Ejemplo:
Un factor de carga alto, nos dice que la LAN necesita el poder de una
configuracin Estrella con cable Par Trenzado. Una carga ligera favorece una
topologa Bus con cable Coaxial el cual es menos costoso.
.-S/+,1-+ #,/(# +(/-17L4S .# H+(.;+(#"La distancia entre los
componentes de la red es tambin crtica para determinar la arquitectura de la
Red. Mucho cuidado al determinar distancias de cable. La mayora de las veces
la distancia entre dos estaciones de trabajo no es la distancia recorrida por el
cable. Algunas corridas de cable estan tan enrrolladas o complicadas que la
distancia actual recorrida puede exceder la distancia entre estaciones por mucho
mas de lo planteado.
+'8-#,/#" Considera el tipo de edificio donde se encuentra la LAN. La
estructura y composicin de las paredes pueden afectar el cableado de la red.
Tambin pon atencin a los negocios de alrededor y el equipo que utilizan.
Maquinaria elctrica cercana puede causar interferencias electromagnticas con
tu topologa, Finalmente, pon atencin a la ergonomia.
La #(4,4'-+ es el concepto de acomodar la herramienta a la mano que lo
utiliza. Asegurate que los usuarios tenga la iluminacin adecuada. Si van a estar
muchas horas sentados enfrente de la PC que la silla sea comoda, una
temperatura comfortable y el equipo colocado para que pueda ser utilizado con
facilidad y comodidad.
S#7(-.+." La importancia de la seguridad depende de la funcin principal de
la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en
polticas internas. Ademas de las funciones de seguridad del Sistema Operativo
de Red, considere las fugas de informacin, intervenciones, identificacin de
usuarios, pistas de auditoras y encriptacin de datos.
#>3+,S-4, F7/7(+" Probablemente la pregunta que menos se hace uno
durante el anlisis de datos es "Dnde estara esta LAN dentro de 3 aos?.
Muchos administradores de red se envuelven tanto en el proyecto en mano que
se olvidan de ver a futuro. No importa cual vaya a ser la funcin de la red,
#>3+,S-4,#S F7/7(+S ,4 37#.#, S#( -,4(+.+S, La LAN debe ser
fcilmente expandible para prevenir futuros dolores de cabeza o perdida de
empleo.
14S/4" El enemigo numero uno del +,+L-S-S .# S-S/#'+ es el dinero. El
Dinero ha roto mas sueo que cualquier pieza de hardware, Software, o
limitaciones de espacio. No importa que tan bien analices los datos, nunca
puedes escapar a esta realidad.
Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo
averiguar si la administracin puede con el gasto de la LAN, pero asegurate que
la administracin entiende todos los costos especialmente- los escondidos:
como entrenamientos, Software nuevo, Upgrades de Hardware y Mantenimiento.
3(4/#11-4," /olerancia a fallas del sistema ( SFT: System Fault Tolerance )
es un aspecto crtico en el diseo de la LAN. La mayoria de los administradores
de LAN desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles
causas de caidas del sistema, terminales, servidores, enlaces y todo aquello que
se requiere para mantener activa y funcional a nuestra LAN. Existen distintos
metodos y equipos para soportar apagones, incendios, inundaciones, terremotos,
atentados fisicos y a traves del sistema que se pueden implementar para
realmente asegurar un contnuo servicio ptimo de la Red.
1+'8-4S #, /#1,4L4F-+" Problemas que no pueden tener solucin hoy
puede que sean resueltos dentro de algunos meses con la salida al mercado de
un nuevo producto.
Mantente al da de los rpidos cambio en el rea tecnolgica. Hecha un vistazo
hacia donde se dirige la industria y despus hechale un vistazo largo hacia
donde se dirige TU RED. Explora tecnologa nueva que pueda hacer ms
productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas
semanales, mensuales, etc. que te pueden ayudar.
#67-34 #>-S/#,/#" Creelo o no, la mayora de las instalaciones de LAN
utilizan equipo ya existente. Esto significa que debes integrar componentes
nuevos de red con equipo viejo.
Asegurate de categorizar las diferentes estaciones y aplicaciones de software
que tus usuarios utilizan. No pierdas de vista la compatibilidad y capacidad de
hardware pora tu software y/o viceversa.
-,/+,-8L#" Nunca podrs pensar en todo. Cuando aparezca algn dato que
no quede en ninguna de Ias categoras anteriores, ponla en intangibles.
Una vez que has terminado de recolectar los datos y analizarlos, es tiempo de
ponerlo en papel. El reporte de requerimientos es el producto final de tus
esfuerzos de anlisis de datos.
5"- (#34(/# .# (#67#(-'-#,/4S"
El reporte de requerimientos no es necesariamente para los Gerentes. Este
reporte esta dirigido al diseador de la red. En las siguientes dos fases, el
diseador utilizar el reporte de requerimientos como un plano para el diseo
final.
El reporte consiste de:
1. Estadsticas vitales
2. Investigacin preliminar
3. Requerimientos
4. Recomendaciones
La primera seccin, #S/+.-S/-1+S 0-/+L#S trata con los antecedentes del
diseo de la red. Despus la ,-,0#S/-+1-2, 3(#L-'-,+( simplemente
resume el reporte de fiabilidad. La tercera seccin, (#67#(-'-#,/4S, es la
mdula del reporte de requerimientos.
Aqui describes las fases de recoleccin de datos y de anlisis. La seccin de
requerimientos lista los requerimientos de diseo necesarios para completar
cada una de las 10 categoras de anlisis.
Y la ultima seccin, RECOMENDACIONES INICIALES, sirve como transicin del
anlisis de sistemas a diseo de redes.
3.).1.1 Re<uerimientos de las estaciones de
traba@o.
El S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS) reside
en estaciones distribuidas y se encargan de procesamiento local y colocacin de
recursos. La conexin clave entre las estaciones y el sistema operativo de la red
es?proveda por el S4F/;+(# .# 14,#1/-0-.+. que son los drivers, y en
general todo aquel software que le dan posibilidad de comunicacin y enlace a
nuestra estacin de trabajo.
S-S/#'+ 43#(+/-04 .# L+S #S/+1-4,#S .# /(+8+94 (WOS)
Si el caballo de trabajo de la LAN es el Sistema Operativo, las riendas las lleva
el WOS (Workstation Operating System).
El WOS administra el procesamiento local y los recursos de la estacin mientras
mantiene una conexin estable a la LAN. La belleza de algunos sistemas
operativos de red es que soportan varios sistemas: DOS, OS/2, Windows NT,
UNIX y Macintosh System 7 por ejemplo. El WOS reside en la estacin y maneja
los requerimientos de procesamiento para comunicaciones de las Mquinas,
funciones locales de la computadora y aplicaciones distribuidas de la red.
Adems, el?WOS define la interfase del usuario. Esta es la funcin mas
importante junto con la interoperabilidad.
3.1.1.1.1. +plicaciones <ue corren.
3.1.1.1.2 +nc/o de banda.
Ca"acidad del medioB Anc/o de banda
-l m4todo de transmisin hace relacin a la ca$acidad del medio $ara transmitir
informacin. -l ancho de banda nos indica la ca$acidad m3xima del medio.
Ancho de banda' es la diferencia entre la frecuencia m3s alta . m3s baja de una
determinada onda. -l t4rmino ancho de banda hace referencia a la ca$acidad del medio de
transmisin, cuanto ma.or es el ancho de banda, m3s r3$ida es la transferencia de datos.
/or encima del ancho de banda las se8ales crean una $erturbacin en el medio que
interfiere con las se8ales sucesivas. -n funcin de la ca$acidad del medio, se habla de
transmisin en banda base o transmisin en banda ancha.
6anda base
Las redes en banda base #eneralmente trabajan con ma.or velocidad de transmisin que
las redes de banda ancha, aunque la ca$acidad de estas 5ltimas de transmitir $or varios
canales simult3neamente $ueden hacer que el flujo total de datos sea $r3cticamente el
mismo en ambos sistemas.
La transmisin de banda base utili&a se8ales di#itales sobre una frecuencia. )tili&a toda la
ca$acidad del canal de comunicaciones $ara transmitir una 5nica se8al de datos.
htt$'77www.unav.es7cti7manuales7,edesT(nternet7U>
3.1.1.1.# +lmacenamiento.
3.).1.2 Re<uerimientos de ser&idores.
3.).1.# Ser&icios de red.
3.).1.) Seguridad 6 proteccin.
La seguridad, proteccin de los equipos conectados en red y de los datos que almacenan y
comparten, es un hecho muy importante en la interconexin de equipos. Cuanto ms grande
sea una empresa, ms importante ser la necesidad de seguridad en la red. Nuestro inters
va ms all del hecho de los procedimientos para compartir. En realidad vemos la
comparticin desde la perspectiva de establecer y mantener la seguridad en la red y en los
datos.
La seguridad es bastante ms que evitar accesos no autorizados a los equipos y a sus
datos. Incluye el mantenimiento del entorno fsico apropiado que permita un funcionamiento
correcto de la red.
Im"lantacin de la se*uridad en redes
La planificacin de la seguridad es un elemento importante en el diseo de una red. Es
mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos
perdidos.
%lanificacin de la se*uridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es
importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la
red de daos no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso
fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por
parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los
datos en una red son:
Acceso no autorizado.
Soborno electrnico
Robo.
Dao intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente
por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se
mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel de se*uridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de
entorno en el que trabaja la red. Una red que almacena datos para un banco importante,
requiere una mayor seguridad que una LAN que enlaza equipos en una pequea
organizacin de voluntarios.
Confi*uracin de las "ol$ticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y
polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos
es implementar las polticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como
no planificadas, en el desarrollo de la red.
Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no
autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas
las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos.
!utenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea
vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de
autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no
autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticacin
engandonos con una falsa idea de seguridad. Por ejemplo, en una red de #eer!to!#eer,
casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto
slo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa
que se comparta est disponible para este usuario. La autenticacin funciona slo en una
red basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada
utilizando para ello la base de datos de seguridad.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red
perfectamente entrenado probablemente va a causar, de forma accidental, un nmero
menor de errores que un principiante sin ningn tipo de experiencia, que puede provocar la
prdida de un recurso daando o eliminando datos de forma definitiva.
El administrador debera asegurar que alguien que utiliza la red est familiarizado con sus
procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el
administrador puede desarrollar una gua breve y clara que especifique lo que necesitan
conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de
entrenamiento apropiadas.
E!ui"amiento de se*uridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad
fsica para el hardware de la red. La magnitud de la seguridad requerida depende de:
El tamao de la empresa.
La importancia de los datos.
Los recursos disponibles.
En una red #eer!to!#eer, algunas veces existen polticas de seguridad hardware no
organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios
componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del
administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y
usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales
o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades
tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se est
realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y evitar los
posibles arreglos del servidor. La solucin ms sencilla pasa por encerrar los servidores en
una habitacin de equipos con acceso restringido. Esto puede no resultar viable dependiendo
del tamao de la empresa. No obstante, encerrar los servidores en una oficina incluso en un
armario de almacn es, a menudo, viable y nos proporciona una forma de intentar
garantizar la seguridad de los servidores.
Seguridad del ca'leado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite seales
electrnicas que simulan la informacin que transporta. La informacin transportada en
estas seales se puede monitorizar con dispositivos electrnicos de escucha. Adems, se
puede intervenir el cable de cobre pudiendo robar la informacin que transmite en el cable
original.
Slo el personal autorizado debera tener acceso al cable que transporta datos sensibles.
Una planificacin apropiada puede garantizar que el cable sea inaccesible al personal no
autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a
travs del techo, paredes y falsos techos.
7odelos de se*uridad
Despus de implementar la seguridad en los componentes fsicos de la red, el
administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no
autorizados y daos accidentales o deliberados. Las polticas para la asignacin de permisos
y derechos a los recursos de la red constituyen el corazn de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y
recursos hardware:
Comparticin protegida por contrasea o seguridad a nivel de comparticin
Permisos de acceso o seguridad a nivel de usuario.
Com"articin "rote*ida "or contraseJa
La implementacin de un esquema para compartir recursos protegidos por contraseas
requiere la asignacin de una contrasea a cada recurso compartido. Se garantiza el acceso
a un recurso compartido cuando el usuario introduce la contrasea correcta.
En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos.
Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas
operativos se pueden compartir los directorios como slo lectura, total o depende de la
contrasea.
S!lo lectura. Si un recurso compartido se configura de slo lectura, los
usuarios que conocen la contrasea tienen acceso de lectura a los archivos de este
directorio. Pueden visualizar los documentos, copiar a sus mquinas e imprimirlos,
pero no pueden modificar los documentos originales.
Total. Con el acceso total, los usuarios que conocen la contrasea tienen
acceso completo a los archivos de este directorio. En otras palabras, pueden
visualizar, modificar, aadir y borrar los archivos del directorio compartido.
#epende de la contraseLa. Depende de la contrasea implica configurar
una comparticin que utiliza dos niveles de contraseas: %ontraseLa de s!lo
lectura y %ontraseLa de acceso total0 Los usuarios que conocen la contrasea de
slo lectura tienen acceso de lectura y los usuarios que conocen la contrasea de
acceso total tienen acceso completo.
El esquema de compartir utilizando contrasea es un mtodo de seguridad sencillo que
permite a alguien que conozca la contrasea obtener el acceso a un recurso determinado.
%ermisos de acceso
La seguridad basada en los permisos de acceso implica la asignacin de
ciertos derechos usuario por usuario. Un usuario escribe una contrasea
cuando entra en la red. El servidor valida esta combinacin de contrasea y
nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos
compartidos, comprobando el acceso al recurso en una base de datos de
accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control
sobre los derechos de acceso. Es mucho ms sencillo para una persona
asignar a otra persona una contrasea para utilizar una impresora, como
ocurre en la seguridad a nivel de comparticin. Para esta persona es menos
adecuado asignar una contrasea personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones,
puesto que se trata de la seguridad ms completa y permite determinar varios niveles de
seguridad.
Seguridad de los recursos
Despus de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad
proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseas, pero los recursos tienen permisos. En este sentido, cada
recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las
cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los
usuarios realizar ms operaciones sobre los recursos que otras puertas. En otras palabras,
ciertas puertas permiten a los usuarios obtener ms privilegios sobre el recurso.
El administrador determina qu usuarios tienen acceso a qu puertas. Una puerta asigna
al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario
el acceso de slo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos
compartidos son:
Lectura: Leer y copiar los archivos de un directorio compartido.
1.ecuci!n? Ejecutar los archivos del directorio.
1scritura? Crear nuevos archivos en el directorio.
Borrado? Borrar archivos del directorio.
Sin acceso? Evita al usuario obtener el acceso a los directorios, archivos o
recursos.
Aiferentes sistemas o#erativos asignan distintos nombres a estos #ermisos.
Permisos de grupo
El trabajo del administrador incluye la asignacin a cada usuario de los permisos
apropiados para cada recurso. La forma ms eficiente de realizarlo es mediante la utilizacin
de grupos, especialmente en una organizacin grande con muchos usuarios y recursos.
Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se
establecen los permisos de grupo.
Los permisos para los grupos funcionan de la misma forma que los permisos individuales.
El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas
a los grupos apropiados. ste es el mtodo preferido de asignacin de permisos, antes que
asignar los permisos de cada cuenta de forma individual.
La asignacin de usuarios a los grupos apropiados es ms conveniente que asignar
permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no
sea conveniente la asignacin al grupo =odos del control total sobre el directorio public. El
acceso total permitira a cualquiera borrar y modificar los contenidos de los archivos del
directorio public.
El administrador podra crear un grupo denominado .evisores, asignar a este grupo
permisos de control total sobre los archivos de los estudiantes e incorporar empleados al
grupo .evisores. Otro grupo, denominado Eacultad, tendra slo permisos de lectura sobre
los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Eacultad,
podran leer los archivos de los estudiantes, pero no modificarlos.
7edidas de se*uridad adicionales
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas
formas.
Cortafue*os (1ire-alls)
Un cortafuegos @firewalls: es un sistema de seguridad, normalmente una combinacin de
hardware y software, que est destinado a proteger la red de una organizacin frente a
amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organizacin se comuniquen
directamente con equipos externos a la red, y viceversa. En su lugar, todos las
comunicaciones de entrada y salida se encaminan a travs de un servidor proxy que se
encuentra fuera de la red de la organizacin. Adems, los cortafuegos auditan la actividad
de la red, registrando el volumen de trfico y proporcionando informacin sobre los intentos
no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el trfico de Internet que se dirige y
genera una red de rea local (LAN). El servidor proxy decide si es seguro permitir que un
determinado mensaje pase a la red de la organizacin. Proporciona control de acceso a la
red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo
peticiones de accesos no autorizados sobre datos de propiedad.
Auditoria
La revisin de los registros de eventos en el registro de seguridad de un servidor se
denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por
parte de las cuentas de usuario. La auditoria debera constituir un elemento de rutina de la
seguridad de la red. Los registros de auditoria muestran los accesos por parte de los
usuarios (o intentos de acceso) a recursos especficos. La auditoria ayuda a las
administradores a identificar la actividad no autorizada. Adems, puede proporcionar
informacin muy til para departamentos que facturan una cuota por determinados recursos
de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos.
La auditoria permite realizar un seguimiento de las siguientes funciones:
Intentos de entrada.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.
Los registros de auditoria pueden indicar cmo se est utilizando la red. El administrador
puede utilizar los registros de auditoria para generar informes que muestren las actividades
con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de
entrada fallidos durante horas extraas pueden identificar que un usuario no autorizado est
intentando acceder a la red.
E!ui"os sin disco
Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos
duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto
almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco
constituyen una opcin ideal para el mantenimiento de la seguridad puesto que los usuarios
no pueden descargar datos y obtenerlos.
Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al
servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC)
del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al
servidor que est preparado para iniciarse. El servidor responde descargando el software de
arranque en la RAM del equipo sin disco y, automticamente, se le presenta al usuario una
pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario,
se tiene que el equipo est conectado a la red.
Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen
mucha aceptacin. Toda la actividad del equipo debe realizarse a travs de la red cuando no
se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto,
que el trfico de la red se incrementar y la red deber controlar el incremento de
demandas.
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que
los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos
cuando pasan a travs de la red. Cuando los datos llegan al equipo adecuado, el cdigo para
descifrar los datos cifrados decodifica los bits, trasladndolos a informacin entendible. Los
esquemas ms avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores
sistemas de cifrado se basan en hardware y pueden resultar muy caros.
El estndar tradicional para el cifrado es el Estndar de cifrado de datos (DES; Aata
Encry#tion 1tandard:. Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos
en 1975 cmo una especificacin de cifrado, describe cmo se deberan cifrar los datos y
proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor
necesitan tener acceso a la clave de descifrado. Sin embargo, la nica forma de obtener la
clave de una localizacin a otra es transmitirla fsica o electrnicamente, lo que convierte a
DES en vulnerable por parte de intercepciones no autorizadas.
Hoy en da, el Gobierno de Estados Unidos est utilizando un nuevo estndar, denominado
Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a
DES. La Agencia de seguridad nacional (NSA; National 1ecurity <gency: introdujo CCEP y
permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP.
Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus
sistemas de comunicaciones.
9irus inform=ticos
Los virus informticos se han convertido en algo demasiado familiar en la vida diaria. Es
habitual ver en los informes de un canal de noticias local la descripcin y los ltimos virus y
las advertencias sobre su impacto destructivo. Los virus son bits de programacin de
equipos o cdigo, que se ocultan en los programas de equipos o en el sector de arranque de
los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El
principal propsito de un virus es reproducirse, as mismo, con tanta asiduidad como sea
posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez
activado, un virus puede ser un simple anuncio o completamente catastrfico en su efecto.
Los virus son desarrollados por gente que tiene la intencin de hacer dao.
Los virus se clasifican en dos categoras, en funcin de su manera de propagarse. El
primer tipo, denominado virus del sector de arranque, reside en el primer sector de una
unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un
mtodo habitual de transmisin de virus de un disquete a otro. Cada vez que se inserta y se
accede a un nuevo disco, el virus se reproduce en la nueva unidad. El segundo tipo de virus
se conoce como un contaminador de archivos. Estos virus se unen a un archivo o
programa y se activan en el momento en que se utiliza el archivo. Existen muchas
subcategoras de contaminadores de archivos.
Algunos de los contaminadores de archivos ms habituales, son:
Virus acompaLante0 Se denomina de esta forma debido a que utiliza el
nombre de un programa real, su compaero. Un virus acompaante se activa
utilizando una extensin de archivo diferente de su compaero. Por ejemplo,
supongamos que decidimos ejecutar un programa denominado
procesadortextos.exe. Cuando se utiliza el comando para ejecutar la aplicacin se
ejecutar en su lugar, un virus denominado procesadortextos.com. Esto es posible
porque el archivo .com tiene prioridad sobre un archivo .exe.
Virus de macro. Un virus de macro es difcil de detectar y se han hecho muy
populares. Se denominan de esta forma porque se escriben como una macro para
una aplicacin especfica. Los objetivos de estos virus son las aplicaciones ms
utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el
virus, ste se une a la aplicacin y, a continuacin, infecta cualquier otro archivo que
utilice la aplicacin.
Virus polim!ricos. Un virus polimrfico se denomina de esta forma debido a
que modifica su apariencia cada vez que se reproduce. Esto hace que sea ms difcil
de detectar puesto que no tenemos dos virus exactamente iguales.
Virus camulable. Un virus camuflable se denomina as debido a que intenta
por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta
localizarlo, el virus camuflable intenta interceptar el anlisis y devuelve informacin
falsa indicando que no existe el citado virus.
%ro"a*acin de virus
Los virus por s solos ni se crean a s mismos ni se extienden por el aire sin ninguna
ayuda. Debe existir algn tipo de intercambio entre dos equipos para que tenga lugar la
transmisin. En los primeros das de la informtica y los virus, la principal fuente de
infeccin era a travs del intercambio de datos por medio de disquetes. Una vez infectado
un equipo en una empresa, resultaba muy fcil infectar al resto de los ordenadores,
simplemente un usuario que pasaba en disquete una copia del ltimo protector de pantallas.
La proliferacin de las LAN y el crecimiento de Internet ha abierto muchas vas de
infeccin rpida de virus. Hoy en da, cualquier equipo en el mundo puede estar conectado a
cualquier otro equipo. Como consecuencia, tambin se ha producido un aumento importante
en el proceso de creacin de virus. De hecho, algunos creadores de virus proporcionan
software de fcil uso que contiene direcciones de cmo crear un virus.
Un mtodo reciente de propagacin de virus es a travs de los servicios de correo
electrnico. Despus de abrir un mensaje de correo electrnico que contiene un virus, ste
infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del
correo electrnico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de
correo electrnico.
El objetivo de los creadores de virus es el convencimiento de las victimas para no
sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo,
empaquetando el virus con algn tipo de envoltura sugerente. Estos virus se conocen
como caballos de Troya o Troyanos. Para llamar la atencin de los usuarios se
presentan como algo familiar, seguro o interesante.
Recuerde que cualquier medio de intercambio de informacin entre equipos constituye una
va potencial de propagacin de virus. Los mtodos ms habituales incluyen:
CD-ROM.
Cableado que conecta directamente dos equipos.
Unidades de disquete.
Unidades de disco duro.
Conexiones a Internet.
Conexiones LAN.
Conexiones va mdem.
Unidades portables o porttiles.
Unidades de cinta.
Consecuencias de un virus
Un virus puede causar muchos tipos de daos a un equipo. Su nica limitacin es la
creatividad de su creador. La siguiente lista describe los sntomas ms habituales de
infeccin de virus en un equipo:
El equipo no arrancar.
Se modifican o se daan los datos.
El equipo funciona de forma errnea.
La particin se ha perdido.
La unidad de disco duro se vuelve a formatear.
El sntoma ms habitual de infeccin de un virus en una red se refleja en un mal
funcionamiento de una o ms estaciones de trabajo. Una red #eer!to!#eer es ms
vulnerable. En una red #eer!to!#eer todas las cosas se comparten de la misma forma; por
tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso
compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de
proteccin predefinidos, puesto que se requieren permisos para acceder a algunas partes del
servidor y, por tanto, a la red. En estas redes, es ms probable que se infecten las
estaciones antes que un servidor, aunque los servidores no estn inmunes. El servidor,
como canal de comunicacin de un equipo a otro, participa en la transmisin del virus, pero
incluso podra no verse afectado por el virus.
%revencin de virus
Los virus destructivos se estn convirtiendo en virus muy habituales y deben tenerse en
cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia
efectiva de antivirus constituye una parte esencial de una planificacin de red. Resulta
esencial un buen software antivirus. Aunque la proteccin de virus no puede prevenir antes
todos los posibles virus, s puede realizar lo siguiente:
Avisar de un virus potencial.
Evitar la activacin de un virus.
Eliminar un virus.
Reparar algunos de los daos ocasionados por el virus.
Detectar un virus despus de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar
un virus. Por ejemplo, la mejor forma de evitar la infeccin de un virus a travs de un
disquete es utilizar la proteccin de escritura. Si no puede escribir en un disquete, no puede
infectarlo. Dado que la prevencin es clave, el administrador de la red necesita asegurarse
de que se realizan todas las medidas de prevencin propuestas.
stas incluyen:
Contraseas para reducir la posibilidad de acceso no autorizado.
Accesos y asignaciones de privilegios bien planificados para todos los usuarios
Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo
las conexiones de red y los elementos de programa que aparecen cuando el usuario
entra en el sistema.
Una poltica o normativa que especifique el software a cargar.
Una poltica que especifique reglas para la implementacin de la proteccin de
virus en las estaciones de los clientes y servidores de red.
Asegurar que todos los usuarios estn bien informados de todos los virus
informticos y de cmo evitar la activacin de dichos virus.
7antenimiento de un entorno de red o"erativo
El entorno fsico donde reside una red es un factor importante a considerar en el
mantenimiento de una red de equipos fsicamente segura. Aqu presentamos este aspecto de
la gestin de la red, frecuentemente pasado por alto y que pretende garantizar un entorno
operativo para los equipos, perifricos y red asociada as como comprobar qu se puede
realizar para mantener operativo el entorno de red.
Los e!ui"os & el entorno
La mayor parte de los tipos de equipamiento electrnico, tales como equipos, son rgidos y
fiables, funcionando durante aos con un pequeo mantenimiento. Los equipos incluso han
estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy
negativos que inciden en el equipamiento electrnico, a pesar de no ser siempre dramticos.
Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada
vez ms frecuentes, hasta provocar un fallo catastrfico en el sistema. Detectar estos
problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o
minimizar estos fallos.
Al igual que los humanos, los equipos y equipamiento electrnico se ven afectados por las
condiciones ambientales. Aunque ms tolerantes y probablemente menos predispuestos a la
queja, los equipos y equipamiento de la red necesitan entornos especficos para funcionar de
forma apropiada. La mayora de los equipos se instalan en reas controladas desde un punto
de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son
inmunes a los efectos que los rodean.
Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la
red de equipos, el primer paso es considerar las condiciones climticas de la regin. La
instalacin de una red en el rtico o Antrtico estar sujeta a condiciones muy diferentes de
las presentes en una red localizada en una jungla tropical.
Una red instalada en una zona con clima rtico sufrir cambios extremos de temperatura,
mientras que una red instalada en un entorno tropical experimentar una gran humedad.
Diferentes circunstancias climticas requieren llevar a cabo un conjunto de pasos que
permitan asegurar que el entorno no afecta, de forma negativa, a la red.
Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen
en las oficinas. Esta suposicin es bastante precisa para un equipo personal o estacin de
trabajo. Sin embargo, una estacin de trabajo individual constituye slo una parte de la red.
Recuerde que el cableado de la red se instala en paredes y techos, stanos e incluso algunas
veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos
componentes y generar como situacin extrema un deterioro o ruptura de la red.
Cuando se planifica o mantiene una red, es importante pensar en trminos de red global
(completa), visible o no, y no slo en los componentes locales que se ven cada da.
Los desastres provocados por el entorno ambiental son normalmente el resultado de un
largo perodo de deterioro lento, ms que una consecuencia de una catstrofe repentina.
Como muestra un ejemplo, considere un cortaas. Djelo expuesto a los elementos
ambientales y comprobar que gradualmente se oxida, no se puede utilizar e incluso llega a
desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podran
funcionar correctamente durante algunos aos. Sin embargo, comenzarn a aparecer
problemas intermitentes e incrementando el nmero y frecuencia de estos problemas hasta
que se provoque una cada de la red.
Creacin del entorno adecuado
En la mayora de las grandes organizaciones, el departamento de gestin y de personal es
responsable de proporcionar un entorno seguro y confortable para los empleados. Las
organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta
regulacin o gua no existe para el caso de las redes. Es responsabilidad del administrador
de la red crear las polticas que gobiernen prcticas seguras alrededor del equipamiento de
la red e implementar y gestionar el entorno de trabajo apropiado para la red.
Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano
saludable; el equipamiento electrnico se disea para trabajar con el mismo rango de
temperatura y humedad que identifican las personas como entorno confortable.
)em"eratura
El parmetro bsico ambiental que controlamos es la temperatura. Los hogares, oficinas y
lugares de trabajo presentan diferentes medios para controlar la temperatura. El
equipamiento electrnico, normalmente, tiene diseado un ventilador que permite mantener
la temperatura dentro de unos lmites especficos, puesto que genera calor durante su
funcionamiento. No obstante, si la temperatura de la habitacin donde se ubica el
equipamiento es demasiado alta, tanto las ranuras de ventilacin como el propio ventilador
no sern suficientes para mantener la temperatura de funcionamiento adecuada y los
componentes comenzarn a calentarse provocando el fallo. De forma alternativa, si la
temperatura externa es demasiado fra, los componentes podran dejar de funcionar.
Un entorno donde est continuamente cambiando la temperatura de calor a fro presenta
el peor escenario para el equipamiento electrnico. Estos cambios extremos provocan la
dilatacin y contraccin de los componentes de metal que, eventualmente, pueden generar
situaciones de fallo del equipamiento.
Iumedad
La factores relacionados con la humedad pueden tener dos efectos negativos en el
equipamiento electrnico. Las altas humedades provocan la corrosin. Normalmente, esta
corrosin tiene lugar primero en los contactos elctricos y estos contactos con corrosin en
las conexiones de los cables, as como la dilatacin de la tarjeta, provocarn fallos
intermitentes. Adems, la corrosin puede incrementar la resistencia de los componentes
elctricos, provocando un incremento de temperatura que puede generar un fallo en los
componentes o, incluso, un incendio.
En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las
descargas elctricas estticas son ms habituales en entornos de baja humedad y pueden
daar seriamente los componentes electrnicos.
Dado que tenemos un menor control sobre la humedad, los administradores de la red
necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar
resguardos apropiados donde prevalezcan estas condiciones. La mayora del equipamiento
funcionar correctamente en entornos con un porcentaje de humedad relativa de entre 50 y
70 por 100.
Cuando se implementa una red grande que incluya una habitacin dedicada al servidor,
debera considerar en esta habitacin el control de la temperatura y humedad.
%olvo & /umo
El equipamiento electrnico y los equipos no funcionan correctamente con polvo y humo.
El equipamiento electrnico atrae electrostticamente al polvo. Una acumulacin de polvo
provoca dos efectos negativos: el polvo acta como un aislante que afecta al sistema de
ventilacin de los componentes, causando un calentamiento, y, por otro lado, el polvo puede
contener cargas elctricas, hacindose conductor de la corriente. El polvo excesivo en el
equipamiento electrnico puede provocar cortocircuitos y fallos catastrficos en el
equipamiento.
El humo provoca un tipo de combinacin similar a los efectos del polvo. Cubre las
superficies de los componentes elctricos, actuando como un aislante y conductor. El humo
tambin supone la acumulacin de polvo.
.actores /umanos
En el diseo de una red, podemos controlar muchos factores ambientales, como
temperatura, humedad y ventilacin. Aunque es posible, desde un punto de vista terico, la
creacin de un entorno fsico adecuado para los equipos, la entrada en escena de las
personas traer consigo modificaciones ligadas a provocar impactos en la red. Dibuje una
nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los
equipos, impresoras y escritorios ms novedosos. En este espacio maravilloso, los
empleados traen plantas, cuadros, radios, tazas de caf, libros, papeles y estufas para los
das de fro. Pronto, la oficina se llenar de empleados, muebles, armarios y material de
oficina. Tambin se producen otros cambios; la parte superior de los equipos y monitores se
convierten en tableros y las cajas vacas se almacenan debajo de los escritorios muy
prximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de
ventilacin en el equipamiento de los equipos, se tiene que impedirn el flujo natural de aire
sobre y alrededor de los equipos informticos. Una vez que esto ocurra, es imposible el
mantenimiento de la temperatura apropiada y comenzarn los fallos.
El vertido de lquido de refresco sobre los equipos y teclados supone tambin un peligro.
Adems, cuando se tiene una temperatura exterior fra, se utilizan las estufas en la oficinas
y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy prximas a los
equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la
estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o
incluso, provocando un incendio.
.actores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no estn visibles y, por tanto,
fuera de nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos,
suponemos que todos estn correctos hasta que comienzan a generar problemas.
El cableado es uno de los componentes de red que puede provocar problemas,
especialmente cables que se encuentran en el suelo. Los cables de un tico se pueden daar
fcilmente debido a un accidente durante las reparaciones de otros objetos del tico.
Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados
salen a cenar probablemente los materiales de red o los utilizan con propsitos de
construccin.
.actores industriales
Los equipos no estn limitados al entorno ofimtico, constituyen tambin una parte vital
en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de
trabajo a travs de las operaciones de fabricacin. En las plantas modernas, los equipos
tambin desarrollan el equipamiento. El proceso de fabricacin completo se puede
monitorizar y controlar desde una ubicacin central, mediante la integracin de la tecnologa
de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal
de mantenimiento cuando se produce un problema.
Estas mejoras en el proceso de fabricacin han provocado un incremento en la
productividad, a pesar de presentar caractersticas nicas para el administrador de la red. El
trabajo del equipamiento de red en un entorno de produccin presenta muchos desafos. Las
propiedades necesarias a controlar cuando se implementan las redes en un entorno de
fabricacin incluyen la presencia de:
Ruido.
Interferencia electromagnticas (EMI).
Vibraciones.
Entornos explosivos y corrosivos.
Trabajadores no especializados y sin entrenamiento adecuado.
A menudo, los entornos de fabricacin ejercen un pequeo, incluso, ningn control sobre
la temperatura y humedad, y la atmsfera se puede contaminar con productos qumicos
corrosivos. Una atmsfera corrosiva con una alta humedad puede destruir los equipos y el
equipamiento de la red en cuestin de meses, e incluso, en algunos casos, en das. Los
entornos de fabricacin que utilizan equipamiento pesado con grandes motores elctricos
hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los
problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos:
Instalar el equipamiento de red en habitaciones separadas con ventilacin
externa.
Utilizar cableado de fibra ptica. Esto reducir los problemas de interferencias
elctricas y corrosin del cable.
Asegurar que todo el equipamiento est conectado a tierra de forma
adecuada.
Proporcionar el entrenamiento adecuado a todos los empleados que necesitan
utilizar el equipamiento. Esto nos ayudar a garantizar la integridad del sistema.
Evitar la "Frdida de datos
Un desastre en un sitio se define como cualquier cosa que provoca la prdida de los datos.
Muchas organizaciones grandes tienen planes de recuperacin de catstrofes que permiten
mantener la operatividad y realizar un proceso de reconstruccin despus de ocurrir una
catstrofe natural como puede ser un terremoto o un huracn. Muchas, pero
desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red
puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por
qu ser catstrofes naturales. La recuperacin frente a las catstrofes en una red va ms
all del reemplazamiento de los dispositivos hardware. Tambin se deben proteger los datos.
Las causas de las catstrofes que se pueden provocar en una red, desde actos humanos
hasta causas naturales, incluyen:
Fallos de los componentes.
Virus informticos.
Eliminacin y corrupcin de datos.
Fuego causado por un incendio o desgracias elctricas.
Catstrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos.
Fallos en los sistemas de alimentacin y sobrecarga de tensin.
Robo y vandalismo.
Cuando tiene lugar una catstrofe, el tiempo que se consume en la recuperacin de los
datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una prdida
seria de productividad. No digamos si no se dispone de las correspondientes copias de
seguridad. En este caso, las consecuencias son an ms severas, provocando posiblemente
unas prdidas econmicas significativas. Algunas formas de evitar o recuperar datos a partir
de la prdida de los mismos, son:
Sistemas de copia de seguridad de cintas.
Un sistema de alimentacin ininterrumpida (SAI).
Sistemas tolerantes a fallos.
Discos y unidades pticas.
Se pueden utilizar algunas de estas posibilidades, incluso todas, en funcin del valor que
tienen los datos para la organizacin y de las restricciones presupuestarias de la propia
organizacin.
Co"ias de se*uridad en cinta
La forma ms sencilla y barata de evitar la prdida de los datos es implementar una
planificacin peridica de copias de seguridad. La utilizacin de un sistema de copias de
seguridad en cintas constituye todava una de las formas ms sencillas y econmicas de
garantizar la seguridad y utilizacin de los datos.
La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad
debe constituir la primera defensa frente a la prdida de los datos. Una estrategia adecuada
de copias de seguridad minimiza el riesgo de prdida de datos manteniendo una copia de
seguridad actualizada (copias de archivos existentes) y permitiendo la recuperacin de los
archivos si se produce un dao en los datos originales. Para realizar la copia de seguridad de
los datos se requiere:
Equipamiento apropiado.
Una planificacin adecuada para los perodos de realizacin de las copias de
seguridad.
Garantizar la actualizacin de los archivos de copias de seguridad.
Personal asignado para garantizar que se lleva a cabo esta planificacin.
Normalmente, el equipamiento est constituido por una o ms unidades de cinta y las
correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversin que
se realiza en esta rea ser, probablemente, mnima en comparacin con el valor que
supone la prdida de los datos.
Im"lementacin de un sistema de co"ias de se*uridad
La regla es sencilla: si no puedes pasar sin l, realiza una copia de seguridad. La
realizacin de copias de seguridad de discos completos, directorios seleccionados o archivos
depender de la rapidez que se necesita para ser operativo despus de una prdida
importante de datos. Las copias de seguridad completas hacen mucho ms sencilla la
restauracin de las configuraciones de los discos, pero pueden requerir mltiples cintas si se
dispone de grandes cantidades de datos. La realizacin de copias de seguridad de archivos o
directorios individuales podra requerir un nmero menor de cintas, pero implica que el
administrador restaure manualmente las configuraciones de los discos.
Las copias de seguridad de los datos crticos deben realizarse diariamente, semanalmente
o mensualmente dependiendo del nivel crtico de los datos y de la frecuencia de
actualizacin de los mismos. Es mejor planificar las operaciones de copias de seguridad
durante los perodos de baja utilizacin del sistema. Los usuarios deberan recibir notificacin
de la realizacin de la copia de seguridad para que no utilicen los servidores durante el
proceso de copia del servidor.
Seleccin de una unidad de cinta
Dado que la mayora de las copias de seguridad se realiza en unidades de cinta, el primer
paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes
factores como:
La cantidad de datos necesarios a copiar en las copias de seguridad.
Los requerimientos de la red para garantizar la velocidad, capacidad y
fiabilidad de las copias de seguridad.
El coste de la unidad de cinta y los medios relacionados.
La compatibilidad de la unidad de cinta con el sistema operativo.
Lo ideal sera que una unidad de cinta tuviera una capacidad suficiente para realizar la
copia de seguridad del servidor ms grande de una red. Adems, debera proporcionar
deteccin y correccin de errores durante las operaciones de copia y restauracin.
&5todos de copias de seguridad
Una poltica o normativa de copias de seguridad eficiente utiliza una combinacin de los
siguientes mtodos:
%opia de seguridad completa? Se copian y se marcan los archivos
seleccionados, tanto si han sido modificados como si no desde la ltima copia de
seguridad.
%opia? Se copian todos los archivos seleccionados sin marcarlos cuando se
realiza la copia de seguridad.
%opia incremental? Se copian y se marcan los archivos seleccionados que
han sido modificados desde la ltima copia de seguridad realizada.
%opia diaria? Se copian slo aquellos archivos que se modifican diariamente,
sin marcarlos cuando se realiza la copia de seguridad.
%opia de seguridad dierencial? Se copian slo los archivos seleccionados si
han sido modificados desde la ltima copia de seguridad, sin marcarlos cuando se
realiza la copia de seguridad.
Las copias se pueden realizar en cintas siguiendo un ciclo semanal mltiple, dependiendo
del nmero de cintas disponibles. Ninguna regla rgida gobierna la longitud del ciclo. En el
primer da del ciclo, el administrador realiza una copia de seguridad completa y sigue con
una copia incremental los da sucesivos. El proceso comienza de nuevo cuando finaliza el
ciclo completo. Otro mtodo es planificar flujos de copias de seguridad a lo largo del da.
Prue'a y almacenamiento
Los administradores con experiencia comprueban el
sistema de copias de seguridad antes de llevarlo a cabo.
Realizan una copia de seguridad, borran la informacin,
restauran los datos e intentan utilizar estos datos.
El administrador debera comprobar regularmente los
procedimientos de copia para verificar que aquello que
esperamos incluir en la copia de seguridad es realmente
lo que se est copiando. De igual forma, el
procedimiento de restauracin debera comprobarse
para garantizar que los archivos importantes se pueden restaurar rpidamente.
Lo ideal sera que un administrador realizara dos copias de cada cinta: una para tenerla
dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que,
aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede
mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un
incendio arruinar los datos almacenados en dichas cintas. Adems, despus de un uso
repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma
habitual, para asegurar un buen procedimiento de copias de seguridad.
7antenimiento de un re*istro de co"ia de se*uridad
El mantenimiento de un registro de todas las copias de seguridad es crtico para una
recuperacin posterior de los archivos. Se debe mantener una copia de este registro junto a
las cintas de copias de seguridad, as como en el sitio donde se ubican los equipos. El
registro debera registrar la siguiente informacin:
Fecha de la copia de seguridad.
Nmero de cinta.
Tipo de copia de seguridad realizada.
Equipo que ha sido copiado.
Archivos de los que se ha realizado copia de seguridad.
Quin ha realizado la copia de seguridad.
Ubicacin de las cintas de copia de seguridad.
Instalacin del sistema de co"ias de se*uridad
Las unidades de cinta se pueden conectar a un servidor o a un equipo y estas copias se
pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan
copias de seguridad desde un servidor, las operaciones de copia y restauracin pueden
realizarse rpidamente puesto que los datos no tienen que viajar a travs de la red.
La realizacin de las copias de seguridad a travs de la red es la forma ms eficiente de
generar la copia de seguridad de mltiples sistemas. Sin embargo, se produce un
incremento en el trfico de red retardndola, de forma considerable. Adems, el trfico de la
red puede provocar una cada importante en el rendimiento. sta es una de las razones que
justifican la realizacin de las copias de seguridad durante perodos de baja
utilizacin del servidor.
Si una ubicacin incluye mltiples servidores, la colocacin de un equipo
encargado de realizar las copias de seguridad en un segmento aislado puede
reducir el trfico derivado del proceso de copia. El equipo encargado de la copia
se conecta a una NIC diferente en cada servidor.
Sistemas de alimentacin ininterrum"ida (SAI)
Un sistema de alimentacin ininterrumpida (SAI) es un generador de corriente externo y
automatizado diseado para mantener operativo un servidor u otro dispositivo en el
momento de producirse un fallo de suministro elctrico. El sistema SAI tiene la ventaja de
proporcionar alimentacin de corriente ininterrumpida que puede actuar de enlace a un
sistema operativo, como puede ser Windows NT. Los SAI estndares ofrecen dos
componentes importantsimos:
Una fuente de corriente que permite mantener operativo un servidor durante
un corto perodo de tiempo.
Un servicio de gestin de apagado seguro.
La fuente de corriente es normalmente una batera, pero el SAI tambin puede ser un
motor de gasolina que hace funcionar un generador de corriente AC.
Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las
tareas. A continuacin, el SAI se mantiene durante un tiempo predeterminado y comienza a
realizar una operacin apropiada de apagado del sistema.
Un buen SAI permitir:
Evitar que muchos usuarios accedan al servidor.
Enviar un mensaje de advertencia al administrador de la red a travs del
servidor.
Normalmente el SAI se ubica entre el servidor y la toma de corriente.
Si la corriente se restablece aun estando activo el SAI, ste notificar a los usuarios que la
corriente se ha restablecido.
)i"os de SAI
El mejor SAI es aquel que est siempre activo o en lnea. Cuando se produce un fallo en el
suministro de corriente, automticamente se activa la batera del SAI. El proceso es invisible
al usuario.
Tambin existen otros sistemas SAI de espera que se inician cuando falla el suministro de
corriente. Se trata de sistemas ms baratos que los sistemas en lnea, pero que resultan
menos fiables.
Im"lementacin de un SAI
Responder a las siguientes cuestiones ayudar al administrador de la red a determinar el
tipo de SAI que mejor se ajusta a las necesidades de la red:
Va a reunir el SAI los requerimientos bsicos de suministro de la red?
Cuntos componentes puede admitir?
Comunica el SAI al servidor cuando se produce un fallo de suministro de
corriente y el servidor se mantiene operativo con la utilizacin de la bateras?
Incluye el SAI en sus caractersticas la proteccin de la sobretensin para
evitar los picos y subidas de tensin?
Cual es la duracin de la batera del SAI? Cunto tiempo puede permanecer
activo antes de comenzar su proceso de no suministro?
Avisar el SAI al administrador y a los usuarios de la falta de suministro
elctrico?
Sistemas tolerantes a fallos
Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los
datos en fuentes fsicas diferentes, como distintas particiones o diferentes discos. La
redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema
de datos. La redundancia es una utilidad emergente y habitual en la mayora de los sistemas
tolerantes a fallos.
Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que
reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de
copias de seguridad planificada de forma cuidadosa es la mejor pliza de seguro para la
recuperacin de los datos perdidos o daados.
Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de
los datos:
Distribucin de discos.
Duplicacin de discos.
Sustitucin de sectores.
Arrays de discos duplicados.
Agrupamiento (clustering).
Arra& redundante de discos inde"endientes (#AI+)
Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles.
Estos niveles se conocen como Array Redundante de Discos Independientes (RAID),
anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen
varias combinaciones de rendimiento, fiabilidad y coste.
0aid ; 4 Distri'ucin de discos
La distribucin de discos distribuye los datos en bloques de 64K y se propaga esta
distribucin entre todos los discos del array. Se necesitan dos discos como mnimo para
implementarlo. No obstante, la distribucin de discos no proporciona tolerancia a fallos,
puesto que no existe la redundancia de los datos. Si falla cualquier particin o alguno de los
discos se pierden todos los datos.
Un conjunto de distribucin combina mltiples reas de espacio libre no formateado de
una gran unidad lgica, distribuyendo el almacenamiento de los datos entre todas las
unidades simultneamente. En Windows NT, un conjunto de distribucin requiere, al menos,
dos unidades fsicas y puede utilizar hasta 32 unidades fsicas. Los conjuntos de distribucin
pueden combinar reas en diferentes tipos de unidades, tales como unidades de interfaces
de pequeos sistemas de equipos (SCSI), unidades de interfaces de pequeos dispositivos
mejorados (ESDI) y unidades de dispositivos electrnicos integrados (IDE).
En el caso de que tuviramos slo tres discos, los datos estn constituidos por 192K. Los
primeros 64K de datos se escriben en un conjunto de distribucin del disco 1, los segundos
64K aparecen en un conjunto de distribucin del disco 2 y los terceros 64K se escriben en el
conjunto de distribucin del disco 3.
La distribucin de discos tiene diferentes ventajas: hace que una particin grande se
divida en diferentes pequeas particiones ofreciendo un mejor uso del espacio de disco y,
por otro lado, los mltiples controladores de disco provocarn un mejor rendimiento.
Est recomendado para edicin de video, edicin de imgenes, aplicaciones pre-impresin
y para cualquier aplicacin que requiera un alto nivel de transferencia de datos.
0aid < 4 Duplicacin de discos o discos $spejo
La duplicacin de discos realmente duplica una particin y desplaza la particin duplicada a
otro disco fsico. Siempre existen dos copias de los datos, con cada copia en un disco
distinto. Se puede duplicar cualquier particin. Esta estrategia es la forma ms sencilla de
proteger de fallos un nico disco. La duplicacin de discos se puede considerar como un
mecanismo de copia de seguridad continua, puesto que mantiene una copia completa
redundante de una particin en otro disco.
La duplicacin de discos consta de un par de discos duplicados con un controlador de disco
adicional en la segunda unidad. Esto reduce el trfico en el canal y mejora potencialmente el
rendimiento. La duplicacin se dise para proteger los fallos de los controladores de disco y
los fallos del medio.
Es un sistema de RAID que se implementa normalmente por software, lo que requiere ms
ciclos de CPU, con lo que puede degradar el sistema, aparte de no poder realizar el cambio
en caliente del disco que se avere, por lo que sera recomendable implementarlo sobre
hardware.
El nivel de transacciones que se alcanza es el mismo que si se tuviese un slo disco, y est
recomendado para sistemas de contabilidad, nminas, financiero o cualquier aplicacin que
requiera una alta disponibilidad.
0!ID ;=<> !ltas prestaciones en la #ranserencia de Datos
RAID 0+1 requiere un mnimo de 4 discos para poder implementarlo y combina un sistema
de discos espejo junto con dos sistemas de discos con distribucin de bandas RAID 0, con lo
consigue niveles de tolerancia a fallos similares a RAID 5.
RAID 0+1 tiene el mismo sistema de escritura que un sistema de discos espejo
independiente y las altas tasas de transferencia de datos se consiguen gracias a la
implementacin del Conjunto de Bandas.
Es una excelente solucin para los sitios que necesitan una alta tasa de transferencia de
datos y no se preocupan por lograr la mxima fiabilidad del sistema.
RAID 0+1 no hay que confundirlo con RAID 10. Un simple fallo en la escritura en el disco
convierte al sistema en un Conjunto de Bandas RAID 0.
Es un sistema muy caro de implementar, con una escalabilidad muy pequea.
Est recomendado para servidor de aplicaciones y de ficheros en general.
0aid ? 4 Distri'ucin de discos con $CC
Cuando se escribe un bloque de datos, el bloque se divide y se distribuye (intercalado)
entre todas las unidades de datos.
El cdigo de correccin de errores (ECC; Error Correction Code: requiere una gran
cantidad de espacio de disco superior a la que requieren los mtodos de comprobacin de
paridad. Aunque este mtodo ofrece una mejora en la utilizacin de disco, es peor en
comparacin con el nivel 5. El coste es el ms elevado de todos los sistemas RAID que
existen y el nivel de transferencia de datos es similar a la de un slo disco. No existen
implementaciones por hardware, por lo que hay que implementarlo a travs de software,
con lo que conlleva de costo adicional para la CPU.
0aid @ 4 8andas de discos con $CC almacenado como paridad
La distribucin de discos con ECC almacenado como paridad es similar al nivel 2.
El trmino #aridad se refiere a un procedimiento de comprobacin de errores donde el
nmero de unos debe ser siempre el mismo (par o impar) para cada grupo de bits
transmitidos sin presencia de errores. En esta estrategia, el mtodo ECC se reemplaza por
un esquema de comprobacin de paridad que requiere slo un disco para almacenar los
datos relativos a la paridad. Es un sistema recomendado para aplicaciones de producin de
video, edicin de imgenes, edicin de video, aplicaciones pre-impresin y cualquier
aplicacin que requiera un elevado transvase de datos.
0aid A 4 8andas de discos a grandes 'loques con la paridad almacenada en una unidad
Esta estrategia pasa del intercalado de datos a la escritura de bloques completos en cada
disco del array. Este proceso se conoce todava como distribucin de discos, pero se lleva a
cabo con bloques grandes. Se utiliza un disco de comprobacin distinto para almacenar la
informacin de la paridad.
Cada vez que se realiza una operacin de escritura, debe leerse y modificarse la
informacin de paridad asociada en el disco de comprobacin. Debido a esta sobrecarga, el
mtodo de bloques intercalados funciona mejor para operaciones de grandes bloques que
para procesamiento basado en transacciones. Es un sistema que ofrece dificultades y es
ineficiente a la hora de recuperar los datos de un disco que se haya averiado y el nivel de
transferencia de datos es similar al de un disco solo.
0aid B 4 8andas de discos con paridad distri'uida por varias unidades
La distribucin con paridad es actualmente el mtodo ms popular para el diseo de la
tolerancia a fallos. Admite desde tres unidades hasta un mximo de 32 y escribe la
informacin de paridad en todos los discos del array (el conjunto de distribucin completo).
La informacin de paridad y los datos se ordenan, de forma que siempre se almacenan en
discos diferentes.
Aparece un bloque de distribucin de paridad para cada distribucin (fila) presente a
travs del disco. El bloque de distribucin de paridad se utiliza para reconstruir los datos de
un disco fsico que falla. Si falla una sola unidad, se propaga la suficiente informacin a
travs del resto de disco permitiendo que los datos se reconstruyan completamente.
El bloque de distribucin de paridad se utiliza para reconstruir los datos de un disco fsico
que falla. Existe un bloque de distribucin de paridad para cada distribucin (fila) a travs
del disco. RAID 4 almacena el bloque de distribucin de paridad en un disco fsico y RAID 5
distribuye la paridad, de igual forma, entre todos los discos.
Es un sistema recomendado para servidores de aplicaciones y fichero, servidor de Bases
de Datos, servidores Web, de Correo y de noticias, servidores intranet y sistemas que
necesiten una alta escalabilidad.
0!ID C> Discos de datos independientes con dos esquemas de paridad distri'uidos independientemente+
Es en esencia un a extensin del sistema de RAID 5, con un nivel ms e tolerancia a fallos
ya que usa un segundo esquema de paridad independiente del primero.
Los datos se distribuyen en bloques a travs de los discos como en el sistema RAID 5 y la
segunda paridad es calculada y escrita en todos los discos. Provee un sistea
extremadamente alto de tolerancia a fallos y puede solventar muy bien los posibles
problemas de escrituras en disco. Es una solucin perfecta para soluciones crticas.
Las desventajas son que necesita un complejo sistema de diseo y tiene una muy pobre
prestacin en escritura, ya que tiene que calcular dos esquemas de paridad a la hora de
escribir en disco.
Requiere dos disco ms que los que necesitemos para datos para manejar los dos
esquemas de paridad.
0!ID D> !sincron*a optimi%ada para altas prestaciones de $ntrada y Salida (I9O) y elevadas necesidades de
#ranserencias de Datos
Todas las transerencias de $,C son as)ncronas& independientemente de la
controladora : de la cac/M de la intera5 de transerencia0 Todos los discos leen :
escriben centrali5adamente a travMs de un bus de alta velocidad : el disco
dedicado a la paridad se encuentra en otro canal independiente0
Todo el proceso se lleva acabo& en tiempo real& por el Sistema Cperativo instalado
: el microprocesador0 1l sistema operativo controla en tiempo real el canal de
comunicaciones0
Un sistema abierto usa normalmente controladoras S%S$& buses de ;% normales&
mot/erboards : memoria S$MMs0 La paridad se genera )ntegramente en la cac/M0
1n con.unto los procesos de escritura superan entre un 7-N : un @AN a los
sistemas de un solo disco : 60- a < veces a cual*uier otro sistema RA$#
Las interaces de controladoras son escalables tanto para la conectividad como
para el aumento de transerencia de datos0 ;ara ambientes multiusuario : lecturas
pe*ueLas utili5a un sistema de elevada cac/M *ue produce accesos a los datos en
tiempos cercanos a cero0 1l tiempo de escritura me.ora con el aumento de
unidades de discos en la serie : los tiempos de acceso disminu:en a medida *ue se
traba.a con el sistema RA$#0 Ninguna transerencia de datos en el RA$# re*uiere
un cambio en la paridad0
RA$# 9 es una marca registrada de Storage %omputer %orporation0
Presenta varias desventajas, una de ellas es que es un sistema propietario de un
fabricante y el costo por Mb es muy alto, con una garanta muy corta. Debido a estas
desventajas no es un sistema que pueda utilizar el usuario corriente y siempre se debe
proveer de un Sistema de Alimentacin Ininterrumpida para prevenir la posible prdida de
datos:
0aid <; 4 !rrays de unidades duplicadas
RAID nivel 10 duplica los datos en dos arrays idnticos de unidades RAID 0 y tiene la
misma tolerancia a fallos que un RAID 1. Los altos niveles de transferencia de I/O de datos
se alcanzan gracias al sistema de Bandas RAID 1
Es un sistema muy caro de implementar con una escalabilidad muy limitada y est
recomendado para sistema que necesiten un grado muy alto de tolerancia a fallos o para
servidor de Bases de Datos.
0aid B@ 4 ,igh I9O capacidad de Eectura y escritura (I9O) y prestaciones de transerencias de datos
RAID 53 se debera llamar realmente RAID 03, ya que realmente implementa un conjunto
distribucin de discos (RAID 0) junto al sistema de bandas de disco con paridad (RAID 3).
RAID 53 tiene la misma tolerancia a fallos que RAID 3 y requiere un mnimo de 5 discos para
implementarlo.
La alta tasa de transferencia de datos se logran gracias al uso de RAID 3 y los altos ratios de
I/O para pequeas solicitudes se consiguen gracias a la implementacin del sistema de
distribucin de discos RAID 0.
Quiz una solucin buena para sitios que hubiesen funcionado correctamente con RAID 3
pero necesitasen un complemento para lograr grandes prestaciones de lectura y escritura
(I/O).
Las desventajas que presenta este sistema RAID es que se necesita mucha experiencia
para poder implementarlo. Todos los discos deben sincronizarse y con la distribucin de
discos se consigue un pobre aprovechamiento de la capacidad de los discos.
Sustitucin de sectores
El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos
denominada sustitucin de sectores, tambin conocida como hot fixing. Esta utilidad
incorpora automticamente en el sistema de archivos posibilidades de recuperacin de
sectores mientras est funcionando el equipo.
Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador
de la tolerancia a fallos intenta mover los datos a un sector no daado y marcar el sector
errneo. Si la asignacin es correcta, no se alerta al sistema de archivos. Los dispositivos
SCSI pueden realizar la sustitucin de sectores, mientras que los dispositivos ESDI e IDE no
pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows
NT Server, tienen una utilidad que notifica al administrador de todos los sectores daados y
la prdida potencial de datos si falla la copia redundante.
7icrosoft Clusterin* (a*ru"amiento)
Microsoft Clustering es una implementacin de agrupamiento de servidores de Microsoft.
El trmino clustering se refiere a un grupo de sistemas independientes que funcionan
juntos como un nico sistema. La tolerancia a fallos se ha desarrollado dentro de la
tecnologa de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el
software de agrupamiento distribuir el trabajo del sistema que falla entre los sistemas
restantes del grupo. El agrupamiento no se desarroll para reemplazar las implementaciones
actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente.
Im"lementacin de la tolerancia a fallos
La mayora de los sistemas operativos de red ms avanzados ofrecen una utilidad para la
implementacin de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa
Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT
Server. La interfaz grfica del Administrador de discos realiza, de forma sencilla, el proceso
de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a
fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo
reconocer como disco original. El Administrador de discos se utiliza para crear varias
configuraciones de disco, incluyendo:
%on.untos de distribuci!n con paridad, que acumulan mltiples reas de
disco en una gran particin, distribuyendo el almacenamiento de los datos en todas
las unidades simultneamente, agregando la informacin de paridad relativa a la
tolerancia a fallos.
%on.untos de duplicaci!n, que generan un duplicado de una particin y la
colocan en un disco fsico distinto.
%on.untos de vol2menes, que acumulan mltiples reas de disco en una
gran particin, completando las reas en serie.
%on.untos de distribuci!n, que acumulan mltiples reas de disco en una
gran particin, distribuyendo, de forma simultnea, el almacenamiento de los datos
en todas las unidades.
nidades & discos "ticos
El trmino unidad ptica es un trmino genrico que se aplica a diferentes dispositivos.
En la tecnologa ptica, los datos se almacenan en un disco rgido alternando la superficie
del disco con la emisin de un lser.
La utilizacin de unidades y discos pticos se ha hecho muy popular. A medida que
evoluciona la tecnologa de los CD-ROM originales de slo lectura y lectura-escritura a las
nuevas tecnologas DVD, se estn utilizando muchsimo estos dispositivos para almacenar
grandes cantidades de datos recuperables. Los fabricantes de unidades pticas proporcionan
un gran array de configuraciones de almacenamiento que estn preparadas para las redes o
se pueden utilizar con un servidor de red. Constituyen una opcin excelente para las copias
de seguridad permanentes. Existen diferentes posibilidades en esta tecnologa.
)ecnolo*$a de C+3#O7
Los discos compactos (CD-ROM) constituyen el formato ms habitual de almacenamiento
ptico de datos. La mayora de los CD-ROM slo permiten leer la informacin. El
almacenamiento en CD ofrece muchas ventajas. La especificacin ISO 9660 define un
formato internacional estndar para el CD-ROM. Tienen una alta capacidad de
almacenamiento, hasta 650 Mb de datos en un disco de 4,72 pulgadas. Son portables y
reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de slo
lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos
de grabacin estndares y los lectores, cada vez, ms econmicos hacen que los CD sean
ideales para el almacenamiento de datos. Puede utilizar ahora este medio para
actualizaciones incrementales y duplicaciones econmicas. Adems, los CD-ROM se ofrecen
en un formato de reescritura denominado CD de reescritura.
)ecnolo*$a de disco de v$deo di*ital (+9+)
La familia de formatos de los discos de vdeo digital (DVD) estn reemplazando a la familia
de formatos de los CD-ROM. La tecnologa de disco de vdeo digital (DVD), tambin conocida
como disco digital universal, es muy reciente y, por tanto, relativamente inmadura. DVD
tiene cinco formatos: DVD-ROM, DVD-Vdeo, DVD-Audio, DVD-R (R para especificar
gravable) y DVD-RAM.
DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95
GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el
formato para los discos de mltiples escrituras. Especifica 2,6 GB para discos de una sola
cara y 5,4 GB para los discos de doble cara, con un cartucho de discos como opcin. DVD-
ROM (discos de slo lectura) son similares a los CD-ROM y tienen una capacidad de
almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble
nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y
CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD.
UDF es el sistema de archivos para DVD-R.
)ecnolo*$a 'O#7 (una escritura, m6lti"les lecturas)
La tecnologa WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la revolucin
del proceso de generacin de imgenes documentales. WORM utiliza la tecnologa lser para
modificar, de forma permanente, los sectores del disco y, por tanto, escribir
permanentemente archivos en el medio. Dado que esta alteracin es permanente, el
dispositivo puede escribir slo una vez en cada disco. Normalmente, WORM se emplea en los
sistemas de generacin de imgenes donde las imgenes son estticas y permanentes.
)ecnolo*$a "tica reescribible
Se estn empleando dos nuevas tecnologas que utilizan tecnologa ptica reescribible.
Estas tecnologas incluyen los discos magneto-pticos (MO) y los discos rescribibles de
cambio de fase (PCR; &hase Change .ewritable:. Se estn utilizando ms las unidades MO,
puesto que los fabricantes del medio y unidades utilizan los mismos estndares y, por tanto,
sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante
(Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon).
nidades de m6lti"les funciones
Existen dos versiones de unidades pticas de mltiples funciones. Una utiliza firmware en
la unidad que, primero, determina si se ha formateado un disco para una sola escritura o
para mltiples escrituras y, a continuacin, acta sobre el disco de la forma apropiada. En la
otra versin de MO, se utilizan dos medios completos diferentes. Los discos de mltiples
escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio
WORM tradicional.
#ecu"eracin frente a cat=strofes
El intento de recuperacin frente a una catstrofe, independientemente de la causa, puede
constituir una experiencia terrible. El xito de la recuperacin depende de la implementacin
frente a catstrofes y del estado de preparacin desarrollado por el administrador de la red.
%revencin de cat=strofes
La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de
que ocurra. Cuando se implementa la prevencin de catstrofes se debe:
Enfocar los factores sobre los que se tienen control.
Determinar el mejor mtodo de prevencin.
Implementar y forzar la medidas preventivas que se seleccionen.
Comprobar continuamente nuevos y mejores mtodos de prevencin.
Realizar un mantenimiento habitual y peridico de todas las componentes
hardware y software de la red.
Recordar que el entrenamiento es la clave de la prevencin de las catstrofes
de tipo humano que pueden afectar a la red.
%re"aracin frente a las cat=strofes
No todas las catstrofes se pueden evitar. Cada jurisdiccin tienen un plan de contingencia
frente a catstrofes y se gastan muchas horas cada ao en la preparacin de este plan.
Dado que cada comunidad es diferente, los planes de recuperacin tendrn en cuenta
distintos factores. Si, por ejemplo, vive en una zona de inundaciones, debera tener un plan
para proteger la red frente a niveles muy altos de concentracin de agua.
Cuando se considera la proteccin frente a las catstrofes, necesitar un plan para el
hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y
los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente
los recursos que se disponen. Realice un inventario de todo el hardware y software,
incluyendo fecha de compra, modelo y nmero de serie.
Los componentes fsicos de una red se pueden reemplazar fcilmente y, normalmente,
estn cubiertos por algn tipo de seguro, pero el problema se plantea con los datos que son
altamente vulnerables a las catstrofes. En caso de incendio, puede reemplazar todos los
equipos y hardware, pero no los archivos, diseos y especificaciones para un proyecto
multimillonario que ha preparado la organizacin durante el ltimo ao.
La nica proteccin frente a las catstrofes que implican la prdida de datos es
implementar un mtodo de copias de seguridad o ms de uno de los descritos
anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una
caja de seguridad de un banco, lejos del sitio donde se ubica la red.
Para conseguir una recuperacin total frente a cualquier catstrofe, necesitar:
Realizar un plan de recuperacin.
Implementar el plan.
Comprobar el plan.
3.).2 Seleccin de una red $gual a $gual o una Cliente C
Ser&idor.
Establecimiento de un entorno cliente/servidor
Las grandes redes estn basadas en el modelo cliente/servidor.
Com"utacin centrali-ada frente al modelo cliente/servidor
Las primeras redes estaban basadas en el modelo de computacin centralizada.
Generalmente, en estas redes un gran servidor (un equipo mainframe o gran equipo)
manejaba todos los aspectos de la red, mientras que cada usuario acceda al servidor
principal desde un terminal. Como el equipo centralizado gestionaba todas las tareas de
clculo de alto nivel, generalmente los terminales eran econmicos, equipos de bajo
rendimiento. Actualmente, gracias a las mejoras obtenidas por la rpida evolucin del equipo
personal, el antiguo modelo centralizado est siendo sustituido por el modelo
cliente/servidor. Hoy en da los usuarios tienen toda la potencia de un equipo mainframe al
alcance de sus dedos, con la ventaja aadida de disponer de una red interconectada.
Com"utacin centrali-ada
En el entorno tradicional de grandes equipos, una aplicacin tal como una base de datos
se ejecuta en un gran equipo mainframe central y potente al que se accede mediante
terminales. El terminal enva una peticin de informacin al equipo mainframe; el mainframe
recupera la informacin y la muestra en el terminal.
La respuesta completa viaja desde el servidor a travs de la red, y es descargada en el
cliente que hace la peticin. El acceso a los archivos tiene lugar a travs del sistema
operativo de red (NOS; Network F#erating 1ystem: y el cable. Hay muy poca coordinacin
entre el terminal y el mainframe. Los datos son procesados en el mainframe y luego
entregados al terminal. La transferencia de datos entre el terminal y el mainframe
incrementa el trfico de la red y disminuye la velocidad de procesamiento de las peticiones
de otros terminales.
Com"utacin cliente/servidor
El trmino computacin cliente/servidor se refiere a un modelo en el que el
procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, ms
potente.
El enfoque cliente/servidor puede beneficiar a cualquier organizacin en la que muchas
personas necesiten acceder continuamente a grandes cantidades de datos.
La red cliente/servidor es la forma ms eficaz de ofrecer:
Acceso y gestin de bases de datos para aplicaciones tales como hojas de
clculo, contabilidad, comunicaciones y gestin de documentos.
Gestin de la red.
Almacenamiento centralizado de archivos.
Introduccin al modelo cliente/servidor
La mayora de las redes trabajan bajo el modelo cliente/servidor, tambin conocido como
redes basadas en servidor. Una estacin cliente realiza una peticin de datos que estn
almacenados en un servidor. La estacin cliente procesa los datos usando su propia CPU. Los
resultados del procesamiento pueden ser almacenados entonces en el servidor para su uso
futuro. Los datos tambin pueden ser almacenados en la estacin cliente, a los que pueden
acceder otras estaciones cliente de la red. En las redes =raba,o en >ru#o, en las que no hay
un servidor centralizado, cada estacin cliente acta a la vez como cliente y servidor.
Para ver un ejemplo de cmo funciona el modelo cliente/servidor vamos a observar una
aplicacin de gestin de bases de datos. En el modelo cliente/servidor, el software cliente
utiliza el lenguaje de consulta estructurado (SQL, 1tructured Guery /anguage:, para traducir
lo que ve el usuario en una peticin que pueda comprender la base de datos. SQL es un
lenguaje de consulta de bases de datos similar al ingls desarrollado originalmente por IBM
para ofrecer un mtodo relativamente simple de manipular datos (la manipulacin de datos
incluye su introduccin, su recuperacin o su edicin).
Otros fabricantes de bases de datos se dieron cuenta de que sera ms fcil desarrollar
aplicaciones de bases de datos utilizando un lenguaje comn de bases de datos. Por tanto,
stos dieron soporte a SQL, y se convirti en un estndar de la industria. En la actualidad, la
mayora de los sistemas de gestin de bases de datos utilizan SQL.
El "roceso cliente/servidor
La consulta a la base de datos es enviada por el cliente, pero procesada en el servidor. A
travs de la red, slo se devuelven los resultados hacia el cliente. El proceso de solicitar y
recibir informacin consta de seis pasos:
1. El cliente solicita datos.
2. La peticin es traducida a SQL.
3. La peticin SQL es enviada por la red al servidor.
4. El servidor de bases de datos busca en el equipo donde se encuentran los
datos.
5. Los registros seleccionados son devueltos al cliente.
6. Los datos son presentados al usuario.
El entorno cliente/servidor tiene dos componentes principales:
La aplicacin, a menudo denominada como cliente o front!end.
El servidor de bases de datos, a menudo denominado como servidor o
back!end.
El cliente
El usuario genera una peticin en el front!end. El cliente ejecuta una aplicacin que:
Presenta una interfaz al usuario.
Formatea las peticiones de datos.
Muestra los datos recibidos del servidor.
En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario.
El cliente es responsable de presentar los datos en un formato que resulte til.
El usuario introduce las instrucciones desde el equipo cliente. El equipo cliente prepara la
informacin para el servidor. El equipo cliente enva una peticin de informacin especfica al
servidor a travs de la red. El servidor procesa la peticin, localiza la informacin adecuada y
la devuelve al cliente a travs de la red. El equipo cliente enva entonces la informacin a la
interfaz, que presenta la informacin al usuario. El equipo cliente tambin puede procesar
adicionalmente la informacin, utilizando su propia CPU y software.
(so del front3end
Los front!end pueden presentar a los usuarios la misma informacin de formas distintas,
dependiendo de la peticin. Por ejemplo, los datos que indican que Coln cruz por primera
vez el ocano Atlntico en 1492, pueden ser organizados y presentados en varios contextos,
incluyendo:
Viajes ocenicos.
Descubrimientos de Coln.
Conquistas de 1492.
Mares cruzados por Coln.
Como otro ejemplo, vamos a considerar a nuestro fabricante de bicicletas personalizadas.
La compaa guarda toda la informacin sobre clientes y productos en una base de datos.
Pero esta informacin puede ser recuperada, organizada y presentada a travs del front!end
de varias formas:
El departamento de publicidad puede enviar correos publicitarios a los clientes
que tienen un cierto cdigo postal.
Los distribuidores pueden saber cules son los artculos en stock.
Los departamentos de servicios pueden identificar cules son los clientes a los
que hay que dar servicio.
Los departamentos de pedidos pueden ver el historial de compras de cada
cliente.
Los departamentos de contabilidad pueden evitar que un cliente moroso pida
nuevos productos.
Cada departamento necesita un front-end diseado para acceder a la base de datos
comn y recuperar informacin para una necesidad determinada.
,erramientas ront4end
Existen diversas herramientas, aplicaciones y utilidades disponibles para el front-end para
hacer que el proceso cliente/servidor sea ms eficiente. Estas herramientas incluyen:
3erramientas de consulta. Estas herramientas utilizan consultas
predefinidas y capacidades propias de generacin de informes para ayudar a que los
usuarios accedan a datos del servidor.
Aplicaciones de usuario0 Muchos programas habituales de aplicacin, como
Microsoft Excel, pueden ofrecer acceso front-end a bases de datos situadas en
servidores. Otras, como Microsoft Access, incluyen su propio SQL para ofrecer una
interfaz para sistemas de gestin de bases de datos de diversos fabricantes.
3erramientas de desarrollo de programas0 Muchas instalaciones
cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus
trabajos de recuperacin de datos. Para ello, se dispone de herramientas de
desarrollo de programas, como Microsoft Visual Basic, para ayudar a los
programadores a desarrollar herramientas front-end para acceder a datos de
servidores.
El servidor
Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y
gestionar datos. ste es el lugar en el que se lleva a cabo la mayor parte de actividad
relacionada con bases de datos. El servidor tambin es denominado como el back-end del
modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las
peticiones estructuradas de los clientes, las procesa y enva la informacin solicitada al
cliente de nuevo a travs de la red.
El software de base de datos del servidor de archivos responde a las peticiones de los
clientes ejecutando bsquedas. Como parte de un sistema cliente/servidor, slo devuelve el
resultado de las bsquedas.
El procesamiento back!end incluye la ordenacin de datos, la extraccin de los datos
solicitados y la devolucin de los datos al usuario.
Adicionalmente, el software servidor para bases de datos gestiona los datos de una base
de datos, incluyendo operaciones de:
Actualizacin.
Borrado.
Insercin.
Seguridad.
Procedimientos almacenados
Los procedimientos almacenados son pequeas rutinas de procesamiento de datos
preescritas, que ayudan a los detalles del procesamiento de datos. Los procedimientos son
almacenados en el servidor, y pueden ser usados por el cliente.
Los procedimientos almacenados ayudan a procesar los datos. Un procedimiento
almacenado puede ser usado por cualquier nmero de clientes, evitando la necesidad de
incorporar la misma rutina en el cdigo de cada programa.
Estos procedimientos almacenados:
Realizan parte del procesamiento llevado a cabo generalmente en el cliente.
Reducen el trfico de la red, ya que una simple llamada del cliente al servidor
puede iniciar una serie de procedimientos almacenados, que en caso contrario
requeriran varias peticiones.
Pueden incluir controles de seguridad para evitar que usuarios no autorizados
ejecuten algunos de los procedimientos.
,ard-are del servidor
Generalmente, los equipos servidor de un entorno cliente/servidor deben ser ms potentes
y rpidos que los equipos cliente. Adems de un procesador de alta velocidad, estos equipos
necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos tambin
deben ser capaces de gestionar:
Mltiples peticiones.
Seguridad.
Tareas de gestin de la red
Cualquier organizacin que implemente una red cliente/servidor debe usar servidores
dedicados para gestionar las funciones back-end.
Ar!uitectura cliente/servidor
Hay varias posibles organizaciones cliente/servidor:
Los datos pueden ser introducidos en un nico servidor.
Los datos pueden estar distribuidos entre varios servidores de bases de datos.
Las posiciones de los servidores dependern de la ubicacin de los usuarios y la
naturaleza de los datos.
Los servidores de una WAN sincronizan peridicamente sus bases de datos
para asegurarse de que todos tienen los mismos datos.
Un data warehouse almacena grandes volmenes de datos y enva los datos
ms solicitados a un sistema intermedio que es capaz de formatear los datos en su
forma ms requerida. A menudo, esto descarga parte del procesamiento de datos del
servidor principal a otros servidores.
9enta0as del uso de un entorno cliente/servidor
La tecnologa cliente/servidor crea un potente entorno que ofrece muchas ventajas reales
a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes
relativamente econmicas. Estos sistemas ofrecen una capacidad de procesamiento del nivel
de un mainframe, permitiendo en cambio una fcil personalizacin para aplicaciones
especficas. Como el modelo cliente/servidor slo enva los resultados de una consulta a
travs de la red, reduce el trfico de la red.
El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La estacin
cliente puede procesar parte o todos los datos solicitados. En una red cargada, esto implica
que el procesamiento ser distribuido con ms eficiencia que en un sistema tradicional
basado en mainframe.
Como los servicios de archivos y los datos estn en el servidor back-end, resulta ms fcil
administrar los servidores y mantenerlos en un lugar seguro en una nica ubicacin. Los
datos estn ms seguros en un entorno cliente/servidor, ya que pueden ser guardados en
un rea segura, lejos de los usuarios. Los datos tambin estn ms seguros cuando se
utiliza la seguridad basada en Windows NT Server para evitar el acceso no autorizado a los
archivos. Cuando los datos estn almacenados en un nmero limitado de ubicaciones y son
gestionados por una nica autoridad, las copias de seguridad se simplifican.
3.3 (laneacin 6 diseBo de una 9+".
El dise,o de red !ede tener en centa varias tecnolog"as0 como0 !or ejem!lo0 To6en 'ing0 FDDI #
Et4ernet. Este dise,o se centra en la tecnolog"a Et4ernet0 dado &e 1sta es la tecnolog"a &e a!arecer/
m/s a mendo cando realice la !lanificaci$n de dise,os ftros. Et4ernet tiene na to!olog"a de bs
l$gica0 &e tiene como resltado la e2istencia de dominios de colisi$n. Sin embargo0 se deber/ intentar
&e estos dominios sean !e&e,os mediante el !roceso llamado segmentaci$n. -na ve7 &e se 4a
decidido tili7ar la tecnolog"a Et4ernet0 deber/ desarrollar na to!olog"a de .+; de %a!a 1. Deber/
determinar el ti!o de cable # la to!olog"a f"sica :cableado< a tili7ar. .a elecci$n m/s com>n es -TP %+T
* como medio # na to!olog"a en estrella e2tendida como to!olog"a f"sica :cableado<. + continaci$n0
deber/ decidir c/l de las distintas to!olog"as Et4ernet deber/ tili7ar. Dos ti!os comnes de to!olog"as
Et4ernet son 19C+SEBT # 199C+SEBTJ :Fast Et4ernet<. Si dis!one de los recrsos necesarios0 !ede
tili7ar 199C+SEBTJ en toda la red. De no ser as"0 !odr/ tili7ar Fast Et4ernet !ara conectar el servicio
de distribci$n !rinci!al :!nto de control central de la red< con otros servicios de distribci$n intermedios.
Podr/ sar 4bs0 re!etidores # transceivers en s dise,o0 jnto con otros com!onentes de %a!a 1 tales
como conectores0 cables0 jac6s # !aneles de cone2i$n. Para terminar el dise,o de %a!a 10 deber/
generar na to!olog"a l$gica # na f"sica. :;ota3 %omo siem!re0 na !arte im!ortante del dise,o incl#e
la docmentaci$n del trabajo<.
El sigiente !aso consiste en desarrollar na to!olog"a de .+; de %a!a 20 es decir0 agregar dis!ositivos
de %a!a 2 a la to!olog"a a fin de mejorar ss ca!acidades. Pede agregar s5itc4es !ara redcir la
congesti$n # el tama,o de los dominios de colisi$n. En n ftro0 es !osible &e tenga la !osibilidad de
reem!la7ar 4bs !or s5itc4es # otros dis!ositivos menos inteligentes de %a!a 1 !or dis!ositivos m/s
inteligentes de %a!a 2.
El sigiente !aso consiste entonces en desarrollar na to!olog"a de %a!a 30 es decir0 agregar dis!ositivos
de %a!a 30 &e tambi1n amentan las ca!acidades de la to!olog"a. En la %a!a 3 es donde se
im!lementa el enrtamiento. Pede tili7ar roters !ara crear internet5or6s escalables como0 !or
ejem!lo0 .+;0 =+; o redes de redes. .os roters im!onen na estrctra l$gica en la red &e est/
dise,ando. Tambi1n se !eden tili7ar !ara la segmentaci$n. .os roters0 a diferencia de los !entes0
s5itc4es # 4bs0 dividen los dominios de colisi$n # de broadcast.
Tambi1n se debe tener en centa el enlace de .+; a las =+; e Internet. %omo siem!re0 debe
docmentar las to!olog"as f"sica # l$gica del dise,o de red. .a docmentaci$n debe inclir ideas0
matrices de resolci$n de !roblemas # cal&ier otra nota &e 4a#a reali7ado mientras tomaba ss
decisiones.
Para &e na .+; sea efectiva # !eda satisfacer las necesidades de los sarios0 se debe im!lementar
sigiendo na serie sistem/tica de !asos !lanificados. )ientras a!rende acerca del !roceso de dise,o0 #
a crear ss !ro!ios dise,os0 debe 4acer so frecente de s diario de ingenier"a.
El !rimer !aso en el !roceso es renir informaci$n acerca de la organi7aci$n. Esta informaci$n debe
inclir3
1. Eistoria de la organi7aci$n # sitaci$n actal
2. %recimiento !ro#ectado
3. Pol"ticas de o!eraci$n # !rocedimientos administrativos
4. Sistemas # !rocedimientos de oficinas
*. A!iniones del !ersonal &e tili7ar/ la .+;
Es de es!erarse &e este !aso tambi1n lo a#de a identificar # definir cal&ier cesti$n o !roblema &e
deba tratarse :!or ej.0 !ede encontrar algna sala alejada en el edificio &e no tenga acceso a la red<.
El segndo !aso es reali7ar n an/lisis # evalaci$n detallados de los re&isitos actales # !ro#ectados
de las !ersonas &e sar/n la red.
El tercer !aso es identificar los recrsos # limitaciones de la organi7aci$n. .os recrsos de organi7aci$n
&e !eden afectar a la im!lementaci$n de n nevo sistema .+; se dividen en dos categor"as
!rinci!ales3 4ard5are inform/tico@recrsos de soft5are0 # recrsos 4manos. Es necesario docmentar
c/l es el 4ard5are # soft5are e2istentes de la organi7aci$n0 # definir las necesidades !ro#ectadas de
4ard5are # soft5are. .as res!estas a algnas de estas !regntas tambi1n le a#dar/n a determinar
c/nta ca!acitaci$n se necesita # c/ntas !ersonas se necesitar/n !ara so!ortar la .+;. Entre las
!regntas &e realice deber/n figrar las sigientes3
1. F%/les son los recrsos financieros dis!onibles de la organi7aci$nG
2. FDe &1 manera se relacionan # com!arten actalmente estos recrsosG
3. F%/ntas !ersonas sar/n la redG
4. F%/les son los niveles de conocimiento sobre inform/tica de los sarios de redG
*. F%/les son ss actitdes con res!ecto a los com!tadores # las a!licaciones inform/ticasG
Si sige estos !asos # docmenta la informaci$n en el marco de n informe formal0 esto lo a#dar/ a
estimar costos # desarrollar n !res!esto !ara la im!lementaci$n de na .+;.
En los cam!os t1cnicos0 como la ingenier"a0 el !roceso de dise,o incl#e3
)ise+ador3 Persona &e reali7a el dise,o
(liente3 Persona &e 4a solicitado0 # se s!one &e !aga !ara &e se realice el dise,o
:suario(s)3 Persona:s< &e sar/:n< el !rodcto
?9rainstorming?3 Ieneraci$n de ideas creativas !ara el dise,o
)esarrollo de especificaciones3 ;ormalmente los n>meros &e medir/n el fncionamiento del
dise,o
(onstruccin y prue%a3 Para satisfacer los objetivos del cliente # !ara cm!lir determinados
est/ndares
-no de los m1todos &e se !eden sar en el !roceso de creaci$n de n dise,o es el ciclo de resolci$n
de !roblemas. Este es n !roceso &e se sa re!etidamente 4asta terminar n !roblema de dise,o.
-no de los m1todos &e san los ingenieros !ara organi7ar ss ideas # !lanos al reali7ar n dise,o es
tili7ar la matriz de solucin de pro%lemas. Esta matri7 enmera alternativas0 # diversas o!ciones0 entre
las cales se !ede elegir.
3.3.1 .laboracin de un cronograma de acti&idades.
-na bena manera de em!e7ar a bscar na bicaci$n !ara el centro de cableado consiste en identificar
bicaciones segras sitadas cerca del PAP. .a bicaci$n seleccionada !ede servir como centro de
cableado >nico o como )DF0 en caso de &e se re&ieran IDF. El PAP es donde los servicios de
telecomnicaciones0 !ro!orcionados !or la com!a,"a telef$nica0 se conectan con las instalaciones de
comnicaci$n del edificio. 'eslta esencial &e el 4b se encentre bicado a corta distancia0 a fin de
facilitar na net5or6ing de /rea am!lia # la cone2i$n a Internet.
En el gr/fico del !lano de !iso0 se 4an seleccionado cinco bicaciones !ara los centros de cableado. Se
encentran marcadas en el gr/fico como D+D0 DCD0 D%D0 DDD # DED.
.a to!olog"a &e se tili7a cando se re&iere m/s de n centro de cableado0 es la to!olog"a en estrella
e2tendida. %omo el e&i!amiento m/s com!lejo se encentra bicado en el !nto m/s central de la
to!olog"a en estrella e2tendida0 a veces se conoce como topolog$a en estrella 'err5uica.
En la to!olog"a en estrella e2tendida e2isten dos formas mediante las cales n IDF se !ede conectar al
)DF. En !rimer lgar0 cada IDF se !ede conectar directamente a la instalaci$n de distribci$n !rinci!al.
En ese caso0 como el IDF se encentra en el lgar donde el cableado 4ori7ontal se conecta con n !anel
de cone2i$n en el centro de cableado0 c#o cableado bac6bone lego se conecta al 4b en el )DF0 el
IDF se conoce a veces como cone&in cruzada horizontal (2((). El )DF se conoce a veces como la
cone&in cruzada principal (M(() debido a &e conecta el cableado bac6bone de la .+; a Internet.
El segndo m1todo de cone2i$n de n IDF al 4b central tili7a n D!rimerD IDF interconectado a n
DsegndoD IDF. El DsegndoD IDF se conecta entonces al )DF. El IDF &e se conecta con las /reas de
trabajo se conoce como cone2i$n cr7ada 4ori7ontal. +l IDF &e conecta la cone2i$n cr7ada 4ori7ontal
con el )DF se le conoce como cone&in cruzada intermedia (((). Abserve &e ningna /rea de trabajo
o cableado 4ori7ontal se conecta con la cone2i$n cr7ada intermedia cando se sa este ti!o de
to!olog"a en estrella jer/r&ica.
%ando se !rodce el segndo ti!o de cone2i$n0 TI+@EI+B*(8B+ es!ecifica &e no m/s de n I%% se
!ede atravesar !ara alcan7ar el )%%.
3.3.2 DiseBo conceptual por dispositi&os.
3.3.# DiseBo en base a planos con especificaciones.
3.5 $nstalacin 6 administracin b8sica de una 9+".
3.5.1 $nstalacin del cableado ba@o las normas T$+=.$+.
El est/ndar TI+@EI+B*(8B+ es!ecifica &e en na .+; Et4ernet0 el tendido del cableado 4ori7ontal debe
estar conectado a n !nto central en na to!olog"a en estrella. El !nto central es el centro de cableado
# es all" donde se deben instalar el !anel de cone2i$n # el 4b. El centro de cableado debe ser lo
sficientemente es!acioso como !ara alojar todo el e&i!o # el cableado &e all" se colocar/0 # se debe
inclir es!acio adicional !ara ada!tarse al ftro crecimiento. ;atralmente0 el tama,o del centro va a
variar seg>n el tama,o de la .+; # el ti!o de e&i!o necesario !ara s o!eraci$n. -na .+; !e&e,a
necesita solamente n es!acio del tama,o de n arc4ivador grande0 mientras &e na .+; de gran
tama,o necesita na 4abitaci$n com!leta.
El est/ndar TI+@EI+B*(K es!ecifica &e cada !iso deber/ tener !or lo menos n centro de cableado # &e
!or cada 1999 m
2
se deber/ agregar n centro de cableado adicional0 cando el /rea del !iso cbierto
!or la red s!ere los 1999 m
2
o cando la distancia del cableado 4ori7ontal s!ere los K9 m.
El cableado estructurado est diseado para usarse en cualquier cosa, en cualquier
lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en
particular, concernientes a tipos de cable, conectores, distancias, o topologas. Permite
instalar una sola vez el cableado, y despus adaptarlo a cualquier aplicacin, desde
telefona, hasta redes locales Ethernet o Token Ring, o para tecnologas emergentes como
ATM (Modo de Transferencia Asncrona). Mediante la adopcin bilateral de normas por parte
de fabricantes de cable bsico y de equipo electrnico, se hace posible la implantacin de un
cableado flexible. Si adems el usuario final sigue esas mismas normas, entonces cualquier
aplicacin, cable, conector, o dispositivo electrnico construido bajo estas normas, trabajar
en el mismo sistema.
La norma central que especifica un gnero de sistema de cableado para
telecomunicaciones que soporte un ambiente multi producto y multi proveedor, es la norma
ANSI/TIA/EIA-568-A, "Norma para construccin comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comits del Instituto
Nacional Americano de Normas (ANSI), la Asociacin de la Industria de Telecomunicaciones
(TIA), y la Asociacin de la Industria Electrnica, (EIA), todos de los E.U.A. Estos comits
estn compuestos por representantes de varios fabricantes, distribuidores, y consumidores
de la industria de redes. La norma establece criterios tcnicos y de rendimiento para
diversos componentes y configuraciones de sistemas.
Adems, hay un nmero de normas relacionadas que deben seguirse con apego para
asegurar el mximo beneficio posible del sistema de cableado estructurado. Dichas normas
incluyen la ANSI/EIA/TIA-569, "Norma de construccin comercial para vas y espacios de
telecomunicaciones", que proporciona directrices para conformar ubicaciones, reas, y vas a
travs de las cuales se instalan los equipos y medios de telecomunicaciones. Tambin detalla
algunas consideraciones a seguir cuando se disean y construyen edificios que incluyan
sistemas de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administracin para la
infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la
codificacin de colores, etiquetado, y documentacin de un sistema de cableado instalado.
Seguir esta norma, permite una mejor administracin de una red, creando un mtodo de
seguimiento de los traslados, cambios y adiciones. Facilita adems la localizacin de fallas,
detallando cada cable tendido por caractersticas tales como tipo, funcin, aplicacin,
usuario, y disposicin.
ANSI/TIA/EIA-607, "Requisitos de aterrizado y proteccin para telecomunicaciones en
edificios comerciales", que dicta prcticas para instalar sistemas de aterrizado que aseguren
un nivel confiable de referencia a tierra elctrica, para todos los equipos de
telecomunicaciones subsecuentemente instalados.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se disea e
instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales
como el cdigo elctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como
las especificaciones NOM (Norma Oficial Mexicana).
Subsistemas de la norma ANSI/TIA/EIA-568-A
La norma ANSI/TIA/EIA-568-A especifica los requisitos mnimos para cableado de
telecomunicaciones dentro de edificios comerciales, incluyendo salidas y conectores, as
como entre edificios de conjuntos arquitectnicos. De acuerdo a la norma, un sistema de
cableado estructurado consiste de 6 subsistemas funcionales:
1. Instalacin de entrada , es el $unto donde la instalacin exterior . dis$ositivos asociados entran al edificio.
-ste $unto $uede estar utili&ado $or servicios de redes $5blicas, redes $rivadas del cliente, o ambas. -ste es
el $unto de demarcacin entre el $ortador . el cliente, . en donde est3n ubicados los dis$ositivos de
$roteccin $ara sobrecar#as de voltaje
2. El cuarto, local, o sala de m=!uinas o e!ui"os es un es$acio centrali&ado $ara el equi$o de
telecomunicaciones v.#., /69, equi$os de cm$uto, conmutadores de ima#en, etc.! que da servicio a los
usuarios de la oficina, ne#ocio o edificio.
<. El e0e de cableado central $ro$orciona interconexin entre los #abinetes de telecomunicaciones, locales de
equi$o, e instalaciones de entrada. 0onsiste de cables centrales, interconexiones $rinci$ales e intermedias,
terminaciones mec3nicas, . $uentes de interconexin. Los cables centrales conectan #abinetes dentro de un
edificio o entre edificios.
=. 2abinete de telecomunicaciones es donde terminan los cables de distribucin hori&ontal . el eje de
cableado central, conectado con $uentes o cables de $uenteo, a fin de $ro$orcionar conectividad flexible
$ara extender los diversos servicios a los usuarios en las tomas o salidas de telecomunicaciones.
>. El cableado /ori-ontal consiste en el medio f"sico usado $ara conectar cada toma o salida a un #abinete. %e
$ueden usar varios ti$os de cable $ara la distribucin hori&ontal. 0ada ti$o tiene sus $ro$ias limitaciones de
desem$e8o, tama8o, costo, . facilidad de uso. 24ase, m3s adelante.!
H. El =rea de traba0o, sus com$onentes llevan las telecomunicaciones desde la unin de la toma o salida . su
conector donde termina el sistema de cableado hori&ontal, al equi$o o estacin de trabajo del usuario. Todos
los ada$tadores, filtros, o aco$ladores usados $ara ada$tar equi$o electrnico diverso al sistema de cableado
estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, . est3n fuera del alcance de la
norma >HEPA
Topolo!a de "one#i$n en estrella
Eigura 4. =o#olog%a de Estrella
La norma 568-A especifica que un sistema de cableado estructurado utiliza una
topologa de estrella. Cada rea de trabajo a la salida o toma de telecomunicaciones debe
estar conectada a un panel dentro del gabinete de telecomunicaciones. Todos los cables en
el piso o rea de trabajo, se tienden por consiguiente, hacia un punto central para
administracin. Cada gabinete a su vez debe estar cableado en estrella hacia el local o sala
de equipos del edificio. En el caso de conjuntos arquitectnicos, cada edificio debe
conectarse en estrella hacia un rea central de administracin.
El uso de topologa de estrella elimina muchos de los contratiempos de los sistemas
privados. Primero, se puede hacer funcionar la estrella fsica como si fuera una topologa de
anillo, o una lineal, de modo que en caso de falla en una estacin, la electrnica de la red
puede saltar o ignorar dicha estacin en particular. Esto mantiene los problemas de cada
estacin en carcter estrictamente local, evitando as las cadas del sistema global.
El cableado en estrella permite cambios a nivel aplicativo tales como ir de
aplicaciones basadas en anillos o cadenas, a otras de orientacin lineal, sin cambio alguno al
cableado fsico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.
Con buena planeacin, se logra facilidad de conversin de una misma toma, en salida
telefnica o para estacin de trabajo, con solo cambiar de enchufe los conectores dentro de
los gabinetes y obviamente el equipo que va conectado a la toma, sin necesidad de agregar
cable adicional.
Cdi*o de colores
-l cable )T/ contiene cables de colores . aunque en el mercado se $uede com$rar los /atch 0ord, tal ve&
ten#amos que armar nuestros $ro$ios cables $ara unir al closet de comunicaciones con el 3rea de trabajo. La norma
T(A7(-A >HEPA nos $ro$orciona un cdi#o de colores $ara $oder reali&ar nuestro cables, cabe mencionar que
$odemos ele#ir cualquier confi#uraciones de colores que nosotros queramos, $ero siem$re es mejor escuchar la vo&
de un ex$erto T(A7-(A!.
1igura <?+ Cdigo de Colores
3.5.2 $nstalacin del Sistema !perati&o de Red.
/ara $oder hacer una seleccin adecuada del *M%, es im$ortante tener una o$inin objetiva de
$ersonas que han ex$erimentado, o est3n de al#una manera involucradas en el funcionamiento de
estos sistemas, .a que al haberse enfrentado $ersonalmente con uno o m3s de ellos, tienen una
$ers$ectiva un $oco m3s am$lia de sus $ros . contras. A continuacin, se $resentan una serie de
listas que $ro$orcionan las ventajas . desventajas de los tres *M% cliente7servidor . $unto a
$unto m3s $o$ulares, basadas en una ardua reco$ilacin de o$iniones, comentarios . su#erencias,
de $rofesionales tanto del 3rea comercial . em$resarial, como del entorno acad4mico.
9enta0as & desventa0as de los NOS
*M2-LL *-T;A,-
2entajas'
P *:% %ervicio de :irectorios de ,ed! ofrece un directorio #lobal . escalable, que $uede
dise8arse $ara #estin centrali&ada o descentrali&ada.
P -xcelente administracin de redes en #ran escala.
P -s un sistema o$erativo de red inde$endiente del hardware.
P Mfrece el mejor sistema de im$resin . archivos.
P -xcelente nivel de se#uridad.
P %o$orta a$licaciones a trav4s de Mdulos car#ables de *et;are *LM!.
P La #ran infraestructura de *ovell es ca$a& de dar so$orte t4cnico . asistencia $or mucho
tiem$o.
P 0uando se descubre un error en la versin reciente de *et;are, *ovell hace $5blicas las
$osibles soluciones $ara usuarios nuevos . anti#uos.
P Mientras m3s #rande sea la red se reduce el costo.
:esventajas'
P *:% es bastante com$lejo de instalar . administrar.
P *et;are est3 $erdiendo mercado $or la com$lejidad de *et;are =.1 . *:%.
P La $lataforma de *et;are est3 un tanto limitada al $roveer otros servicios fuera de servidor de
archivos e im$resin.
P %ervicios como GT/ o ATT/ requieren com$rar software adicional de *ovell.
P La actuali&acin de una versin a otra es lenta . com$leja.
P /uede ser caro $ara redes $eque8as.
;(*:M;% *T %-,2-,
2entajas'
P /ro$orciona una $lataforma de $ro$sito #eneral su$erior.
P %o$orta m5lti$les $rocesadores.
P -xcelente se#uridad.
P -xiste una #ran variedad de a$licaciones dise8adas exclusivamente $ara *T, inclu.endo
freeware . shareware.
P -s f3cil de instalar . manejar.
P Tiene una interfa& de usuario mu. ami#able.
P *T es @)( (nterfa& @r3fica de )suario! . M% %istema M$erativo! a la ve&.
P *T tiene el res$aldo de Microsoft, la com$a8"a m3s $oderosa en software del mundo.
P *T est3 a $unto de incor$orar so$orte com$leto $ara )*(9.
P Tiene buen so$orte t4cnico.
P *T es econmico $ara entornos medianos.
:esventajas'
P -s un $oco lento como servidor de archivos e im$resin.
P *o so$orta cotas de disco.
P 0uando se descubre un error en la versin reciente del sistema, Microsoft se es$era al
lan&amiento de la si#uiente versin $ara solucionarlo.
P /resenta serias dificultades en entornos mu. #randes.
P Mientras crece la infraestructura, el costo de *T sube.
P *ecesita muchos recursos de cm$uto $ara funcionar correctamente.
)*(9
2entajas'
P %istema multiusuario real, $uede correr cualquier a$licacin en el servidor.
P -s escalable, con so$orte $ara arquitectura de H= bits.
P -l costo de las diferentes variantes de )nix es mu. reducido . al#unas son #ratis, como
Gree6%: . Linux.
P %e $ueden activar . desactivar drivers o dis$ositivos sin necesidad de reiniciar el sistema.
P )*(9 $uede trabajar con 0L( 0ommand Line (nterface!.
P Los +ernels de )nix se confeccionan se#5n las necesidades.
P Los est3ndares son diferentes de los $roveedores /M%(9!.
P Mfrece la ca$acidad de reali&ar cm$uto remotamente.
P -s la mejor solucin $ara enormes bases de datos.
:esventajas'
P La interfa& de usuario no es mu. amistosa en al#unas versiones.
P ,equiere ca$acitacin, .a que debido a su com$lejidad, no cualquiera $uede usarlo.
P /adece de la falta de a$licaciones comerciales con nombres im$ortantes.
P La efectividad como servidor de archivos e im$resin no es tan eficiente como en otros *M%.
P Aa. discre$ancias entre los distintos dise8adores . vendedores de )*(9.
MA0(*TM%A
2entajas'
P )tili&a el micro$rocesador /ower /0, que $or su velocidad . eficiencia tiene un futuro
$romisorio.
P Ambiente de usuario ami#able. -s el *M% m3s sencillo de usar.
P 0a$acidades $oderosas en el manejo . dise8o de #r3ficos.
P 0om$atibilidad consi#o mismo. Al com$rar nuevo hardware o software, es mucho menos
$ro$enso a fallas de instalacin.
P %e#uridad $ara servidor de (nternet.
P 0aracter"sticas de /lu# and /la..
P Lon#evidad. -n Macintosh los cambios dr3sticos de arquitecturas que descontin5an
a$licaciones, no se dan.
P G3cil manejo de red.
:esventajas'
P /artici$acin de mercado mu. reducida.
P *o es com$atible con /0Ns . otras arquitecturas.
P *o existen clones.
P Al#unas veces ha. $roblemas con la multitarea. )na a$licacin $uede im$edir que otras
funcionen.
;(*:M;% D>
2entajas'
P 0orre en micro$rocesadores (ntel . com$atibles. -s el m3s com5n.
P (nterfa& de usuario mu. ami#able.
P :ominio del mercado.
P 0aracter"sticas de /lu# and /la..
P %o$orte t4cnico $or dondequiera.
P 0om$atible con *T hasta cierto $unto.
P Muchas a$licaciones dis$onibles.
P Gacilidad de conexin en red.
:esventajas'
P -l viejo M%P:M% todav"a se encuentra detr3s de ;indows D>.
P 0ontiene al#unos errores de f3brica.
P Limitaciones en nombres de archivo.
P (ncom$atibilidades en nombres de archivo con ;indows <.1
P -s m3s lento en ambientes multitarea que otros *M% Macintosh!.
P (ncom$atible con versiones escalables de software de a$licacin.
LA*TA%T(0
2entajas'
P Maneja niveles de se#uridad mu. buenos. Mejor que cualquier otro *M% de $unto a $unto!.
P -s econmico.
P %o$orta m3s de >?? usuarios.
P G3cil instalacin . o$eracin.
P G3cil interfa& con Microsoft . *ovell.
:esventajas'
P %e tiene que hacer un #asto extra $ara adquirirlo. ;indows D> . Macintosh inclu.en #ratis
software de red $unto a $unto!.
P *o existe so$orte $ara LA*tastic en todos lados.
P /artici$acin de mercado reducida.
Costos de los NOS
A la hora de iniciar un $ro.ecto, el factor econmico jue#a una $ie&a clave en la decisin a
tomar, . la seleccin de un *M% no es la exce$cin. -l costo var"a entre cada *M%, $artiendo
desde $recios bastante altos, hasta sistemas de distribucin #ratuita. -l $a#ar m3s $or un *M% no
si#nifica que 4ste va.a a resultar m3s $roductivo $ara la or#ani&acin que uno de bajo costo, $or
lo que se debe buscar aqu4l que cum$la con las ex$ectativas de la em$resa, tratando, claro, que el
desembolso sea siem$re el menor $osible. -nse#uida se $resenta informacin reciente sobre los
costos de varios *M% anali&ados en este trabajo.
Windows NT 4.0 (Microsoft)
5 usuarios = $ 809 USD
10 usuarios = $ 11!9 USD
50 usuarios = $ 4"99 USD
N#tWar# 4.11 (No$#%%)
5 usuarios = $ 1095 USD
10 usuarios = $ !095 USD
50 usuarios = $ 4995 USD
N#tWar# 5 (No$#%%)
5 usuarios = $ 1195 USD
10 usuarios = $ !190 USD
50 usuarios = $ 5&!0 USD
'inu(
)ratis * $ 49.95 USD (+D,-.M). Sin r#stricci*n d# %ic#ncias.
Macintos/ (011%#)
0ctua%i2aci*n a% sist#3a 8.5 $ 99 USD
Uni(War# (Santa +ru2 .1#ration S+.)
$ 49 USD 1or unidad
'0Ntastic (0rtisoft)
1 usuario = $ 119 USD
10 usuarios = $ 499 USD
5 usuarios = $ 999 USD
'0N S#r$#r (67M)
1#r s#r$idor = $ "95 USD
+ada %ic#ncia adiciona% = $ "15 USD
0ada sistema o$erativo de red tiene diferentes requerimientos de hardware $ara funcionar
correctamente, si 4stos no son satisfechos, el sistema $uede no o$erar o trabajar en un nivel mu.
$or debajo del es$erado, ocasionando serios $roblemas en la red. -s conveniente entonces,
conocer los requerimientos de cada *M% $ara ver si el equi$o actual los satisface o si es
necesario invertir en nuevo hardware.
Windows NT 4.0
, 8roc#sador 484 a && M92 o su1#rior 8#ntiu3 o 8#ntiu3 8-. 1ara sist#3as
6nt#% : co31ati;%#s< 1roc#sador -6S+ co31ati;%# con Windows NT S#r$#r 4.0 1ara
sist#3as ;asados #n -6S+.
, 14 M7 d# 3#3oria.
, M=ni3o 1!5 M7 d# #s1acio #n disco duro 1ara sist#3as 6nt#% : co31ati;%#s<
140 M7 1ara sist#3as ;asados #n -6S+.
, Unidad d# +D,-.M.
, 0da1tador >r?fico @)0 S@)0 o co31ati;%# con Windows NT S#r$#r 4.0.
N#tWar# 4.11
S#r$idorA
, 8+ con 1roc#sador &84 o su1#rior.
, 14 M7 d# -0M (S# r#Bui#r# 3?s 3#3oria d#1#ndi#ndo d#% nC3#ro d# usuarios %o
Bu# s# /a:a car>ado #n #% s#r$idor #% nC3#ro d# a1%icacion#s a;i#rtas : #%
ta3aDo d# %os discos duros d# %a r#d).
, Un disco duro con sufici#nt# #s1acio %i;r# 1ara #% ta3aDo d# %a r#d.
(N#tWar# 4.11 uti%i2a a% 3#nos 55 M7 d# disco duro).
, 0% 3#nos un ada1tador d# r#d.
, +a;%# d# r#d.
, Una unidad d# +D,-.M 1ara insta%aci*n.
Estacion#s d# tra;aFoA
, 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una
co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido.
N#tWar# 5
S#r$idorA
, 8+ con 1roc#sador 8#ntiu3 o su1#rior.
, 44 M7 d# -0M.
, 1 )7 #n disco duro.
, 0% 3#nos un ada1tador d# r#d.
, +a;%# d# r#d.
, Una unidad d# +D,-.M 1ara insta%aci*n.
Estacion#s d# tra;aFoA
, 8ara cada #staci*n d# tra;aFo s# d#;# t#n#r un ada1tador d# r#d : una
co31utadora corri#ndo #% sist#3a o1#rati$o c%i#nt# r#Bu#rido.
So%aris "
, 8%atafor3a S80-+ o 6nt#% 484 (100 M92) a% 8#ntiu3.
, D# 400 M7 a 1 )7 #n disco duro.
, M=ni3o &! M7.
Uni(War#
, So1orta sist#3as 8+6 6!. E6S0 6S0 M+0 con 1roc#sador#s 6nt#% 8#ntiu3
8#ntiu3 8ro 8#ntiu3 66 : 80484D5.
, -#Bui#r# unidad#s d# disBu#t# &.5G : +D,-.M.
, N#c#sita d# 500 M7 a 1)7 d# #s1acio #n disco duro.
, M=ni3o &! M7 d# 3#3oria. S# r#co3i#ndan 44 M7.
, 0da1tador Su1#r@)0 : 3onitor con a% 3#nos 800(400.
'inu(
, 8roc#sador 6nt#% &84 : 1ost#rior#s S80-+ 0%1/a 8ow#r8+ #tc.
, M=ni3o 4 M7 d# 3#3oria.
, D# 150 a !00 M7 #n disco duro.
@6NES
, 8+ o SM8 (Su1#r,Minico31ut#r 8ro>ra3) ;asada #n 6nt#%.
, 14 M7 d# 3#3oria.
, 0da1tador Et/#rn#t ToH#n -in> o IDD6.
'0Ntastic
8ara Windows 95J98
, 8roc#sador 484 o su1#rior.
, 8 M7 d# -0M (14 M7 r#co3#ndados).
, 1! M7 d# #s1acio #n disco duro.
8ara Windows &.(
, 8roc#sador &84S5 o su1#rior.
, 4 M7 d# -0M.
, 10 M7 d# #s1acio #n disco duro.
8ara D.S
, 8+ 5T o su1#rior.
, 440 K7 d# -0M.
, " M7 d# #s1acio #n disco duro.
Windows 95
, 8+ con 1roc#sador 484 a !5 M92 o su1#rior.
, M=ni3o 8 M7 d# 3#3oria.
, 40 a 45 M7 d# #s1acio #n disco duro.
, 8anta%%a @)0 o d# r#so%uci*n su1#rior.
3.5.# Configuracin de las estaciones de traba@o.
Configuracin de las estaciones de traba@o.
Si las estaciones de trabajo trabajan con .in2 configre en el Panel de %ontrol0 Informaci$n C/sica del E&i!o0 +da!tador
10 :en =indo5s0 configre en el Panel de %ontrol0 configraci$n de la 'ed<3
Direccin ip3 1K2.1(8.1.n
'8scara3 2**.2**.2**.9
(uerta de enlace o 5ate"a33 1K2.1(8.1.1
D"S3 +ctivar D;S # es!ecificar el D;S de s !roveedor de Internet.
Reemplace la letra n de la direccin ip !or el n>mero &e corres!onda a s estaci$n a !artir del n>mero 2.
9a puerta de enlace o 5ate"a3 corres!onde a la direcci$n del servidor .in2.
El D"S debe ser acti&ado !ara &e fncionen todos los servicios de Internet desde las estaciones :!.e. Telnet0 FTP0 etc<.
'einicie ss estaciones des!1s de reali7ar esta configraci$n !ara activar los cambios.
%#E%A#ACION +E LA ES)ACION +E )#A1AKO
-na com!tadora &e !eda arrancar !or si misma con n disco fle2ible o no
fijo !ede ser na estaci$n de trabajo. Tambi1n !ede ser na estaci$n de
trabajo n e&i!o sin disco con n P'A)PT de iniciali7aci$n remoto instalado en
la tarjeta de interfa7 antes de conectarse a la red0 la estaci$n de trabajo debe
cargar el sistema o!erativo. .as estaciones de trabajo sin disco tili7an el disco
fijo del servidor como dis!ositivo de arran&e0 de forma &e la versi$n del
sistema o!erativo &e necesite la estaci$n de trabajo 4abra de co!iarse en el
disco fijo0 !ara &e lo !eda tili7ar la estaci$n de trabajo drante la sesi$n de
trabajo.
Para estaciones de trabajo0 se !ede elegir cal&ier com!tadora con tal &e
dis!onga de (49 RC de memoria base0 #a &e la memoria &e consme el S4ell
de ;et5are !ede im!edir &e fncionen satisfactoriamente algnas
a!licaciones &e lo 4ac"an !erfectamente en com!tadoras aisladas.
Podr"amos desear iniciar la tarea de instalar la tarjeta de red a la estaci$n de
trabajo # generar los arc4ivos de arran&e mientras otra !ersona est/
!re!arando o verificando la s!erficie del disco del servidor. Se tiene &e
resolver los conflictos de direciones e interr!ciones al instalar la tarjeta de red
en la com!tadora0 !ero este !roblema es menor en las estaciones de trabajo0
#a &e generalmente s$lo se instalar/ na tarjeta de red.
Des!1s de 4aber instalado la tarjeta de red a la estaci$n de trabajo !odemos
reali7ar la cone2i$n del cableado de la red. Este !rocedimiento es o!cional0 #a
&e !rimero se !ede instalar ;et5are correctamente en el servidor0 #
!osteriormente 4acer el cableado en cada na de las estaciones.
3.5.) +dministracin de cuentas de usuario, grupos de
traba@o.
+efinicin & *estin de cuentas de red
A medida que aumenta el tamao de la red, el hecho de compartir recursos en sta puede
comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica
un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir
un directorio de su departamento de contabilidad (o del departamento de personal) en toda
la red y quiz en todo el mundo a travs de una conexin Internet. Por estas razones, entre
otras, las redes de gran tamao utilizan redes basadas en servidor. En un entorno
cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creacin de
cuentas y la agrupacin de cuentas, son una herramienta necesaria para que el
administrador proporcione un mayor nivel de seguridad.
Cuentas de red
Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y
directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la
red.
Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de
sesin establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se
puede acceder, durante qu das y qu horas est permitido el acceso, contraseas y
dems. Esta informacin es introducida por el administrador y se guarda en la red por el
sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un
usuario intente iniciar una sesin.
%lanificacin de *ru"os
Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de
usuario obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de
usuario de un grupo podrn tener ciertos privilegios de acceso y actividades en comn, de
acuerdo con el grupo en el que estn. Si el administrador asigna derechos y permisos a un
grupo, puede tratar al grupo como una cuenta.
Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar
ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo,
puede tener el derecho de realizar una copia de seguridad del sistema.
Los grupos se utilizan para:
Dar acceso a los recursos como archivos, directorios e impresoras. Los
permisos que se asignan a un grupo, se asignan automticamente a sus miembros.
Dar derechos para realizar tareas del sistema, como realizar y restablecer
copias de seguridad o cambiar la hora del sistema.
Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan
crear y enviar.
Creacin de cuentas de grupo
Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador
tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el
administrador necesita enviar mensajes a un nmero elevado de usuarios para avisarles de
algn evento o de una directiva de red. El administrador podra necesitar identificar cada
cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el
administrador tendr que cambiar 100 cuentas.
En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastara con que el
administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibira
automticamente el mensaje. Se podran definir permisos para el grupo, y todos los
miembros del grupo recibiran automticamente los permisos. Las redes ofrecen una forma
de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un gru#o.
Un grupo no es ms que una cuenta que contiene otras cuentas. La principal razn para
implementar los grupos es la de facilitar la administracin. Los grupos son la forma
apropiada para ayudar al administrador a gestionar un nmero elevado de usuarios como
una nica cuenta.
La forma ms sencilla de conceder permisos similares a un nmero elevado de usuarios es
asignar los permisos a un grupo. Luego se aaden los usuarios al grupo. Se sigue el mismo
proceso para aadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita
que cierto usuario tenga capacidades administrativas en la red, el administrador har a ese
usuario miembro del grupo Administradores.
Creacin de cuentas de usuario
Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma
que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red.
A este proceso se le suele denominar como creacin de un usuario.
Hay algunos convenios para la denominacin de usuarios y grupos. A no ser que se diga lo
contrario, en el equipo que se est administrando (y en el caso de Windows NT, en el
dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo.
Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser
utilizados, pero normalmente, el nombre de usuario puede contener cualquier carcter
alfanumrico en mayscula o minscula. Hay algunas excepciones estndar / \ : ; I =, +
*? < > que no se pueden utilizar en nombres de usuario.
Los sistemas operativos de red tambin pueden contener informacin como el nombre
completo del usuario, una descripcin de la cuenta o del usuario, y la contrasea de la
cuenta.
$ntroducci!n de la inormaci!n del usuario: La nueva cuenta de usuario contiene
informacin que define a un usuario en el sistema de seguridad de la red. sta incluye:
El nombre de usuario y contrasea.
Privilegios del usuario para acceder al sistema y a sus recursos.
Los grupos a los que pertenece la cuenta.
%oniguraci!n de los par(metros del usuario? Los administradores pueden configurar
una serie de parmetros de los usuarios. Entre ellos estn:
Tiempos de cone'i!n. Para restringir las horas a las que se pueden conectar
los usuarios.
1l directorio inicial0 Para dar al usuario un lugar en el que pueda guardar
sus archivos.
La ec/a de caducidad. Para limitar el acceso temporal de un usuario a la
red.
%uentas de usuario clave? Los sistemas operativos de red estn diseados con ciertos
tipos de cuentas de usuario creadas y que se activan automticamente durante la
instalacin.
La cuenta inicial? cuando se instala un sistema operativo de red, el programa de
instalacin crea automticamente una cuenta con autoridad plena sobre la red. Entre otras
tareas puede:
Iniciar la red.
Configurar los parmetros de seguridad iniciales.
Crear otras cuentas de usuario.
En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de
Novell, esta cuenta se conoce como su#ervisor. H en el entorno de Linux esta cuenta se
conoce como root.
La primera persona que suele conectarse a la red suele ser la persona que instala el
sistema operativo de red. Una vez que inicia la sesin como administrador, esa persona
tiene control pleno sobre todas las funciones de la red.
La cuenta $nvitado? esta cuenta predeterminada est dirigida a aquellas personas que
no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal.
ContraseFas
Las contraseas no son necesariamente requeridas por un sistema operativo de red. En
situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de
forma que no vuelva a necesitar una contrasea.
Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para
ayudarle a mantener la seguridad de un entorno de red. Lo primero que debera hacer un
administrador al crear una cuenta es introducir una contrasea inicial. Esto previene que
usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los
usuarios podran crear su propia contrasea y cambiarla peridicamente. El administrador de
la cuenta puede requerir esto a los usuarios automticamente configurando una propiedad
para el cambio de contrasea en un intervalo de tiempo.
Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los
usuarios, incluyendo al administrador deberan:
Evitar contraseas obvias como las fechas de nacimiento, nmeros de
seguridad social o los nombres de las parejas, hijos, mascotas y dems.
Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el
monitor.
Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma
que cambie la contrasea antes de que caduque y as evitar el bloqueo de la cuenta
por parte del sistema.
El administrador debe quedar informado sobre los cambios de empresa de los empleados o
si por algn otro motivo ya no van a ser miembros del grupo. En este caso, el administrador
debera desactivar la cuenta.
Desactivacin y eliminacin de cuentas
En algunas ocasiones un administrador necesitar prevenir que se acceda a una cuenta de
la red. Para esto podr desactivar la cuenta o eliminarla.
#esactivaci!n de una cuenta? si una cuenta slo se desactiva, sigue existiendo en la
base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesin
en la red. Una cuenta desactivada es como si no existiese.
Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el
usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca ms,
habr que borrarla.
1liminaci!n de una cuenta? la eliminacin de una cuenta elimina de la red la
informacin del usuario de la base de datos de las cuentas; el usuario ya no tendr acceso a
la red. Se podr borrar una cuenta de usuario cuando:
El usuario haya abandonado la organizacin y ya no tenga ninguna razn
ocupacional para utilizar la red.
Haya acabado el contrato de trabajo del usuario.
El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite
utilizar la red.
Administracin de cuentas en un entorno 'indo(s N)
Cuentas de *ru"o en 'indo(s N)
Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la seccin
siguiente.
#ipos de grupos
En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados.
=rupos locales. Estn implementados en la base de datos local de cada
equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que
se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso
en un equipo local. Los grupos locales no pueden contener a otros grupos locales.
=rupos globales. Se utilizan en todo el dominio, y se crean en un controlador
principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario.
Los grupos globales pueden contener slo cuentas de usuario del dominio en el que
se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para
un grupo global, los grupos globales slo se deberan utilizar para agrupar cuentas de
usuario del dominio. Los miembros de un grupo global obtienen permisos para un
recurso cuando se aade un grupo global a un grupo local.
=rupos de sistema. Estos grupos organizan automticamente los usuarios
para la utilizacin del sistema. Los administradores no deberan incluir a los usuarios
en estos grupos; los usuarios son miembros predeterminados o se convierten en
miembros durante la actividad de la red. No se puede cambiar la pertenencia.
=rupos incorporados. Los grupos incorporados son ofrecidos como una
caracterstica por muchas marcas de productos de red, y como su nombre indica, se
incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y
grupos con los permisos correspondientes para realizar tareas tpicas de las redes,
como son las tareas de administracin y mantenimiento; sin embargo, los fabricantes
se han ahorrado el problema de estos grupos y cuentas proporcionando la creacin
de grupos locales o globales durante la instalacin inicial.
Los grupos incorporados se dividen en tres categoras:
Miembros del grupo de administradores, que tienen posibilidades para realizar
cualquier tipo de tarea en un equipo.
Miembros del grupo de operadores, que tienen posibilidades limitadas para
realizar ciertas tareas.
Miembros de otros grupos, que tienen posibilidades para realizar tareas
limitadas.
Microsoft Windows NT Server ofrece los siguientes grupos incorporados.
El grupo Administradores inicialmente contiene administradores locales y de dominio.
Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos
globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y
derechos sobre los recursos, e instalar archivos y programas del sistema operativo.
Los grupos Usuarios e $nvitados, que son globales, contienen usuarios de dominio que
pueden realizar tareas para las que se les haya dado permiso. Tambin pueden acceder a los
recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados
por los administradores.
El grupo Cperadores de servidor, que slo puede ser modificado por los
administradores, puede compartir y hacer que un recurso deje de estar compartido,
bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en
los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores.
El grupo Cperadores de impresi!n& que slo puede ser modificado por los
administradores, puede compartir, hacer que una impresora deje de esta compartida y
gestionar impresoras. Este grupo
tambin se puede conectar localmente a
los servidores y apagar los servidores.
Los Cperadores de copia se pueden
conectar localmente, hacer copias de
seguridad y restaurar copias de
seguridad del servidor, y apagar
servidores.
Los Cperadores de cuentas pueden
crear, eliminar y modificar usuarios,
grupos globales y grupos locales, pero
no pueden modificar los grupos
Administradores y Operadores de
servidor.
El grupo #uplicadores, que puede ser modificado por los administradores, Operadores de
cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios.
Creacin de *ru"os en 'indo(s N)
La interfaz de gestin de grupos en Microsoft Windows NT, se denomina Administrador de
usuarios para dominios y la puede encontrar en el men Inicio. Haga clic en Programas y
seleccione Herramientas administrativas (comn).
En el Administrador de usuarios, haga clic en Grupo local nuevo en el men Usuario. Esta
seleccin le presenta un cuadro de dilogo para introducir la informacin para crear un
nuevo grupo local.
El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser
igual que otro nombre de grupo o de usuario en el dominio o equipo que se est
administrando. Puede contener cualquier carcter en mayscula o minscula, y no se
admiten / \ : ; I =+ *? < >.
El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El
campo Miembros muestra los nombres de usuario de los miembros del grupo.
Una cuenta de grupo recin creada no tendr miembros hasta que el administrador le
asigne uno o ms usuarios existentes. El administrador hace esto haciendo clic en Agregar
en el cuadro de dilogo y seleccionando la cuenta de usuario que desea aadir.
Cuentas de usuario en 'indo(s N)
Todas las herramientas de administracin de la red se encuentran en el men Inicio,
Programas, Herramientas administrativas (Comn). La utilidad de red para la creacin de
cuentas en Microsoft Windows NT Server se denomina Administrador de usuarios para
dominios. Para administrar cuentas de usuario, haga clic en Inicio, seleccione Programas y
haga clic en Herramientas administrativas (Comn).
Una vez que abra el Administrador de
usuarios, en el men Usuario, seleccione la
opcin Usuario nuevo. Aparecer una
ventana para que introduzca la informacin
para crear un nuevo usuario.
Windows NT Server ofrece una
caracterstica para la copia de cuentas. Un
administrador puede crear una plantilla que
tenga caractersticas y parmetros comunes
a varios usuarios. Para crear una cuenta
nueva con las caractersticas de la plantilla,
seale la cuenta plantilla, seleccione Usuario, Copiar (F8), e introduzca el nombre del nuevo
usuario y otra informacin de identificacin (nombre completo, descripcin y dems).
Periles
Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios.
Por ejemplo, esto podra ser necesario para mantener niveles de seguridad, o para evitar
que los usuarios que no estn lo suficientemente
familiarizados con los equipos y las redes puedan
tener acceso pleno al sistema.
Entre los perfiles que se suelen utilizar para
configurar y mantener los inicios de sesin de los
usuarios, se incluyen:
Conexin de impresoras.
Configuracin regional.
Configuracin de sonido.
Configuracin de ratn.
Configuracin de la pantalla.
Otras configuraciones definidas por el usuario.
Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e
informacin sobre dnde puede el usuario guardar archivos personales.
Despus de la instalacin, Microsoft Windows NT Server desactiva de forma
predeterminada la cuenta Invitado. Si se quiere utilizar, el administrador de la red tendr
que activar la cuenta.
Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de
usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el
nombre de la cuenta, seleccione la casilla de verificacin Cuenta desactivada y a
continuacin haga clic en Aceptar. Ahora la cuenta est desactivada.
Para eliminar una cuenta, seleccione la
cuenta que desee eliminar en el Administrador
de usuarios y presione la tecla SUPRIMIR.
Aparece un cuadro dilogo. Si hace clic sobre
Aceptar, aparecer otro cuadro de dilogo para
pedirle confirmacin sobre la eliminacin de la cuenta especificada. Si hace clic sobre S
eliminar la cuenta; si hace clic sobre No cancelar la operacin.
Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus
permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre
no volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene
un identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario
generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen
referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo.
Administracin de cuentas en un entorno A""le
El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el
sistema operativo y un invitado. La administracin de una red se convierte en una tarea
sencilla mediante la creacin de usuarios y grupos.
Creacin de usuarios & *ru"os
En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A
Groups. Este cuadro de dilogo lista todos los usuarios y grupos de la computadora, y le
permite crear, editar, duplicar y eliminar usuarios y grupos a medida que sea necesario. En
AppleShare hay tres categoras de usuarios:
Owner.
User/Group.
Everyone.
Para crear un usuario nuevo, haga clic en el botn New User e introduzca la informacin
correspondiente de este usuario. Podr definir un nombre de usuario, una contrasea, los
grupos a los que pertenece el usuario y si se le permite o no al usuario cambiar la
contrasea.
Para crear un grupo nuevo, haga clic en el botn New Group e introduzca la informacin
correspondiente de este grupo. Podr definir un nombre de grupo y el nombre de los
usuarios que son miembros del grupo.
Administracin de cuentas en un entorno Net'are
La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de
NetWare (NDS, Net?are Airectory 1ervices:. Los NDS son una base de datos organizada
jerrquicamente.
La seguridad se establece a tres niveles.
%uentas. Este nivel incluye nombres de usuario, contraseas, tiempo de
estacin y otras restricciones.
#erec/os de Trustee. Este nivel controla los directorios y archivos a los que
puede acceder un usuario. Entre estos derechos se incluyen la creacin, lectura,
eliminacin o escritura de archivos.
Atributos de directorio : arc/ivos. Este nivel determina qu acciones
pueden realizar los usuarios sobre el archivo o sobre el directorio. Entre estas
acciones se incluyen compartir, eliminar, copiar, veo o editar.
NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser nicos, no
pueden incluir espacios y pueden tener hasta 64 caracteres alfanumricos sin distinguir
entre maysculas y minsculas.
Confi*uracin & administracin de usuarios & *ru"os
Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la
red desde una estacin de trabajo o desde el servidor con privilegios de administrador. Una
vez que se haya conectado, puede ejecutar la herramienta de administracin fcil de Novell
(NEAT; Novell Easy <dministration =ool: para comenzar a administrar los usuarios y los
grupos. Para hacer esto, haga doble clic en el icono NEAT. En la parte izquierda de la
interfaz de usuario aparecer el rbol que muestra todos los objetos de la red y sus
relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado.
Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el men New
de NEAT o haga clic en el botn Add a New User de la barra de herramientas. Esto abrir un
cuadro de dilogo en el que podr introducir la informacin requerida, incluyendo el nombre
completo del usuario, el nombre de conexin y el directorio inicial.
Pulse el botn Siguiente para pasar a la pgina siguiente y aada este usuario a un grupo.
Una vez que haya aadido el usuario a un grupo, haga clic en el botn Siguiente para pasar
a la pgina siguiente e introducir la informacin de la contrasea. Si se deja en blanco, el
usuario no necesitar contrasea para iniciar una sesin. Para crear otros usuarios, active la
casilla de verificacin Create another user antes de seleccionar el botn Finish.
Para eliminar un usuario, seleccione el objeto User del directorio en el men NEAT. A
continuacin, en el men Edit, seleccione Delete selected item y haga clic en Yes.
A%isoI &uede tener #roblemas si elimina un usuario $ue tenga relaciones con otro ob,eto,
y dicho ob,eto est basado en el usuario $ue $uiere eliminar.
La administracin de grupos es similar a la administracin de usuarios. En el men NEAT,
seleccione Add a New Group. Esto ejecutar el asistente para nuevos grupos. Asegrese de
seguir los convenios para los nombres a la hora de asignar un nombre para el grupo. Una
vez que haya creado el grupo, puede seleccionar el grupo y aadirle usuarios.
Nota: Slo puede aadir los usuarios que aparezcan en el directorio.
Edicin de "ro"iedades de usuario o de *ru"o
Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de
administracin NEAT y seleccione el icono del objeto del directorio de la parte izquierda. En
la parte derecha estn las hojas de propiedades del objeto. Las propiedades del objeto estn
organizadas en fichas. Las propiedades de los usuarios estn organizadas en cinco fichas
(General, Groups, Applications, Security y Login Script). Las propiedades de los grupos estn
organizadas en tres fichas (Users, Security y Applications).
Administracin de cuentas en un entorno NI8
La mayor parte de la informacin de configuracin de UNIX est guardada en archivos de
texto que se pueden ver cuando sea necesario. Estos archivos de texto se pueden editar
manualmente para aadirles usuarios y grupos y configurar sus permisos. Debido a que
cada versin de UNIX vara en los detalles de la forma de modificar estos archivos, los
nombres y localizaciones de estos archivos varan de un fabricante a otro. Lo mismo ocurre
con las distribuciones de Linux, en las que las localizaciones de los archivos y de los
directorios pueden ser diferentes. Una interfaz grfica suele facilitar al administrador tratar
con estas diferencias, ya que los parmetros de usuario y de grupo se pueden configurar
mediante cuadros de dilogo interactivos.
suarios & *ru"os en NI8
La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a
recordar es nobody. Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty,
disk, l#, mail, news, dialout, trusted, modem, users y dems.
La versin de libre distribucin de UNIX conocida como Linux crea una serie de cuentas.
Las cuentas que se crean dependen del sistema operativo base y del software instalado. El
usuario administrador, root, siempre se crea. Se crean otras cuentas predeterminadas, pero
no el sentido que tenemos de las cuentas. Incluyen procesos como el protocolo de
transferencia de archivos @ft#: e impresoras (l#).
3.5.3 Recursos compartidos.
En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a travs de la
red, cualquier directorio o impresora que deseemos de forma que puedan ser accedidos por
otros usuarios. En redes con configuraciones de cliente/servidor, utilizaremos cuentas para
establecer quin puede acceder a qu archivos, directorios e impresoras.
Creacin de recursos com"artidos en una red
Para empezar definiremos los recursos compartidos, examinaremos los recursos que se
pueden compartir en una red y veremos quin puede definir los recursos compartidos.
Cmo com"artir recursos en una red
Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener
instalado un software cliente y tiene que estar configurado como cliente de una red. Tendr
que configurar la identidad del equipo en la red, permitir la comparticin y definir privilegios
de acceso para los recursos que quiera compartir en un equipo. El procedimiento para
instalar y configurar el software del cliente depende del sistema operativo que est
utilizando y del sistema operativo de red con el que est tratando de compartir los recursos.
Cmo com"artir fic/eros & arc/ivos
En su forma ms sencilla, compartir recursos entre equipos no es ms que el paso de
archivos de un equipo a otro mediante disquetes. Este mtodo impone restricciones severas
en el volumen de los datos, en la velocidad y en la distancia entre los puntos que comparten
los datos, pero no obstante, este mtodo suele ser til.
Otra tcnica para compartir recursos es conectar directamente dos equipos a travs del
puerto de comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta
forma se requiere un cable de conexin directa y software de comunicaciones serie. (Un
cable de conexin directa conecta los pines de salida del puerto serie de un equipo con los
pines de entrada del puerto serie del otro.)
Para que se pueda utilizar la conexin fsica entre los dos equipos, es necesario que en
cada equipo est instalado un software de comunicaciones. Tiene que configurar un equipo
como host, o servidor, y otro como cliente. De esta forma, el equipo cliente tendr acceso a
los datos del host. Aunque esto no es realmente una red de rea local (LAN), es una forma
prctica de proporcionar una conexin temporal entre equipos para la transferencia de
archivos. Las conexiones directas por cable se suelen utilizar para compartir archivos entre
un equipo de sobremesa y un ordenador porttil.
Compartir informacin de una forma eficiente no es tan sencillo como conectar con cables
los equipos. En un entorno de red, con muchos usuarios y requerimientos de trabajo, hay
que definir privilegios de acceso, o permisos. Esto permite a los usuarios de la red acceder a
la informacin correspondiente a las necesidades de su trabajo, mientras que se bloquea el
acceso a accesos no autorizados a datos confidenciales o de valor.
Com"artir en un entorno #ra'ajo en 6rupo
La forma ms sencilla y conveniente de trabajar en red es =raba,o en >ru#o. En este
entorno de red, los datos se comparten a nivel de unidad de disco o de carpeta. Se puede
compartir cualquier unidad de disco o cualquier carpeta de una unidad de disco. Cada equipo
comparte su unidad o sus carpetas en la red y cada usuario es responsable de configurar su
forma de compartir.
Soft(are
Para compartir en una red =raba,o en >ru#o, independientemente del sistema operativo
que se est utilizando, primero hay que habilitar en el equipo el compartir archivos e
impresoras. Cada sistema operativo tiene sus propios mtodos para definir los recursos
compartidos.
Cmo com"artir im"resoras, unidades de disco & car"etas
Una vez que se ha habilitado la comparticin de recursos, puede decidir qu unidades de
disco, carpetas e impresoras estn disponibles en la red. Las opciones de compartir incluyen
discos duros, unidades de CD-ROM, unidades de disquete y carpetas. Para definir una
impresora o una de estas unidades de disco como
un recurso compartido, tiene que definir cada uno
como un recurso compartido y asignarle un nivel de
acceso. (No se pueden compartir dispositivos como
escneres o mdems.) Recuerde que una vez que
un recurso est compartido en una red =raba,o en
>ru#o, estar disponible en toda la red.
#edes 7icrosoft 'indo(s :; & :<
Sot-are
Microsoft Windows 95 y 98 incluyen varias
opciones de software de cliente. El ms habitual es
Cliente para redes Microsoft de Microsoft. Para
instalar el Cliente para redes Microsoft, abra el
Panel de control y haga doble clic en el icono Red.
Haga clic en Agregar para que aparezca el cuadro
de dilogo Seleccione Cliente de red. Como est
aadiendo un cliente de red Microsoft, seleccione
Cliente y, a continuacin, haga clic en Agregar.
Seleccione Microsoft en la lista Fabricantes y
seleccione Clientes para redes Microsoft en la lista Clientes de red. Para aadir al sistema el
servicio de cliente seleccione Aceptar.
En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se
puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo
apropiado para su entorno de red.
Una vez que haya instalado el software
del Cliente para redes Microsoft podr
compartir recursos que utilice el
protocolo SMB (Bloque de mensajes del
servidor) para compartir archivos. Esto
incluye a cualquier equipo que utilice
Windows 95 o 98, Windows NT
Workstation, Windows para trabajo en
grupo o LAN Manager.
Cmo compartir impresoras" unidades de disco y
carpetas
Una vez que ha definido la red en su
equipo, puede compartir en la red
directorios, carpetas e impresoras. Para
compartir estos recursos tiene que
activar Compartir impresoras y archivos.
Haga clic con el botn derecho sobre el
icono Entorno de red y seleccione Propiedades del men para abrir el cuadro de dilogo Red.
A continuacin, haga clic en el botn Compartir impresoras y archivos.
El cuadro de dilogo Compartir
impresoras y archivos contiene dos
casillas de verificacin:
Permitir que otros usuarios
tengan acceso a mis archivos.
Permitir que otros usuarios
impriman en mis impresoras.
Puede seleccionar cualquiera de las dos
casillas de verificacin, o incluso las dos.
Una vez que haya activado las casillas de
verificacin deseadas, puede comenzar a
compartir los recursos de su equipo.
Aunque haya activado la comparticin
de recursos en su equipo, sus recursos no
estarn disponibles en la red hasta que no
haya indicado qu recursos desea
compartir. Para compartir una unidad de
disco o una carpeta, abra el Explorador de
Windows, haga clic con el botn derecho
sobre el icono de la unidad de disco o sobre el de la carpeta y seleccione Compartir en el
men. Esto muestra la ficha Compartir en el cuadro de dilogo Propiedades correspondiente
a la unidad de disco o a la carpeta.
Si selecciona el botn de opcin Compartido como puede definir el nombre y aadir una
breve descripcin al recurso compartido. (El botn de opcin es un pequeo crculo que
aparece en el cuadro de dilogo al lado de cada opcin; cuando se seleccionan, aparece
dentro de ellos un pequeo crculo negro.) En el rea Tipo de acceso del cuadro de dilogo
puede seleccionar el botn de opcin correspondiente a cualquiera de los tres tipos de
acceso. La seleccin de Slo de lectura restringe el acceso a una carpeta de forma que su
contenido pueda ser ledo y copiado, pero nunca puede ser modificado. Si selecciona Total se
permite el acceso completo al contenido de la carpeta; y si selecciona Depende de la
contrasea obliga a que el usuario tenga que introducir una contrasea para acceder al
recurso.
Nota: Cuando se comparte un dispositivo o un recurso, ver que en Mi PC o en el
Explorador de Windows aparece una mano como parte del icono.
En el entorno de Windows NT, puede incorporar las caractersticas de seguridad que
proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos
relacional en que todo es considerado como un archivo.
Sot-are
Para instalar el software de red, hay disponibles varios protocolos:
Cliente para redes NetWare.
Cliente para redes Microsoft.
NWLink NetBIOS.
Protocolo compatible con NWLink
IPX/SPX/NetBIOS.
Protocolo Internet (TCP/IP).
Para poder definir recursos compartidos en
Windows NT Server, tiene que tener derechos
de administrador.
Cmo compartir directorios y archivos
Para compartir una carpeta localmente
(tiene una sesin en una estacin de trabajo),
haga clic con el botn derecho en el icono de
la carpeta y seleccione la opcin Compartir.
Esto abrir el cuadro de dilogo Propiedades.
Aparecer seleccionada la ficha Compartir.
El nmero mximo de conexiones que se
pueden definir en Windows NT Workstation es
10. La configuracin de este valor es opcional.
Asigne permisos a la carpeta compartida. A
travs de los cuadros de dilogo, puede
limitar el nmero de personas que pueden
acceder a su carpeta o dar permiso a todos. Si
hace clic en el botn Nuevo recurso puede configurar varios recursos compartidos utilizando
distintos nombres y asignando diferentes niveles de permisos.
Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar
conectado como un miembro del grupo Administradores, Operadores de servidor o Usuarios
avanzados.
Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de
Windows y localice la carpeta o unidad de disco que desee compartir. (Para abrir el
Explorador de Windows, haga clic en Inicio, seale Programas, seale Accesorios y, a
continuacin, haga clic en el Explorador de Windows.) Haga clic con el botn derecho y luego
haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha Compartir.
Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un
nombre nuevo en Nombre del recurso compartido. El nombre nuevo es el que vern los
usuarios cuando se conecten a esta carpeta o unidad de disco compartida. El nombre actual
de la carpeta o de la unidad de disco no cambia.
Para aadir un comentario a la carpeta o unidad de disco compartida, introduzca el texto
deseado en Comentario. Para limitar el nmero de usuarios que pueden conectarse a la vez
a una carpeta o a una unidad de disco compartida, haga clic en Permitir debajo de Lmite de
usuarios, e introduzca a continuacin el nmero de usuarios.
Cmo compartir impresoras
Para compartir una impresora Windows NT/Windows 2000 en una red Windows NT, haga
clic en Inicio, seleccione Configuracin y haga clic en Impresoras. Haga clic con el botn
derecho en la impresora que va a compartir y seleccione Compartir en el men. Haga clic en
el botn Compartir como e introduzca un nombre que pueda identificar claramente a la
impresora en la red. Una vez que haya compartido e identificado la impresora, puede
configurar la seguridad de la impresora.
#edes A""leS/are
Sot-are
El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir
recursos con AppleTalk hay que seguir estos pasos:
;ara seleccionar un puerto de red. Seleccione el submen AppleTalk del
Panel de control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar
el puerto de conexin de red apropiado.
;ara activar AppleTalk0 Para activar AppleTalk en un equipo, el equipo tiene
que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y
active el botn de opcin Apple Talk.
;ara compartir recursos. Defina su identidad en la red asignando un
nombre al equipo. Luego active el modo de compartir en el cuadro de dilogo File
Sharing del Panel de control de Apple.
Cmo compartir unidades de disco y carpetas
Al igual que en las redes =raba,o en >ru#o, AppleShare proporciona una forma de
compartir a nivel de carpeta, pero no a nivel de archivo. Si el propietario del equipo que
comparte un recurso ha definido algn archivo o carpeta para que se pueda compartir,
estarn disponibles a cualquiera que se conecte.
El propietario de una carpeta configura el modo de compartir una carpeta abriendo la
ventana de compartir carpeta. Desde el men Choose File, seleccione Get Info y haga clic en
Sharing. Para cada usuario o grupo listado, el propietario establece uno de los privilegios
siguientes para trabajar con la carpeta:
Lectura y escritura.
Slo lectura.
Slo escritura (cuadro desplegable).
Ninguno.
Las restricciones tambin se pueden definir para las carpetas compartidas de forma que no
puedan ser modificadas por otras personas distintas al propietario. Para establecer esta
restriccin, abra el cuadro de dilogo Sharing Info y active la casilla de verificacin Cant
move, rename, or delete this item (locked).
Cmo compartir impresoras
Para compartir una impresora que est conectada directamente a un equipo Apple, abra el
cuadro de dilogo Apple Chooser y seleccione la impresora que desea compartir. A
continuacin, haga clic en el botn Setup para abrir el cuadro de dilogo Sharing Setup. En
este cuadro de dilogo, puede activar la casilla de-verificacin Share this Printer e introducir
un nombre y una contrasea (opcional) para la impresora. Tambin puede activar la casilla
de verificacin Keep Log of Printer Usage si desea guardar informacin sobre la utilizacin de
la impresora.
NI8
El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a
travs de varios fabricantes, o en el caso de Linux, desde una entidad que no se
corresponde de ninguna manera con una compaa. El soporte de UNIX para la
interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo,
Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red
Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de
directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso
AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX
estn disponibles para cualquier equipo de la red que utilice el protocolo para compartir
archivos SMB y mdulos para acceder a los sistemas de archivos NTFS y MS-DOS.
Com"artir en una red cliente/servidor
Compartir carpetas en una red basada en un servidor es similar a compartir en una red
=raba,o en >ru#o. La principal diferencia est en el nivel de seguridad disponible, que se
consigue con los servicios de directorio del servidor. Microsoft Windows NT Server y Novell
NetWare proporcionan permisos a nivel de archivo, adems de permisos a nivel de
impresora, unidad de disco y directorio.
Novell
A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de
comparticin para hacer que estn disponibles los recursos del servidor. Esta activacin
automtica es un parmetro predeterminado de una red NetWare.
Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de
los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras,
directorios y archivos no estn propiamente restringidos.
2ibliografaD
Curso de Cisco
/tt"B///tml4rincondelva*o4com/redes3(an5E4/tml
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/indice4/tm
/tt"B//fmc4axarnet4es/redes/indice4/tm
/tt"B//(((4an*elfire4com/,sD/lilima/medios4/tmLC
/tt"B//lat4Dcom4com/lat/solutions/es5LA/small5business/scenarios/basic(ired5relD4/tml
/tt"B//(((4*eocities4com/Silicon9alle&/<E:;/noscs4/tml
/tt"B//fmc4axarnet4es/redes/tema5>M5m4/tm
/tt"B//"ersonales4com/elsalvador/sansalvador/altainformacion/
/tt"B//(((E4euro4dell4com/content/to"ics/to"ic4as"x/emea/to"ics/"roducts/*uides/net(,N
cOesPlOesPsO*enPQsectionO>>D
/tt"B//fmc4axarnet4es/redes/tema5>?5m4/tm
/tt"B///tml4rincondelva*o4com/medios3de3transmision5E4/tml
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/et/ernet4/tm
/tt"B//fmc4axarnet4es/redes/tema5>D5m4/tm
/tt"B//es4futura/ost4com/(ebs4ne(/main/serv/ded/a""5servers4"/"Nselect5lan*ua*eOes
/tt"B//fmc4axarnet4es/redes/tema5>A5m4/tm
/tt"B//fmc4axarnet4es/redes/tema5>;5m4/tm
/tt"B//(((4microsoft4com/s"ain/service"roviders/articulos/cable5*u&4as"
/tt"B//(((4microsoft4com/latam/(indo(sx"/"ro/biblioteca/"lannin*/(irelesslan/c/allen*es4as"
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/i"4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/"rotocolE4/tm
/tt"B//fmc4axarnet4es/redes/tema5>H5m4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/cableado4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/areade4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subs4/tm
/tt"B//nti4educa4rcanaria4es/conocernos5me0or/"a*inas/subsE4/tm
/tt"B//fmc4axarnet4es/redes/tema5E>5m4/tm
/tt"B//fmc4axarnet4es/redes/tema5>:5m4/tm
/tt"B//(((4mono*rafias4com/traba0os;/siso"/siso"?4s/tmlLservi
/tt"B//(((4saulo4net/"ub/redes/c4/tm
/tt"B//(((4!ualitrain4com4mx/ob0eIndirecto/servia"lica4/tm
/tt"B//eduadis4itla"iedad4edu4mx/Q/oce*ueras/redes/unidadE5E4/tml
/tt"B//(((4itcerroa-ul4edu4mx/redes?/IN+E8#E+ES?4/tm