Вы находитесь на странице: 1из 149

Capítulo 7: Conceptos de redes

En este capítulo, se brinda una descripción general de los principios, estándares y propósitos de las redes.
Para cumplir con las expectativas y las necesidades de los clientes y los usuarios de red, debe estar
familiarizado con los conceptos de redes. Este capítulo proporciona conocimientos básicos sobre diseño de
red y sobre la manera en que algunos componentes afectan el flujo de datos en una red. Este conocimiento lo
ayudará a diseñar, implementar y resolver problemas de las redes con éxito.

Definición de redes

Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean
una red física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a las personas
enlazarse con las páginas de otras personas se denominan sitios de redes sociales.

Las personas utilizan las siguientes redes todos los días:

 Sistema de envío de correo

 Sistema telefónico

 Sistema de transporte público

 Red de computadoras corporativa

 Internet

El sistema de transporte público que se muestra en la figura es similar a una red de computadoras. Los
automóviles, los camiones y los demás vehículos son como los mensajes que transitan por la red. Cada
conductor define un punto de inicio (PC de origen) y un punto de finalización (PC de destino). Dentro de este
sistema, existen reglas, similares a las señales de parada y a los semáforos, que controlan el flujo desde el
origen hasta el destino.

Dispositivos host

Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden funcionar
como hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe información en la red.
Una impresora conectada a su computadora portátil es un periférico. Si la impresora se conecta directamente
a la red, actúa como host.

Existen diversos tipos de dispositivos host que pueden conectarse a una red. Algunos de los más comunes se
muestran en la Figura 1.

Nota: Un teléfono de Protocolo de Internet, que se conoce como teléfono IP, se conecta a una red de
computadoras en lugar de a una red telefónica tradicional.

Las redes de computadoras se utilizan en empresas, hogares, escuelas y agencias gubernamentales. Muchas
redes están conectadas entre sí a través de Internet. Una red puede compartir distintos tipos de recursos,
como se muestra en la Figura 2.
Fig 1

Fig 2

Dispositivos intermediarios

Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los
dispositivos intermediarios más comunes se muestran en la figura.

Se utiliza un switch para conectar varios dispositivos a la red. Un router se utiliza para enrutar el tráfico entre
redes distintas. Un router inalámbrico conecta varios dispositivos inalámbricos a la red. Además, un router
inalámbrico incluye a menudo un switch de modo que múltiples dispositivos cableados puedan conectarse a la
red. Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un router
inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a Internet. Estos dispositivos
se analizarán en mayor detalle más adelante en el capítulo.
Medios de red

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios.

Los dispositivos de red se enlazan utilizando una variedad de medios. Como se muestra en la Figura 1, estos
medios son los siguientes:

 Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre dispositivos.

 Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como pulsos
de luz.

 Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.

Los íconos que se muestran en la Figura 2 se utilizan en este curso para representar los diferentes tipos de
medios de red. La red de área local (LAN), las redes de área amplia (WAN) y las redes inalámbricas se
analizan en el próximo tema. La nube se utilizará en este curso para representar las conexiones a Internet.
Internet a menudo es el medio para las comunicaciones entre una red y otra.
Fig 1
Fig 2

Actividad: Identificar dispositivos de red y representaciones de medios

Ancho de banda y latencia

El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de
automóviles que pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede
circular el cuádruple de automóviles que en una autopista de dos carriles. En el ejemplo de la autopista, los
automóviles y los camiones representan los datos,
Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados
“paquetes”. Cada paquete contiene información de la dirección de origen y destino. Los paquetes se envían a
través de una red un bit a la vez. El ancho de banda se mide por la cantidad de bits que se pueden enviar por
segundo. Los siguientes son ejemplos de mediciones de ancho de banda:

 b/s: bits por segundo

 kb/s: kilobits por segundo

 Mb/s: megabits por segundo

 Gb/s: gigabits por segundo

Nota: 1 byte equivale a 8 bits y se abrevia con una letra B mayúscula. La letra B mayúscula normalmente se
usa en la descripción del tamaño o la capacidad de almacenamiento, como un archivo (2.5 MB) o una unidad
de disco (2 TB).

El tiempo que toma el desplazamiento de los datos de origen a destino se denomina “latencia”. Del mismo
modo que los automóviles que viajan por la ciudad se encuentran con semáforos o desvíos, los datos sufren
retrasos ocasionados por los dispositivos de red y la longitud de los cables. Los dispositivos de red agregan
latencia al procesar y reenviar datos. Por lo general, cuando se navega la Web o se descarga un archivo, la
latencia no causa problemas, pero puede afectar de manera significativa aquellas aplicaciones en las que el
tiempo es un factor importante, como llamadas telefónicas, videos y juegos por Internet.
Transmisión de datos

Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos: simplex, dúplex
medio o dúplex completo.

Simplex

El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la señal
que se envía de una estación de televisión al televisor en el hogar.

Semidúplex

La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina
“semidúplex”. En el modo semidúplex, el canal de comunicación permite alternar la transmisión en dos
direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las radios móviles
de la Policía o de comunicaciones de emergencia, funcionan con transmisiones semidúplex. Cuando se
presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si ambos interlocutores
intentan hablar al mismo tiempo, no se produce ninguna transmisión.

Dúplex completo

La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina


“dúplex completo”. Una conversación telefónica es un ejemplo de comunicación dúplex completo: ambas
personas pueden hablar y escucharse al mismo tiempo.

La tecnología de redes dúplex completo mejora el rendimiento de la red, debido a que los datos se pueden
enviar y recibir al mismo tiempo. Las tecnologías de banda ancha, como la tecnología de línea de suscriptor
digital (DSL) y de cable, funcionan en modo dúplex completo. La tecnología de banda ancha permite que
varias señales se desplacen por el mismo cable de manera simultánea. Con una conexión DSL, por ejemplo,
los usuarios pueden descargar datos a la PC y hablar por teléfono al mismo tiempo.
LAN

Las redes de computadoras se identifican según las siguientes características específicas:

 El tamaño del área que abarcan.

 La cantidad de usuarios conectados.

 La cantidad y los tipos de servicios disponibles.

 El área de responsabilidad

Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin embargo, la
característica que diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona
(por ejemplo, en un hogar o una pequeña empresa), o son administrados completamente por un departamento
de TI, (por ejemplo, en una escuela o una corporación). Esta persona o este grupo aplican las políticas de
control de acceso y de seguridad de la red.
WLAN

Una LAN inalámbrica (WLAN) es una LAN que utiliza ondas de radio para transmitir datos entre dispositivos
inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado de cobre. En
algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso posible. En esas
situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Al
igual que en las redes LAN, en una WLAN puede compartir recursos, como archivos, impresoras y acceso a
Internet.

Las WLAN pueden funcionar en dos modos. En el modo de infraestructura, los clientes inalámbricos se
conectan a un router inalámbrico o un punto de acceso (AP). El AP en la Figura 1 se conecta a un switch, que
brinda acceso al resto de la red y a Internet. Por lo general, los puntos de acceso se conectan a la red
mediante cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red, solo se
conecta a la red el punto de acceso inalámbrico mediante cableado de cobre. El alcance (radio de cobertura)
de los sistemas WLAN típicos varía desde menos de 98,4 ft (30 m) en interiores hasta distancias mucho
mayores en exteriores, según la tecnología que se utilice.

Ad hoc significa que la WLAN se crea cuando es necesario. El modo ad hoc generalmente es temporal. La
Figura 2 muestra un ejemplo de un modo ad hoc. La computadora portátil está conectada de manera
inalámbrica al smartphone para acceder a Internet a través del proveedor de servicios celulares.
Fig 1

Fig 2

PAN

Una red de área personal (PAN) es una red que conecta dispositivos, como mouse, teclados, impresoras,
smartphones y tablet PC, dentro del alcance de una persona. Todos estos dispositivos están dedicados a un
único host y, generalmente, se conectan con tecnología Bluetooth.

Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se encuentran a
corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth más.
Como se describe en el estándar IEEE 802.15.1, los dispositivos Bluetooth admiten voz y datos. Los
dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz a 2,485 GHz, que se encuentra en
la banda industrial, científica y médica (ISM). El estándar Bluetooth incorpora el salto de frecuencia adaptable
(AFH). El AFH permite que las señales “salten” utilizando distintas frecuencias dentro del rango Bluetooth, lo
que reduce la posibilidad de interferencia cuando hay varios dispositivos Bluetooth presentes.
MAN

Una red de área metropolitana (MAN) es una red que abarca un campus extenso o una ciudad. La red está
compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica. Por lo
general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o de un
proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como una red
de alta velocidad para permitir el uso compartido de recursos regionales.
WAN

Una WAN conecta varias redes que se encuentran geográficamente separadas. La característica de
diferenciación de WAN es que es propiedad de un proveedor de servicios. Contrato de las personas y las
organizaciones para los servicios WAN. El ejemplo más común de una WAN es Internet. Internet es una gran
WAN compuesta por millones de redes interconectadas. En la figura, las redes de Tokio y de Moscú están
conectadas a través de Internet.
Redes entre pares

En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo, también
denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios individuales son
responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir o instalar. Dado que
los usuarios individuales son responsables de los recursos de sus propias PC, la red no tiene un punto central
de control o administración.

Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto también
pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios pueden
compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más de una PC en
el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras computadoras, enviar
mensajes entre estas e imprimir documentos con una impresora compartida, como se muestra en la figura.

Las redes punto a punto tienen varias desventajas:

 No existe una administración de red centralizada, lo que hace difícil determinar quién controla los
recursos en la red.

 No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para
obtener protección de datos.

 La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en ella.

 Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de


seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.
Redes de cliente y servidor

Los servidores tienen software instalado que les permite proporcionar servicios, como archivos, correo
electrónico o páginas web, a los clientes. Cada servicio requiere un software de servidor independiente. Por
ejemplo, el servidor en las Figuras 1 y 2 requiere un software de servidor de archivos para proporcionar a los
clientes la capacidad de extraer y almacenar archivos.

En una red de cliente y servidor, el cliente solicita información o servicios al servidor. El servidor le proporciona
al cliente la información o el servicio que solicitó. Los servidores en una red de cliente y servidor comúnmente
realizan parte del trabajo de procesamiento de las máquinas del cliente. Por ejemplo, un servidor puede
clasificar a través de una base de datos antes de enviar los registros solicitados por el cliente.

Además, un servidor único puede ejecutar varios tipos de software de servidor. En una empresa doméstica o
una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y
servidor de correo electrónico. Un equipo cliente también puede ejecutar varios tipos de software de cliente.
Debe haber un software de cliente para cada servicio requerido. Si en un cliente hay varios softwares de
cliente instalados, puede conectarse a varios servidores al mismo tiempo. Por ejemplo, un usuario puede
revisar su correo electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y
escucha la radio a través de Internet.

En una red de cliente y servidor, los recursos son controlados por una administración de red centralizada. El
administrador de red realiza copias de seguridad de datos e implementa medidas de seguridad. El
administrador de red también controla el acceso de los usuarios a los recursos del servidor.
Ejercicio. Una cada tipo de red a una definición.

Normas abiertas

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan


que ningún producto de una sola compañía pueda monopolizar el mercado o tener una ventaja desleal sobre
la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas
opciones disponibles de diversos proveedores. Todas estas opciones incorporan protocolos estándar como
Protocolo de Internet versión 4 (IPv4), Protocolo de configuración dinámica de host (DHCP), 802.3 (Ethernet) y
802.11 (LAN inalámbrica). Estos protocolos y estándares abiertos se analizan más adelante en el capítulo.
Estos estándares abiertos permiten que un cliente con el sistema operativo OS X de Apple descargue una
página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos
implementan protocolos de estándar abierto.

Existen varios organismos internacionales responsables de establecer estándares de redes. Haga clic en los
logotipos en la figura para visitar el sitio web de cada organización de estandarización.
Modelo de referencia OSI

A principios de los años ochenta, la Organización Internacional para la Estandarización (ISO) desarrolló el
modelo de referencia de interconexión de sistemas abiertos (OSI) para estandarizar la manera en que se
comunican los dispositivos en una red. Este modelo representó un gran paso en pos de asegurar la
interoperabilidad entre dispositivos de red.

El modelo OSI divide las comunicaciones de red en siete capas diferentes, como se muestra en la ilustración.
Si bien existen otros modelos, actualmente la mayoría de los proveedores de red desarrollan sus productos
utilizando este marco.

Nota: La mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI. Dos ejemplos son:
"Algunas Pocas Salsas Tienen Raras Especias Finas" y "Feroces Elefantes Recorren Tierras Peligrosas en la
Sabana Ardiente".

Modelo TCP/IP

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los EE. UU. Está
formado por capas que llevan a cabo las funciones necesarias para preparar los datos para su transmisión a
través de una red. En la Figura 1 se muestran las cuatro capas del modelo TCP/IP.

TCP/IP significa dos protocolos principales del conjunto: Protocolo de control de transmisión (TCP) y el
protocolo de Internet (IP). TCP es responsable de la entrega confiable. El protocolo de Internet (IP) es
responsable de agregar el origen y el destino que dirigen a los datos. Pero el modelo TCP/IP incluye muchos
otros protocolos además de TCP e IP. Estos protocolos son el estándar dominante para el transporte de datos
a través de las redes y de Internet. La Figura 2 muestra una colección de algunos de los protocolos TCP/IP
más populares. Haga clic en cada uno para obtener más información.
Fig 1

Fig 2

Unidades de datos de protocolo

El mensaje comienza en la capa superior de aplicación y desciende por las capas TCP/IP hasta la capa
inferior de acceso a la red. Mientras los datos de la aplicación bajan por las capas, la información de protocolo
se agrega en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.

La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del protocolo
(PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo
con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus
funciones nuevas. Aunque no existe una convención universal de nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la figura. Haga clic en cada
PDU de la figura para obtener más información.
Ejemplo de encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas superiores
hacia las capas inferiores. En cada capa, la información de la capa superior se considera como datos en el
protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete IP.

En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor web envía
una página web a un cliente web.
Ejemplo de desencapsulamiento

Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El desencapsulamiento


es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de
protocolo. Los datos se desencapsulan mientras suben por las capas hacia la aplicación del usuario final.

Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulamiento.


Comparación entre los modelos OSI y TCP/IP

El modelo OSI y el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de
comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos TCP/IP y el
modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y aplicaciones de diferentes
proveedores.

El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de siete. En
la figura se muestra una comparación entre las capas de los dos modelos.
CSMA/CD

Los protocolos Ethernet describen las normas que controlan el modo en que se establece la comunicación en
una red Ethernet. Para asegurar que todos los dispositivos Ethernet sean compatibles entre sí, el IEEE
desarrolló estándares que los fabricantes y programadores deben respetar durante el desarrollo de
dispositivos Ethernet.
La arquitectura de Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que todas
las redes implementen el método de control de acceso de Acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD).

 Portadora: Este es el cable que se usa para transmitir datos.

 Detección: Cada dispositivo escucha al cable para determinar si está claro para enviar datos, como se
muestra en la ilustración.

 Acceso múltiple: Puede haber varios dispositivos que accedan a la red al mismo tiempo.

 Detección de colisiones: Una colisión causa una duplicación de voltaje en el cable, que es detectada
por la NIC de los dispositivos.

En CSMA/CD, todos los dispositivos escuchan al cable de red para detectar espacio libre y así enviar datos.
Este proceso es similar a esperar a escuchar el tono de marcado del teléfono antes de marcar un número.
Cuando el dispositivo detecta que no hay otro dispositivo transmitiendo, este dispositivo puede intentar enviar
datos. Si ningún otro dispositivo envía datos al mismo tiempo, esta transmisión llega a la computadora de
destino sin inconvenientes. Si otro dispositivo transmite al mismo tiempo, se produce una colisión en el cable.

La primera estación que detecta la colisión envía una señal de congestión que le indica a todas las estaciones
a que interrumpan la transmisión y ejecuten un algoritmo de postergación. El algoritmo de postergación calcula
los tiempos aleatorios en los que la estación terminal intentará volver a transmitir. Este tiempo aleatorio suele
ser de 1 o 2 ms (milisegundos). Esta secuencia tiene lugar cada vez que se produce una colisión en la red y
puede reducir la transmisión de Ethernet en hasta un 40%.

Nota: La mayoría de las redes Ethernet actuales son dúplex completas. En Ethernet de dúplex completo, rara
vez hay una colisión, ya que los dispositivos pueden transmitir y recibir al mismo tiempo.
Estándares de cables de Ethernet

El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. En la ilustración, se
resumen los estándares de los diferentes tipos de cables de Ethernet.

1000BASE-T es la arquitectura Ethernet más común implementada actualmente. El nombre indica las
funciones del estándar:

 El valor 1000 representa una velocidad de 1000 Mb/s o 1 Gb/s.

 “BASE” representa la transmisión de banda base. En la transmisión de banda base, todo el ancho de
banda de un cable es utilizado por un tipo de señal.

 La letra T representa el cableado de cobre de par trenzado.

CSMA/CA

El estándar IEEE 802.11 especifica la conectividad para las redes inalámbricas. Acceso múltiple por detección
de portadora de uso de las redes inalámbricas con prevención de colisiones (CSMA/CA). CSMA/CA no detecta
colisiones pero intenta evitarlas ya que aguarda antes de transmitir. Cada dispositivo que transmite incluye en
el marco la duración que necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará disponible, como se muestra en la figura. Esto
significa que los dispositivos inalámbricos funcionan en modo de dúplex medio. La eficiencia de la transmisión
de un AP o router inalámbrico se reduce a medida que se agregan más dispositivos.
Normas inalámbricas

IEEE 802.11, o wifi, hace referencia a un grupo colectivo de estándares que especifican las radiofrecuencias,
las velocidades y otras funcionalidades para las WLAN. Varias implementaciones del estándar IEEE 802.11
han sido desarrolladas a través de los años, como se muestra en la figura.

El estándar 802.11a, 802.11b y los estándares 802.11g se deben considerar antiguos. Las WLAN nuevas
deben implementar dispositivos 802.11ac. Las implementaciones WLAN existentes deben actualizarse a
802.11ac al adquirir nuevos dispositivos.

Wireless Security (Seguridad de la transmisión inalámbrica)

La mejor manera de asegurar una red inalámbrica es utilizar autenticación y cifrado. Se introdujeron dos tipos
de autenticación con el estándar 802.11 original, como se muestra en la figura:
 Autenticación del sistema abierto: Cualquier dispositivo inalámbrico puede conectarse a la red
inalámbrica. Esta opción solo se debe utilizar en situaciones en las que la seguridad no es una
preocupación.

 Autenticación de clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre el
cliente inalámbrico y un AP o un router inalámbrico.

Las tres técnicas de autenticación de clave compartida para las WLAN son los siguientes:

 Privacidad equivalente por cable (WEP): Era la especificación 802.11 original que protegía las WLAN.
Sin embargo, la clave de cifrado nunca cambia al intercambiar paquetes, por lo que es fácil de descifrar.

 Acceso protegido wifi (WPA): Este estándar utiliza WEP, pero protege los datos con un algoritmo de
cifrado del protocolo de integridad de clave temporal (TKIP), que es mucho más seguro. TKIP cambia la
clave para cada paquete, lo que hace que sea mucho más difícil de descifrar.

 IEEE 802.11i/WPA2:: IEEE 802.11i es un estándar de la industria para proteger las WLAN. La versión
de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado avanzado (AES) para el
cifrado. AES actualmente se considera el protocolo de cifrado más sólido.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificación WPA2. Por lo tanto, las
WLAN modernas deben utilizar el estándar 802.11i/WPA2.
Módems

Los técnicos de TI deben comprender el propósito y las características de los dispositivos de red comunes. En
esta sección se analiza una variedad de dispositivos.

Un módem se conecta a Internet a través de un proveedor de servicios de Internet (ISP). Existen tres tipos
básicos de módems. Los módems convierten los datos digitales de una computadora en un formato que se
puede transmitir en la red del ISP. Un módem análogo convierte los datos digitales a señales análogas para su
transmisión a través de líneas de teléfono análogas. Un módem de suscriptor digital (DSL) conecta la red de
un usuario directamente a la infraestructura digital de la compañía telefónica. El módem por cable conecta la
red del usuario con un proveedor de servicios de cable, que generalmente utiliza una red de fibra coaxial
híbrida (HF

Concentradores, puentes y switches

El equipo utilizado para conectar dispositivos dentro de una LAN evolucionó de concentradores a puentes y a
switches.

Concentradores

Los concentradores, como se muestran en la Figura 1, reciben los datos en un puerto y luego los envían a
todos los demás puertos. Un concentrador extiende el alcance de una red porque regenera la señal eléctrica.
El concentrador también se puede conectar a otro dispositivo de red, como un switch o un router conectado a
otras secciones de la red.
En la actualidad, los concentradores no se utilizan con tanta frecuencia debido a la eficacia y el bajo costo de
los switches. Los concentradores no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el
concentrador desborda ese tráfico a todos los otros dispositivos conectados al concentrador. Los dispositivos
comparten el ancho de banda.

Puentes

Los puentes se introdujeron para dividir la LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede filtrar el tráfico de red entre los segmentos de la LAN. Esto
ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la Figura 2, si la computadora A debe
enviar un trabajo a la impresora, el tráfico no se reenviará al segmento 2. Sin embargo, el servidor también
recibirá este tráfico de trabajos de impresión.

Switches

Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y los costos
reducidos de los switches. Como se muestra en la Figura 3, un switch microsegmenta una LAN. La
microsegmentación significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al
dispositivo al que se envían los datos. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo
de la red. Si hay solamente un dispositivo conectado a cada puerto en un switch, opera en modo de dúplex
completo. Este no es el caso con un concentrador. Cuando la computadora A envía un trabajo a la impresora,
solo la impresora recibe tráfico.

Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las
direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para alcanzar un dispositivo
con una dirección MAC determinada. La tabla de conmutación registra las direcciones MAC al inspeccionar la
dirección MAC de origen de cada trama entrante, así como el puerto al que llega la trama. A continuación, el
switch crea una tabla de conmutación que asigna direcciones MAC a puertos de salida. Cuando llega tráfico
destinado a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinar el puerto
que se debe utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino. Al
enviar tráfico hacia el destino desde un solo puerto, los otros puertos no se ven afectados.

Fig 1
Fig 2

Fig 3

Puntos de acceso inalámbrico y routers

Puntos de acceso inalámbrico


Los puntos de acceso inalámbrico, que se muestran en la Figura 1, proporcionan acceso a la red a dispositivos
inalámbricos, como computadoras portátiles y tablets. El punto de acceso inalámbrico utiliza ondas de radio
para comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso inalámbrico. El
punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso
para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona
conectividad solo a la red, mientras que el router inalámbrico proporciona funciones adicionales.

Routers

Los routers conectan las redes, como se muestra en la Figura 2. Los switches utilizan direcciones MAC para
reenviar tráfico dentro de una única red. Los routers utilizan direcciones IP para reenviar tráfico a otras redes.
Un router puede ser una computadora con software de red especial instalada o un dispositivo construido por
fabricantes de equipos de red. En redes más grandes, los routers se conectan a los switches, que luego se
conectan a la LAN, como el router de la derecha en la Figura 2. El router funciona como el gateway para las
redes externas.

El router en la izquierda en la Figura 2 también se conoce como dispositivo multipropósito, o router integrado.
Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y
configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que
los dispositivos multipropósito incluyan un módem.

Fig 1
Fig 2

Firewalls de hardware

Un router integrado también funciona como firewall de hardware. Los firewalls de hardware protegen los datos
y los equipos de una red del acceso no autorizado. Un firewall de hardware se encuentra entre dos o más
redes, como se muestra en la figura. No utiliza los recursos de las PC que protege, por lo que el rendimiento
de procesamiento no se ve afectado.

Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un
segmento de red, como una lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, que
contiene las reglas sobre el tráfico de datos entre redes. A continuación, se indican los aspectos que deben
tenerse en cuenta al seleccionar un firewall de hardware:

 Espacio: Es independiente y utiliza hardware dedicado.

 Costo: El costo inicial de las actualizaciones de hardware y software puede ser alto.

 Cantidad de computadoras: Se pueden proteger varias computadoras.

 Requisitos de rendimiento: Poco impacto en el rendimiento de la computadora.

Nota: En una red segura, si el rendimiento de la computadora no es un problema, habilite el firewall interno del
sistema operativo para obtener seguridad adicional. Es posible que algunas aplicaciones no funcionen
correctamente, a menos que se configure el firewall para estas como corresponde.
Otros dispositivos

Paneles de conexiones

Los paneles de conexiones se usan generalmente como lugar para recopilar los tendidos de cables entrantes
de varios dispositivos de red en un recurso, como se muestra en la Figura 1. Proporciona un punto de
conexión entre las computadoras y switches o routers. Pueden usarse paneles de conexión apagados o
encendidos. Los paneles de conexión encendidos pueden regenerar señales débiles antes de enviarlas al
siguiente dispositivo.

Repetidores

La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la Figura 2.


Los repetidores también se denominan extensores ya que extienden la distancia que una señal puede
recorrer. En las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los
cables de fibra óptica.

Power over Ethernet (PoE)

El switch PoE transfiere pequeñas cantidades de CC a través del cable de Ethernet para alimentar los
dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso wifi, los
dispositivos de video de vigilancia y los teléfonos IP, se pueden alimentar de manera remota. Los dispositivos
que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m).
La alimentación también se puede insertar en el medio de un tendido de cables usando un inyector PoE, como
se muestra en la Figura 3.
Fig 1

Fig 2
Fig 3

Cables coaxiales
Existe una gran variedad de cables de red, como se muestra en la Figura 1. Los cables coaxiales y los de par
trenzado utilizan señales eléctricas en vez de cobre para transmitir datos. Los cables de fibra óptica utilizan
señales de luz para transmitir datos. Estos cables difieren en ancho de banda, tamaño y costo.

El cable coaxial, que se muestra en detalle en la Figura 2, suele estar hecho de cobre o aluminio. Lo utilizan
las compañías de televisión por cable y los sistemas de comunicación satelitales.

El cable coaxial (o coax) transmite los datos como señales eléctricas. Este cable proporciona un blindaje
mejorado en comparación con el de par trenzado no blindado (UTP), por lo que posee una mejor relación
señal-ruido y, por lo tanto, puede transmitir más datos. Sin embargo, el cableado de par trenzado reemplazó al
coax en las conexiones LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más
difícil de instalar, más costoso y menos útil para la resolución de problemas.

El cable coaxial está cubierto por un revestimiento y se puede terminar con una variedad de conectores, como
se muestra en la Figura 2. Existen varios tipos de cables coaxiales:

 Thicknet o 10BASE5: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de 1640,4 ft
(500 m).

 Thinnet o 10BASE2: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de 607 ft
(185 m).

 RG-59: El más utilizado para la televisión por cable en los Estados Unidos.

 RG-6: Cable de mejor calidad que el RG-59, con mayor ancho de banda y menor susceptibilidad a
interferencias.

El cable coaxial no tiene un ancho de banda máximo específico. El tipo de tecnología de señalización utilizada
determina la velocidad y los factores limitantes.
Fig 1
Fig 2

Cables de par trenzado

El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la
mayoría de las redes Ethernet. El par está trenzado para brindar protección contra crosstalk, que es el ruido
que generan pares de cables adyacentes en el cable. El cableado de par trenzado sin protección (UTP) es la
variedad más común de cableado de par trenzado.

Como se muestra en la Figura 1, el cable UTP consta de cuatro pares de hilos codificados por colores que
están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños
físicos menores. El trenzado de los hilos protege contra la diafonía. Sin embargo, UTP no brinda protección
contra la interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI). La EMI y RFI pueden
ser el resultado de una variedad de fuentes incluidas los motores eléctricos y las luces fluorescentes.

También hay una cuerda de nailon fino dentro del cable que, al tirarlo hacia atrás en toda la longitud del cable,
cortará el revestimiento. Este es el método preferido para acceder a los pares de cables. Previene la mella o el
corte de algunos de los alambres en el cable.

El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra EMI y RFI. Como se
muestra en la Figura 2, cada par trenzado se encuentra envuelto en un blindaje de hoja. Los cuatro pares se
envuelven juntos en una malla tejida o una hoja metálica.

UTP y los cables STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como se muestra
en la Figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar.
Para obtener máximos beneficios de blindaje, los cables STP se terminan con conectores de datos STP RJ-45
blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el blindaje puede
actuar como antena y captar señales no deseadas.
Fig 1

Fig 2
Fig 3

Calificaciones de categorías de par trenzado

Los cables de par trenzado vienen en varias categorías (Cat). Estas categorías se basan en la cantidad de
hilos que hay en el cable y la cantidad de vueltas de esos hilos. En la actualidad, la mayoría de las redes están
conectadas por cables de par trenzado de cobre. En la Figura 1, se muestran las características de un cable
de par trenzado.

Nota: Los cables Cat 3 utilizan un conector RJ-11 de 6 pines, mientras que el resto de los cables de par
trenzado utilizan un conector RJ-45 de 8 pines, como se muestra en la Figura 2.

Los edificios de oficinas nuevos o renovados suelen tener algún tipo de cableado UTP que conecta todas las
oficinas a un punto central denominado Instalación de distribución principal (MDF). El límite de distancia de un
cableado UTP que se utiliza para datos es de 100 m (330 ft). Los tendidos de cables que exceden esta
distancia necesitan un switch, un repetidor o un concentrador para extender la conexión a la MDF. Estos
switches, repetidores y concentradores se ubicarían en una instalación de distribución independiente (IDF).

Los cables que se instalan dentro de áreas abiertas de edificios deben estar clasificados como plenum. Un
plenum es cualquier área que se utiliza para la ventilación, como el área entre el techo y un techo caído. Los
cables con clasificación Plenum están hechos de un plástico especial que retarda el fuego y que produce
menos humo que otros tipos de cable.
Fig 1

Fig 2
Esquemas de cables de par trenzado

Existen dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de
cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable. Ambos
esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está invertido,
como se muestra en la figura.

En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto. Si
trabaja en una red existente, utilice el esquema de cableado que ya existe.

Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y
un cable cruzado. El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en
ambos extremos del cable. El orden de las conexiones (el diagrama de pines) de cada color es exactamente el
mismo en ambos extremos.

Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se denominan
“dispositivos diferentes”. Requieren un cable directo para intercambiar datos. Por ejemplo, la conexión de una
computadora a un switch necesita un cable directo.

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro
extremo del mismo cable. Los dispositivos conectados directamente y que utilizan los mismos pines para
transmitir y recibir se conocen como “dispositivos similares”. Estos requieren un cable cruzado para
intercambiar datos Por ejemplo, la conexión de una computadora a otra requiere un cable cruzado.

Nota: Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos de red. Sin
embargo, algunos dispositivos nuevos detectan automáticamente qué pines se utilizan para transmitir y recibir
y ajustan sus conexiones internas respectivamente.
Fig 1

Fig 2

Práctica de laboratorio: Armado y prueba de los cables de red

En esta práctica de laboratorio, armará y probará cables de par trenzado no blindado (UTP) directos y
cruzados para redes Ethernet.

Práctica de laboratorio: Armado y prueba de los cables de red

Packet Tracer: Cablear una red simple

En esta actividad de Packet Tracer, podrá desarrollar una comprensión de las funciones básicas de Packet
Tracer, creará una red simple con dos hosts y observará la importancia de usar el tipo de cable correcto para
conectar computadoras.
Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(revestimiento). Haga clic en cada componente de la figura para obtener más información.

Debido a que utiliza luz para transmitir señales, el cable de fibra óptica no se ve afectado por la EMI ni por la
RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales
eléctricas cuando salen de este. Esto significa que el cable de fibra óptica puede entregar señales que son
más claras, puede recorrer una mayor distancia y tiene un mayor ancho de banda que el cable de cobre o de
otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades
del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en
redes en condiciones ambientales adversas en todo el mundo.

Tipos de medios de fibra óptica

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF): Consta de un núcleo muy pequeño y emplea tecnología láser costosa
para enviar un único haz de luz, como se muestra en la Figura 1. Se usa mucho en situaciones de larga
distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga
distancia.
 Fibra óptica multimodo (MMF): Consta de un núcleo más grande y utiliza emisores LED para enviar
pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como
se muestra en la Figura 2. Se usa mucho en las redes LAN, debido a que se puede alimentar mediante
LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de enlace
de hasta 550 m.

Fig 1
Fig 2

Conectores de fibra óptica

El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de conectores
de fibra óptica. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de
acoplamiento. Las empresas deciden qué tipos de conectores utilizarán según sus equipos.

Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.

Se requieren dos fibras para realizar una operación de dúplex completo, ya que la luz sólo puede viajar en una
dirección a través de la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman un haz de
dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar.
Algunos conectores de fibra óptica aceptan las fibras de transmisión y recepción en un único conector,
conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura.
Direccionamiento de red

La huella digital y la dirección postal que se abordan en la Figura 1 son dos maneras de identificar a una
persona. Por lo general, las huellas digitales de las personas no cambian y constituyen una manera de
identificar físicamente a las personas. La dirección postal de una persona puede no mantenerse siempre igual,
dado que se relaciona con el sitio donde vive o donde recoge la correspondencia;

Los dispositivos que están asociados a una red tienen dos direcciones que son similares a las huellas digitales
y a la dirección postal de una persona. Estos dos tipos de direcciones son la dirección de Media Access
Control (MAC) y la dirección IP. La dirección MAC es codificada de manera rígida en la tarjeta de interfaz de
red (NIC) por el fabricante. La dirección se ocupa del dispositivo sin importar qué red está conectada al
dispositivo. Una dirección MAC es de 48 bits y puede representarse en uno de los tres formatos
hexadecimales que se muestran en la Figura 2.

Nota: El sistema binario y el sistema de numeración hexadecimal son comunes en las tecnologías de redes.
La conversión entre el sistema decimal, los sistemas numéricos binario y el sistema hexadecimal están fuera
del ámbito de este curso. Utilice Internet para obtener más información sobre estos sistemas de numeración.
Fig 1

Fig 2

Direcciones IP

En la actualidad, es común que una computadora tenga dos versiones de direcciones IP. A principios del año
1990, había preocupaciones acerca del agotamiento de las direcciones de red IPv4. El Grupo de Trabajo de
Ingeniería de Internet (IETF) comenzó a buscar un reemplazo. Esto llevó al desarrollo de lo que hoy se conoce
como la IP versión 6 (IPv6). Actualmente, IPv6 funciona junto con IPv4 y está comenzando a reemplazarlo.
Una dirección IPv4 es de 32 bits y se representa en formato decimal punteado. Una dirección IPv6 tiene 128
bits y se representa en sistema hexadecimal. En la Figura 1 se aprecian ejemplos de direcciones IPv4 e IPv6.

Las direcciones IP son asignadas por los administradores de red en función de la ubicación dentro de la red.
Cuando un dispositivo se traslada de una red a otra, es muy probable que cambie su dirección IP. La Figura 2
muestra una topología con dos LAN. Esta topología demuestra que las direcciones MAC no cambian cuando
se traslada un dispositivo. Pero las direcciones IP si cambian. La computadora portátil se movió a la LAN 2.
Observe que la dirección MAC de la computadora portátil no cambió, pero las direcciones IP sí cambiaron.
La Figura 3 muestra el resultado para el comando ipconfig /all en la computadora portátil. El resultado
muestra la dirección MAC y dos direcciones IP.

Nota: El SO Windows denomina a la NIC un adaptador Ethernet y a la dirección MAC una dirección física.

Fig 1

Fig 2
Fig 3

Formato de direcciones IPv4

Cuando un host se configura con una dirección IPv4, se introduce en formato decimal punteado, como se
muestra en la Figura 1. Imagine si tuviera que introducir el equivalente binario de 32 bits. La dirección
192.168.200.8 se ingresaría como 11000000101010001100100000001000. Si se cometiera un error al escribir
un solo bit, la dirección sería diferente. Entonces, el dispositivo no podría comunicarse con la red.

A cada número separado por un punto se le llama octeto debido a que representa 8 bits. Por lo tanto, la
dirección 192.168.200.8 tiene cuatro octetos. Cada bit de un octeto puede ser un 1 (activado) o un 0
(desactivado). Además, cada bit de un octeto representa un valor. El bit del extremo derecho representa un 1.
Cada bit a su izquierda se duplica, de modo que el bit representa 128. Para convertir la dirección binaria,
agregue los valores de cada bit que sean un 1 en cada octeto, como se muestra en la Figura 2.

Además, una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda parte
identifica al host en esa red. Se requieren ambas partes.

Cuando una computadora prepara datos para enviarlos a la red, debe determinar si enviará los datos
directamente al receptor previsto o a un router. Los enviará directamente al receptor si el receptor está en la
misma red. De lo contrario, enviará los datos a un router. Un router utiliza la porción de red de la dirección IP
para enrutar el tráfico entre redes diferentes.

Las computadoras y los routers utilizan la máscara de subred para calcular la porción de red de la dirección
IPv4 de destino. Al igual que una dirección IPv4, la máscara de subred se representa mediante decimales
punteados. Por ejemplo, la máscara de subred para la dirección IPv4 192.168.200.8 podría ser 255.255.255.0,
como se muestra en la Figura 1. Una computadora utiliza la dirección y la máscara de subred para determinar
la porción de red de la dirección. Lo hace en el nivel binario. En la Figura 3, se convierten la dirección de
192.168.200.8 y la máscara de subred 255.255.255.0 a sus equivalentes binarios. Un octeto con el valor
decimal 255 es 8 unos en binario. Un bit en la máscara de subred significa que el bit es parte de la porción de
red. Por lo tanto, los primeros 24 bits de la dirección de 192.168.200.8 son bits de red. Los últimos 8 bits son
bits de host.

Fig 1
Fig 2

Fig 3

Direcciones IPv4 con clase y sin clase

Cuando IPv4 se especificó por primera vez en el año 1981, las direcciones se dividieron en tres clases, como
se muestra en la Figura 1. El valor del primer octeto de una dirección IPv4 indica a qué clase pertenece. A
cada clase se le asignó una máscara de subred predeterminada.

Se muestran las máscaras de subred mediante la notación de prefijo, como se muestra en la Figura 2. El
número después de la barra diagonal indica cuántos bits en la máscara de subred son bits de uno. Por
ejemplo, la red clase B 172.16.0.0 con la máscara de subred 255.255.0.0 se escribiría como 172.16.0.0/16. El
"/16" Indica que los primeros 16 bits de la máscara de subred son todos unos.

A principios de la década de 1990, era claro para los ingenieros que el sistema de direcciones IPv4 con clase
quedaría finalmente sin espacio. Muchas empresas eran demasiado grandes para la dirección de red Clase C,
que solo tenía 254 direcciones host. Pero eran demasiado pequeños para una dirección de red Clase B con
65 534 direcciones host. Por lo tanto, el grupo de trabajo de ingeniería de Internet (IETF) propuso una
estrategia de asignación de dirección llamada router de enrutamiento entre dominios sin clase (CIDR). El CIDR
era una medida temporal que permitió a las organizaciones utilizar los esquemas de direcciones personalizado
para su situación determinada. Una organización puede recibir cuatro direcciones de red clase C con una
máscara de subred personalizada, como se muestra en la Figura 3. La dirección de red resultante se
denomina superred porque consiste en más de una dirección de red con clase.

Fig 1

Fig 2

Fig 3

Número de direcciones IPv6

La dirección IPv6 reemplazará finalmente la dirección IPv4. IPv6 supera las limitaciones de IPv4 y representa
una mejora importante con características que se adaptan mejor a las demandas de red actuales y previsibles.
El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296 direcciones únicas. El
espacio de una dirección IPv6 proporciona 340,282,366,920,938,463,463,374,607,431,768,211,456
direcciones o 340 sextillones de direcciones, que equivaldría aproximadamente a cada grano de arena en la
Tierra. En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e IPv6.

Formatos de direcciones IPv6

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores
hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32 valores
hexadecimales. Los ejemplos que se muestran en la Figura 1 son direcciones IPv6 completamente
extendidas. Dos reglas ayudan a reducir el número de dígitos necesarios para representar una dirección IPv6.

Regla 1: Omitir los ceros iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros)
iniciales en cualquier sección de 16 bits. Por ejemplo:

 01AB puede representarse como 1AB.

 09F0 puede representarse como 9F0.

 0A00 puede representarse como A00.

 00AB puede representarse como AB.

Regla 2: omitir los segmentos de 0


La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden
reemplazar cualquier grupo de ceros consecutivos. Los dos puntos dobles (::) se pueden utilizar solamente
una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante posible.

Las Figuras 2 a la 4 muestran ejemplos de cómo usar las dos reglas para comprimir las direcciones IPv6 que
se muestran en la Figura 1.

Fig 1

Fig 2

Fig 3

Fig 4

Video: IPv4 frente a IPv6


Este video muestra las diferencias entre las direcciones IPv4 e IPv6.

Haga clic aquí para leer la transcripción de este video.

Direccionamiento estático

En una red con pocos hosts, es fácil configurar manualmente cada dispositivo con la dirección IP correcta. Un
administrador de red que entienda de direccionamiento IP debe asignar las direcciones y saber elegir una
dirección válida para una red particular. La dirección IP asignada es única para cada host dentro de la misma
red o subred. Esto se conoce como “direccionamiento IP estático”.

Para configurar una dirección IP estática en un host, vaya a la ventana Propiedades TCP/IPv4 de la NIC, como
se muestra en la figura. Puede asignar la siguiente información de configuración de dirección IP a un host:

 Dirección IP: Identifica la computadora en la red.

 Máscara de subred: Se utiliza para identificar la red a la que está conectada la computadora.

 Gateway predeterminado: Identifica el dispositivo empleado por la computadora para acceder a


Internet o a otra red.

 Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS)
preferida y la dirección del servidor DNS alternativa.

En Windows 7, utilice la siguiente ruta:

Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador haga clic con el botón secundario en Conexión de área local > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes direcciones
de servidor DNS > Aceptar > Aceptar.

En Windows 8.0 y 8.1, utilice la siguiente ruta:

Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos >
Cambiar configuración de adaptador > Haga clic con el botón secundario en Ethernet > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes direcciones
de servidor DNS > Aceptar > Aceptar.
Direccionamiento dinámico

Si hay varias PC que componen una LAN, la configuración manual de las direcciones IP para cada host en la
red puede llevar mucho tiempo, y es muy probable que se produzcan errores. Un servidor DHCP asigna de
manera automática las direcciones IP, lo cual simplifica el proceso de asignación de direcciones. La
configuración automática de algunos parámetros de TCP/IP también disminuye la posibilidad de asignar
direcciones IP duplicadas o no válidas.

Para que una PC en una red pueda aprovechar los servicios del DHCP, la PC debe poder identificar al
servidor en la red local. Una computadora se puede configurar para validar una dirección IP de un servidor
DHCP seleccionando la opción Obtener una dirección IP automáticamente en la ventana de configuración
de la NIC, como se muestra en la Figura 1. Cuando una computadora está configurada para obtener una
dirección IP automáticamente, el resto de los cuadros de la configuración de direcciones IP no están
disponibles. La configuración de DHCP es la misma tanto para una NIC conectada por cable como para una
NIC inalámbrica.

Después de arrancar, una computadora solicita continuamente una dirección IP de un servidor de DHCP hasta
recibir una. Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP,
el SO de Windows asigna automáticamente una dirección IP privada automática (APIPA). Esta dirección de
enlace local se encuentra en el rango de 169.254.0.0 a 169.254.255.255. Enlace local significa que la
computadora solo puede comunicarse con otras computadoras conectadas a la misma red dentro de ese
rango de direcciones IP.
El servidor de DHCP puede asignar automáticamente la siguiente información de configuración de dirección IP
a un host:

 Dirección IP

 Máscara de subred

 Gateway predeterminado

 Valores opcionales, como una dirección de servidor DNS

En Windows 7, utilice la siguiente ruta:

Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador > haga clic con el botón secundario en Conexión de área local > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades seleccione el botón de radio Obtener una dirección IP
automáticamente > Aceptar > Aceptar.

En Windows 8.0 y 8.1, utilice la siguiente ruta:

Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos >
Cambiar configuración de adaptador, haga clic con el botón secundario en Ethernet > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades > seleccione el botón de radio Obtener una dirección IP
automáticamente > Aceptar > Aceptar.

DNS

Para acceder a un servidor DNS, la PC utiliza una dirección IP establecida en la configuración del DNS de la
NIC en la PC. El DNS resuelve o asigna nombres de host y direcciones URL a las direcciones IP.

Todos los equipos Windows tienen una caché DNS que almacena nombres de host que se resolvieron
recientemente. La caché es el primer lugar donde el cliente DNS busca resoluciones de nombres de host.
Debido a que se ubica en la memoria, la caché recupera las direcciones IP resueltas más rápidamente que si
se utiliza un servidor DNS. Además, no genera tráfico en la red.

Configuración de parámetros de IP alternativos

Establecer una configuración IP alternativa en Windows simplifica el traspaso entre una red que exige el uso
de DHCP y una red que utiliza una configuración IP estática. Si una PC no puede comunicarse con el servidor
de DHCP en la red, Windows utiliza la configuración IP alternativa asignada a la NIC. La configuración IP
alternativa también reemplaza la dirección (APIPA) que Windows asigna cuando no es posible conectarse al
servidor de DHCP.

Para crear una configuración IP alternativa, como se muestra en la Figura 2, haga clic en la ficha
Configuración alternativa de la ventana Propiedades de la NIC. La ficha de configuración alternativa se
muestra solo cuando Obtener una dirección IP se selecciona automáticamente.
Fig 1
Fig 2

ICMP

El Protocolo de mensajes de control de Internet (ICMP) lo utilizan los dispositivos en una red para enviar
mensajes de control y de error a las PC y a los servidores. El ICMP cumple diferentes funciones, como
anunciar errores de red y congestión en la red, y resolver problemas.

Ping se utiliza comúnmente para probar las conexiones entre las computadoras. Ping es una utilidad de línea
de comandos sencilla pero muy útil, que se utiliza para determinar si es posible acceder a una dirección IP
específica. Para ver una lista de opciones que puede utilizar con el comando ping, escriba ping /? en la
ventana del símbolo del sistema, como se muestra en la Figura 1.

La utilidad Ping se encarga de enviar una solicitud de eco ICMP a una computadora de destino o a otro
dispositivo de red. El dispositivo que recibe la solicitud envía una respuesta de eco ICMP para confirmar la
conectividad. Las solicitudes y las respuestas de eco son mensajes de prueba que determinan si los
dispositivos pueden enviarse paquetes entre ellos. En Windows, cuatro solicitudes de eco ICMP (ping) se
envían a la computadora de destino, como se muestra en la Figura 2. Si llegan a la PC de destino, esta
devuelve cuatro respuestas de eco ICMP. El porcentaje de respuestas correctas puede ayudarlo a determinar
la confiabilidad y la accesibilidad de la PC de destino. Otros mensajes de ICMP informan paquetes no
entregados, y si un dispositivo está demasiado ocupado como para manejar el paquete.
También puede hacer ping para buscar la dirección IP de un host cuando se conoce el nombre de ese host. Si
hace ping en el nombre de un sitio web, por ejemplo, cisco.com, como se muestra en la Figura 2, se muestra
la dirección IP del servidor.

Fig 1

Fig 2

Práctica de laboratorio: Configuración de una NIC para usar DHCP en


Windows
En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección
IP y probar la conectividad entre dos computadoras.

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

Packet Tracer: Incorporación de computadoras a una red existente

En esta actividad del Packet Tracer, configurará las computadoras para utilizar DHCP, configurar las
direcciones estáticas, utilizará el comando ipconfig para recuperar la información IP del host y utilizará un ping
para verificar la conectividad.

Packet Tracer: Agregar las computadoras a una red existente. Instrucciones

Packet Tracer: Agregar las computadoras a una red existente. Actividad

Función de la capa de transporte

La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos
aplicaciones y de transmitir datos entre ellas. Como se muestra en la ilustración, la capa de transporte es el
enlace entre la capa de aplicación y las capas inferiores que son responsables de la transmisión a través de la
red.
Funciones de capa de transporte

Los datos que se trasmiten entre una aplicación de origen y una de destino se conocen como conversación.
Una computadora puede mantener simultáneamente diversas conversaciones entre las aplicaciones, como se
muestra en la figura. Esto es posible gracias a las tres funciones principales de la capa de transporte:

 Seguimiento de la conversación individual entre aplicaciones: Un dispositivo puede tener varias


aplicaciones que utilizan la red al mismo tiempo.

 Segmentación de los datos y rearmado de segmentos: Un dispositivo emisor segmenta los datos de
aplicación en bloques de tamaño adecuado. Un dispositivo receptor vuelve a armar los segmentos a
datos de aplicación.

 Identificación de aplicaciones: Para transmitir flujos de datos a las aplicaciones adecuadas, la capa de
transporte debe identificar la aplicación de destino. Para lograrlo, la capa de transporte asigna un
identificador a cada aplicación, llamado número de puerto.

Protocolo de capa de transporte

Los dos protocolos que operan en la capa de transporte son TCP y protocolo de datagramas de usuario
(UDP), como se muestra en la Figura 1. TCP se considera un protocolo de la capa de transporte confiable y
completo, ya que garantiza que todos los datos lleguen al destino. En cambio, UDP es un protocolo de la capa
de transporte muy simple que no proporciona confiabilidad. IP utiliza estos protocolos de transporte para
habilitar la comunicación y la transferencia de datos entre los hosts. La Figura 2 resalta las propiedades de
TCP y UDP.

Fig 1
Fig 2

TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un seguimiento
de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede revisar en línea el
orden de la entrega.

Con TCP, hay tres operaciones básicas de confiabilidad:

 Numeración y seguimiento de los segmentos de datos transmitidos hacia un dispositivo específico desde
una aplicación determinada

 Reconocimiento de los datos recibidos

 Retransmisión de los datos sin reconocimiento después de un tiempo determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los reconocimientos se transmiten
del emisor al receptor.
UDP

El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un seguimiento de la carta ni de informar al emisor si esta no llega a destino.

UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas,
con muy poca sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega de máximo
esfuerzo. En el contexto de redes, la entrega de máximo esfuerzo se denomina “poco confiable” porque no
hay reconocimiento que indique que los datos se recibieron en el destino.

Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que se transmiten del
emisor al receptor.
Números de puerto

TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la
comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de
destino en el dispositivo remoto.

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso
permite establecer varias conversaciones al mismo tiempo para la misma aplicación. Por ejemplo, cuando
utiliza un navegador web, puede tener más de una ficha abierta al mismo tiempo. El número de puerto de
destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. Pero el puerto de origen será
diferente para cada ficha abierta. Así es como su computadora sabe a qué ficha del navegador entrega el
contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y transferencia de
archivos poseen sus propios números de puerto asignado. Una lista de los números de puertos conocidos más
comunes se muestra en la figura.
Muchos dispositivos diferentes pueden conectarse a las redes actuales, incluyendo computadoras, equipos
portátiles, tablets, smartphones, computadoras personales, TV y dispositivos domésticos. Estos dispositivos
utilizan una variedad de medios para conectarse a la red, incluidos medios de cobre, fibra y tecnología
inalámbrica. Los dispositivos intermediarios, como los switches y los routers, garantizan el flujo de datos entre
el origen y el destino. Los tipos de redes a los que se conectan estos dispositivos incluyen LAN, WLAN, PAN,
MAN y WAN.

Los dispositivos deben acordar un conjunto de reglas antes de que puedan comunicarse eficazmente entre sí.
Estas reglas se denominan estándares y protocolos. El modelo de referencia OSI y la suite de protocolos
TCP/IP ayudan a los administradores de red y técnicos a comprender la interacción de los diferentes
estándares y protocolos.

Los estándares de Ethernet vienen en variedades cableadas e inalámbricas. El estándar cableado es IEEE
802.3 y el estándar inalámbrico es IEEE 802.11.

Los datos requieren diferentes tipos de direcciones y numeración para asegurarse de que son recibidos por el
destino correcto. Los switches utilizan las direcciones MAC para reenviar el tráfico dentro de una LAN. Los
routers utilizan direcciones IP para determinar el mejor acceso hacia una red de destino. Las computadoras
utilizan números de puertos para determinar qué aplicación debe recibir los datos.
Capítulo 8: Redes aplicadas

Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de
red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad
de red. También aprenderá a configurar membresías de dominios en Windows y compartir archivos mediante
recursos compartidos de red y asignación de unidades. Gran parte de sus habilidades de redes incluye la
capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes domésticas o de oficinas
pequeñas.

Las redes e Internet proporcionan muchos servicios importantes. Aprenderá sobre los centros de datos y los
beneficios de la computación en la nube. También explorará algunas de las aplicaciones de red más
importantes como los servicios web, de seguridad, de correo electrónico, de archivos y de proxy. Finalmente,
aprenderá cómo aplicar un método sistemático para resolver problemas.

Lista de finalización de instalación de una red

Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo
tanto, debe estar familiarizado con:

• Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y
dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos
multipropósito y más.

• Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una
empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en gran medida de las
necesidades de una empresa grande.

Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para conectar a sus
usuarios. Como se muestra en la figura, se puede utilizar un pequeño dispositivo multipropósito para una
pequeña cantidad de usuarios. Un dispositivo multipropósito proporciona el router, el switch, el firewall y las
funcionalidades de punto de acceso. Un dispositivo multipropósito generalmente se denomina router
inalámbrico.

Si la empresa fuera mucho más grande, el router inalámbrico no sería conveniente. La organización requiere
puntos de acceso (AP) dispositivos de firewall, routers y switches dedicados.

Independientemente del diseño de red, debe saber cómo instalar tarjetas de red, conectar dispositivos por
cable e inalámbricos y configurar los equipos de red básicos.
Nota: Este capítulo se centra en la conexión y configuración de un router inalámbrico doméstico o de oficinas
pequeñas. Las configuraciones se demostrarán mediante Packet Tracer. Sin embargo, la misma funcionalidad
y elementos similares de la interfaz gráfica de usuario (GUI) existen en todos los routers inalámbricos. Puede
adquirir una variedad de routers inalámbricos de bajo costo en línea y en tiendas de electrónica comerciales.
Hay una amplia variedad de fabricantes, entre ellos, Asus, Cisco, D-Link, Linksys, NetGear y Trendnet.

Elección de una NIC

Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes
tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para
conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están
integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están
disponibles en forma de USB.

En la Figura 2 se enumeran las preguntas que se deben considerar al adquirir una nueva NIC.

Debe tener la capacidad de actualizar, instalar y configurar componentes cuando un cliente solicita mayor
velocidad o la adición de una nueva funcionalidad a una red. Si el cliente desea agregar PC adicionales o
funcionalidad inalámbrica, debe ser capaz de recomendarle equipos que se adapten a sus necesidades, como
puntos de acceso inalámbricos y tarjetas de red inalámbrica. Los equipos que recomiende deben funcionar
con los equipos y el cableado existentes. De lo contrario, deberá actualizarse la infraestructura existente. En
raras ocasiones, es posible que deba actualizar el controlador.
Fig 1

Fig 2

Instalación y actualización de una NIC


Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la
cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del
gabinete.

Las NIC inalámbricas poseen una antena conectada a la parte posterior de la tarjeta o fijada mediante un
cable, que puede cambiarse de posición para obtener una recepción de señal óptima. Debe conectar y
acomodar la antena.

A veces, los fabricantes publican nuevo software de controlador para una NIC. Es posible que el nuevo
controlador mejore la funcionalidad de la NIC o que resulte necesario para la compatibilidad con el sistema
operativo. Los últimos controladores para todos los sistemas operativos compatibles están disponibles para
descarga desde la página web del fabricante.

Al instalar un controlador nuevo, deshabilite el software antivirus para asegurarse de que la instalación del
controlador se realice correctamente. Algunos antivirus detectan las actualizaciones de controladores como
posibles ataques de virus. Instale solo un controlador a la vez, de lo contrario, algunos procesos de
actualización pueden generar conflictos. Una práctica recomendada consiste en cerrar todas las aplicaciones
que estén en ejecución, a fin de asegurar que ningún archivo relacionado con la actualización del controlador
esté en uso.

También es posible actualizar manualmente el controlador de una NIC.

En Windows 8 y 8.1, utilice la siguiente ruta:

Panel de control > Hardware y sonido > Administrador de dispositivos

En Windows 7 y Windows Vista, utilice la siguiente ruta:

Inicio > Panel de control > Administrador de dispositivos

Para ver los adaptadores de red instalados en Windows 7, haga clic en la flecha que se encuentra junto a la
categoría. Para ver y modificar las propiedades del adaptador, haga doble clic en el adaptador. En la ventana
Propiedades del adaptador, seleccione la ficha Controlador.

Nota: En algunas ocasiones, el proceso de instalación del controlador solicita que se reinicie la computadora.

Si un controlador de NIC nuevo no funciona conforme a lo esperado después de la instalación, es posible


desinstalar el controlador o revertir al controlador anterior. Haga doble clic sobre el adaptador en
Administrador de dispositivos. En la ventana Propiedades del adaptador, seleccione la
ficha Controlador y haga clic en Revertir al controlador anterior. Si no había ningún controlador instalado
antes de la actualización, esta opción no estará disponible, como se muestra en la ilustración. En ese caso, si
el sistema operativo no puede encontrar un controlador adecuado para la NIC, debe buscar un controlador
para el dispositivo e instalarlo manualmente.
Configuración de una NIC

Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una
computadora puede asignar su configuración IP de dos formas:

• Manualmente: El host se asigna estáticamente una configuración IP específica.

• Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP.

Para cambiar la configuración de IP en Windows 8 y 8.1, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar
configuración del adaptador > haga clic con el botón secundario en Ethernet. Esto abre la ventana
Propiedades de Ethernet.

En Windows 7 y Vista, utilice la siguiente ruta:

Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración de
adaptador > haga clic con el botón secundario en Conexión de área local. Esto abre la ventana Propiedades
de Conexión de área local que se muestra en la Figura 1.

Para definir la configuración IPv4 haga clic en Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.
Esto abre la ventana Propiedades de Protocolo de Internet versión 4 (TCP/IPv4) que se muestra en la Figura
2. Observe cómo la configuración predeterminada obtendrá la configuración de IP mediante DHCP. Para
configurar la configuración manualmente, haga clic en Usar la siguiente dirección IP como se muestra en la
Figura 3. Luego, ingrese la dirección IPv4 apropiada, la máscara de subred y el gateway predeterminado y
haga clic en Aceptar > Aceptar.
Para configurar los parámetros de IPv6 haga clic en Protocolo de Internet versión 6 (TCP/IPv6) >
Propiedades. Esto abre la ventana Propiedades de Protocolo de Internet versión 6 (TCP/IPv6) que se
muestra en la Figura 4. Haga clic en Usar la siguiente dirección IPv6 como se muestra en la Figura 5.
Luego, ingrese la dirección IPv6 apropiada, la longitud del prefijo y el gateway predeterminado y haga clic
en Aceptar > Aceptar.

Nota: La mayoría de las computadoras actuales vienen con una NIC incorporada. Si va a instalar una nueva
NIC, se recomienda deshabilitar la NIC integrada en la configuración del BIOS.

Fig 1
Fig 2
Fig 3
Fig 4
Fig 5

Configuración avanzada de la NIC

Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de
la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la
configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se
conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe
realizar las modificaciones correspondientes en la configuración avanzada. Estas modificaciones pueden ser
necesarias para que la PC pueda conectarse a la red, para habilitar las características requeridas por la red o
para obtener una mejor conexión de red.

Nota: Si no se configuran correctamente las funciones avanzadas, es posible que la comunicación falle o que
disminuya el rendimiento.

Las funciones avanzadas se encuentran en la ficha Opciones avanzadas de la ventana de configuración de


la NIC. La ficha Opciones avanzadas contiene todos los parámetros disponibles del fabricante de la NIC.

Nota: Las funciones avanzadas disponibles y la disposición de las características en la ficha dependen del SO
y del adaptador y el controlador de NIC específicos que estén instalados.

Algunas funciones avanzadas de la ficha incluyen:

• Velocidad y dúplex: Estas opciones de configuración deben coincidir con el dispositivo al que está
conectado la NIC. De manera predeterminada, las opciones de configuración se negocian
automáticamente. Una discrepancia de velocidad o dúplex puede retrasar las velocidades de
transferencia de los datos. Si esto ocurre, tendrá que cambiar el dúplex, la velocidad o ambos. En la
Figura 1, se muestran las configuraciones de velocidad y dúplex.

• Wake on LAN: Las configuraciones de WoL se utilizan para reactivar una computadora conectada en
red que se encuentra en un estado de modo de muy bajo consumo. En un modo de muy bajo consumo,
la PC está apagada pero continúa conectada a una fuente de energía. Para admitir WoL, la PC debe
poseer una fuente de alimentación compatible con ATX y una NIC compatible con WoL. Se envía un
mensaje de reactivación, denominado “magic packet”, a la NIC de la PC. El magic packet contiene la
dirección MAC de la NIC conectada a la PC. Cuando la NIC recibe el magic packet, se reactiva la PC.
La configuración de WoL puede establecerse en el BIOS de la placa madre o en el firmware del
controlador de la NIC. En la Figura 2, se muestra la configuración del firmware del controlador.

• Calidad del servicio: QoS, también denominada 802.1q QoS, consiste en una variedad de técnicas que
controlan el flujo del tráfico de red, mejoran las velocidades de transmisión y optimizan el tráfico de las
comunicaciones en tiempo real. Para que el servicio funcione, tanto la PC conectada en red como el
dispositivo de red deben tener habilitada la opción QoS. Cuando una PC tiene QoS instalada y
habilitada, Windows puede limitar el ancho de banda disponible para admitir tráfico de alta prioridad.
Cuando QoS está deshabilitada, se procesa todo el tráfico indistintamente. QoS está habilitada de
manera predeterminada, como se muestra en la Figura 3.

Fig 1
Fig 2
Fig 3

Conexión de la NIC

Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se
muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar
conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial,
probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de
red.

La NIC tiene generalmente uno o más LED verdes o amarillos, o luces de enlace, como se muestra en la
figura. Estas luces se utilizan para indicar si existe una conexión de enlace y si hay actividad. Los LED verdes
suelen usarse para indicar una conexión de enlace activo, mientras que los LED amarillos se utilizan para
indicar la actividad de red.

Nota: El significado de las luces LED varía entre los fabricantes de la tarjeta de red. Consulte los documentos
de la placa madre o de la tarjeta de red para obtener más información.

Si el LED no se enciende, esto indica un problema. La falta de actividad puede indicar una configuración de
NIC defectuosa, un cable defectuoso, un puerto de switch defectuoso, o incluso una NIC defectuosa. Es
posible que deba reemplazar uno o varios de estos dispositivos para resolver el problema.
Conexión del router a Internet

Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router
inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local
(LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del
proveedor de servicios como una banda ancha DSL o un cable módem.

La topología para conectar los dispositivos se muestra en la Figura 2. Los pasos para conectar un router
inalámbrico con un puerto de módem de banda ancha son los siguientes:

Paso 1. En el router, conecte un cable de Ethernet de conexión directa al puerto denominado Internet. Este
puerto también se puede denominar WAN. La lógica de conmutación del dispositivo reenvía todos los
paquetes a través de este puerto cuando hay comunicación entre Internet y las demás PC conectadas.

Paso 2. En el módem de banda ancha del proveedor de servicios, conecte el otro extremo del cable al puerto
correspondiente. Las etiquetas típicas para este puerto son Ethernet, Internet o WAN.

Paso 3. Encienda el módem de banda ancha y enchufe el cable de alimentación al router. Después de que el
módem establezca una conexión al ISP, comenzará a comunicarse con el router. Los LED de Internet del
router se encenderán, lo que indicará la comunicación. El módem permite al router recibir información de red
necesaria para acceder a Internet desde el ISP. Esta información incluye direcciones IP públicas, máscara de
subred y direcciones del servidor DNS.
Fig 1

Fig 2

Configuración de la ubicación de la red


La primera vez que una computadora con Windows se conecta a una red, se debe seleccionar un perfil de
ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el
perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras
y archivos, y pueden aplicarse diferentes configuraciones de firewall.

Windows tiene tres perfiles de ubicación de red denominados:

• Red doméstica: Seleccione esta ubicación de red para redes domésticas o cuando las personas y
dispositivos en la red sean de confianza. La detección de redes está activada, lo que le permite ver los
demás dispositivos y PC en la red, y les permite a los demás usuarios ver su PC.

• Red de trabajo: Seleccione esta ubicación de red para una oficina pequeña o la red de otro lugar de
trabajo. La detección de redes está activada. No puede crearse un grupo en el hogar ni unirse a uno.

• Red pública: Seleccione esta ubicación de red para aeropuertos, cafeterías y demás lugares públicos.
La detección de redes está desactivada. Esta ubicación de red proporciona la mayor protección.
También puede seleccionar esta ubicación de red si se conecta directamente a Internet sin un router o si
posee una conexión de banda ancha móvil. No está disponible la opción de grupo en el hogar.

Las PC que pertenecen a una red pública, de trabajo o doméstica y comparten recursos en ella deben ser
miembros del mismo grupo de trabajo. Las PC de una red doméstica también pueden pertenecer a un grupo
en el hogar. Un grupo hogar proporciona un método simple para el uso compartido de archivos e impresoras.
Windows Vista no admite la característica de grupo en el hogar.

Existe un cuarto perfil de ubicación de red denominado Red de dominio y suele utilizarse en ámbitos
laborales corporativos. Este perfil se encuentra bajo el control del administrador de red, y los usuarios que
están conectados a la empresa no pueden seleccionarlo ni modificarlo.

Nota: Si solo hay una computadora en la red y no es necesario compartir archivos ni impresoras, la opción
más segura es Red pública.

Puede cambiar la configuración predeterminada para todos los perfiles de ubicación de red, como se muestra
en la Figura 2. Los cambios al perfil predeterminado se aplican a cada red que utiliza el mismo perfil de
ubicación de red.

Si no se muestra la ventana Establecer ubicación de red al conectar una computadora a una red por primera
vez, es posible que deba liberar y renovar la dirección IP de su computadora. Después de abrir el símbolo del
sistema en la computadora, escriba ipconfig /release y, a continuación, escriba ipconfig /renew para recibir
una dirección IP del router.
Fig 1
Fig 2

Iniciar sesión en el router

La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el
primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP
predeterminadas del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar
fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico
predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios
web que proporcionen esta información. En consecuencia, la prioridad debe ser cambiar estos valores
predeterminados por razones de seguridad.

Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador web. En el campo
Dirección, ingrese la dirección IP privada predeterminada del router inalámbrico. La dirección IP
predeterminada se puede encontrar en la documentación que viene con el router inalámbrico o se puede
buscar en Internet. La figura muestra la dirección IP 192.168.0.1, que es un valor predeterminado común para
algunos fabricantes. Una ventana de seguridad solicita autorización para acceder a la GUI del router. La
palabra admin se utiliza comúnmente como nombre de usuario y contraseña predeterminados. Nuevamente,
consulte la documentación del router inalámbrico o busque en Internet.
Configuración básica de red

Después de iniciar sesión, se abre una ventana de configuración de Windows, como se muestra en la Figura
1. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de
configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una
ventana antes de pasar a otra ventana.

En este punto, se recomienda realizar cambios en la configuración predeterminada.

• Permisos de acceso de un dispositivo de red: Cambie el nombre de usuario y la contraseña


predeterminados. En algunos dispositivos, puede restablecer solamente la contraseña, como se muestra
en la Figura 2. Después de que cambie la contraseña, el router inalámbrico solicitará permiso
nuevamente, como se muestra en la Figura 3.

• Dirección IP del router: Cambie la dirección IP del router predeterminado. Una práctica recomendada
es utilizar direcciones IP privadas dentro de su red. La dirección IP 10.10.10.1 se utiliza como ejemplo
en la Figura 4, pero puede ser cualquier dirección IP privada que elija. Al hacer clic en guardar, perderá
temporalmente el acceso al router inalámbrico. Para recuperar el acceso, renueve sus valores de IP,
como se muestra en la Figura 5. Luego ingrese la nueva dirección IP del router en el navegador web y
autentíquelo con la nueva contraseña, como se muestra en la Figura 6.

Si bien es conveniente modificar algunas opciones de configuración predeterminadas, es preferible dejar otras
tal como están. La mayoría de las redes domésticas o de oficinas pequeñas comparten una única conexión a
Internet proporcionada por el ISP. Los routers de este tipo de redes reciben direcciones públicas del ISP, que
le permiten al router enviar paquetes a Internet y recibirlos de esta. El router proporciona direcciones privadas
a los hosts de la red local. Como las direcciones privadas no pueden utilizarse en Internet, se utiliza un
proceso para convertir las direcciones privadas en direcciones públicas exclusivas. Esto permite a los hosts
locales comunicarse a través de Internet.

El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables de Internet se
denomina traducción de direcciones de red (NAT, Network Address Translation). Con NAT, una dirección IP
de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el
proceso es inverso. Por medio de NAT, el router puede traducir muchas direcciones IP internas a direcciones
públicas.

Solo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben atravesar el gateway,
donde el router reemplaza las direcciones IP privadas de los hosts de origen por las direcciones IP públicas
del router.

Si bien cada host de la red interna posee una dirección IP privada exclusiva, los hosts comparten direcciones
enrutables de Internet que el ISP le asignó al router.

Fig 1
Fig 2
Fig 3
Fig 4
Fig 5
Fig 5

Configuraciones básicas inalámbricas

Después de establecer la conexión a un router, se recomienda configurar algunos parámetros básicos para
aumentar la velocidad de la red inalámbrica y contribuir a su seguridad:

• Modo de red: Algunos routers inalámbricos le permiten seleccionar el estándar de 802.11 que desea
implementar. En la Figura 1 se muestra que se ha seleccionado “Wireless-N Only”. Esto significa que
todos los dispositivos inalámbricos que se conectan al router inalámbrico deben tener instaladas NIC
802.11n. La Figura 2 describe a los otros modos de red disponibles en Packet Tracer.

• Nombre de red (SSID): Asigne un nombre o un identificador de conjunto de servicio (SSID) a la red
inalámbrica. El router inalámbrico anuncia su presencia mediante el envío de transmisiones que
anuncian su SSID. Esto le permite al host inalámbrico detectar automáticamente el nombre de la red
inalámbrica. Si la transmisión del SSID está deshabilitada, debe introducir manualmente el SSID en los
dispositivos inalámbricos.

• Canal: Los dispositivos inalámbricos se comunican en rangos de frecuencia específicos. La interferencia


puede deberse a otros routers inalámbricos o dispositivos electrónicos domésticos cercanos, como
teléfonos inalámbricos y monitores de bebés, que utilizan el mismo rango de frecuencia. Estos
dispositivos pueden reducir el rendimiento inalámbrico y, potencialmente, interrumpir las conexiones de
red. Configurar el número de este canal es una forma de evitar la interferencia inalámbrica. Los
estándares 802.11b y 802.11g utilizan comúnmente los canales 1, 6 y 11 para evitar la interferencia.
Seguridad de redes inalámbricas: La mayoría de los routers inalámbricos admiten varios modos de
seguridad. Actualmente, el modo de seguridad más fuerte es WPA2 con AES, como se muestra en la Figura
3. La descripción de todos los modos de seguridad disponibles en Packet Tracer se describen en la tabla en la
Figura 4.

La seguridad adicional, como los controles parentales o el filtrado de contenido, son servicios que pueden estar
disponibles en un router inalámbrico. Los tiempos de acceso a Internet se pueden vincular a ciertas horas o
días, se pueden bloquear direcciones IP específicas y también se pueden bloquear palabras clave. La
ubicación y la profundidad de estas funciones varían según el fabricante y el modelo del router.

Como Ethernet, los dispositivos inalámbricos necesitan una dirección IP. Esta dirección IP se puede asignar a
través de DHCP se puede asignar de manera estática. El router inalámbrico puede configurarse para ofrecer
direcciones con DHCP o se puede asignar una dirección única a cada dispositivo. A menudo, se debe ingresar
la dirección MAC del dispositivo para asignar una dirección IP a un host de forma manual.

Fig 1

Fig 2
Fig 3

Fig 4
Prueba de conectividad con la GUI de Windows

Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la
conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador
web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar la GUI o
la CLI de Windows.

Para verificar una conexión inalámbrica en Windows Vista, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Administrar
conexiones de red.

Para verificar una conexión inalámbrica en Windows 7, 8 u 8.1, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar
configuración del adaptador.

En Windows 7 y Vista, las conexiones de red cableadas normalmente se denominan “Conexión de área local”,
como se muestra en la Figura 1. En Windows 8 y 8.1, las conexiones de red cableada se denominan
"Ethernet", como se muestra en la Figura 2.

Haga doble clic en la conexión de red para mostrar la pantalla de estado, como se muestra en la en la Figura 3
para Windows 7. La pantalla de estado muestra si la computadora está conectada a Internet, así como la
duración de la conexión. También se muestra la cantidad de bytes enviados y recibidos.

En todas las versiones de Windows, haga clic en el botón Detalles para ver la información de las direcciones
IP, la máscara de subred, el gateway predeterminado, la dirección MAC y otra información, como se muestra
en la Figura 4. Si la conexión no funciona correctamente, cierre la ventana Detalles y haga clic en
Diagnosticar para restablecer la información de conexión e intentar establecer una nueva conexión.
Fig 1

Fig 2

Fig 3
Fig 4

Prueba de conectividad con la CLI de Windows

Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden
ejecutarse de la ventana del símbolo del sistema.

Para abrir la ventana del símbolo de sistema en Windows 8.x, abra la pantalla Inicio, escriba comando y
seleccione Símbolo del sistema.

Para abrir la ventana del símbolo del sistema en Windows 7 y Windows Vista, seleccione Inicio y escriba
comando.

Como técnico, es esencial que se familiarice con los siguientes comandos:

• ipconfig: El comando muestra información de configuración básica de todos los adaptadores de red. En
la tabla de la figura muestra las opciones de comandos disponibles. Para utilizar una opción de
comando, introduzca la opción ipconfig /(p. ej., ipconfig /all).

• ping: El comando prueba la conectividad básica entre los dispositivos. Al intentar resolver un problema
de conectividad, emita un ping a su computadora, al gateway predeterminado y a la dirección IP de
Internet. También puede probar la conexión a Internet y el DNS haciendo ping a un sitio web conocido.
En el símbolo del sistema, introduzca ping nombre_de_destino (p. ej., ping www.cisco.com). Para
realizar otras tareas específicas, puede agregar opciones al comando ping.
• net: Este comando se utiliza para administrar computadoras de red, servidores y recursos como
unidades e impresoras. Los comandos net utilizan el protocolo NetBIOS de Windows. Estos comandos
inician, detienen y configuran servicios de redes.

• netdom: Este comando se utiliza para administrar las cuentas de la computadora, unir computadoras a
un dominio y realizar otras tareas específicas de dominios.

• nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y los servicios que se
ejecutan en computadoras locales y remotas.

• tracert: Este comando rastrea la ruta que siguen los paquetes desde su computadora hasta el host de
destino. En el símbolo del sistema, introduzca tracertnombredehost. El primer elemento de los
resultados corresponde a su gateway predeterminado. Cada uno de los elementos posteriores
corresponde al router a través del cual se desplazan los paquetes para llegar al destino. El comando
tracert muestra dónde se detienen los paquetes, lo que indica dónde se produce el problema. Si en los
listados se muestran problemas después del gateway predeterminado, es posible que los problemas
radiquen en el ISP, en Internet o en el servidor de destino.

• nslookup: El comando prueba y resuelve problemas de servidores DNS. Le solicita al servidor DNS que
detecte direcciones IP o nombres de host. En el símbolo del sistema,
introduzca nslookupnombredehost. Nslookup responde con la dirección IP del nombre de host
introducido. El comando nslookup inverso, nslookupdirección_IP responde con el nombre del host
correspondiente a la dirección IP introducida.

Nota: Cada uno de estos comandos tiene una gran variedad de opciones de comandos. Recuerde usar la
opción de ayuda ( /?) para mostrar las opciones de comandos.

Video: Comandos de CLI de red.

Este video muestra cómo utilizar muchos comandos de CLI en el símbolo de sistemas de Windows para
configurar y resolver problemas de conectividad de red.

Haga clic aquí para leer la transcripción de este video.

Video de CLI de red

.
.

Práctica de laboratorio: Conexión a un router por primera vez

En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico.

Práctica de laboratorio: Conexión a un router por primera vez

Packet Tracer: Establecer la conexión a un router inalámbrico y


configurar los parámetros básicos

Durante esta actividad, se configurará el router inalámbrico para que admita a CompanyLaptop como cliente
inalámbrico y enrute sus paquetes IP.

Packet Tracer: Establecer la conexión a un router inalámbrico y configurar los parámetros básicos.
Instrucciones

Packet Tracer: Establecer la conexión a un router inalámbrico y configurar los parámetros básicos. Actividad

Práctica de laboratorio: Configuración de routers inalámbricos en


Windows

En esta práctica de laboratorio, establecerá y probará la configuración inalámbrica de un router inalámbrico.

Práctica de laboratorio: Configuración de routers inalámbricos en Windows

Packet Tracer: Conectar las computadoras inalámbricas a un router


inalámbrico

En esta actividad, se configurarán computadoras inalámbricas para que se conecten a una red a través de un
router inalámbrico. Cambiará el SSID y la contraseña, y agregará cifrado WPA2 para configurar la seguridad
básica en un router inalámbrico.

Packet Tracer: Conectar las computadoras inalámbricas a un router inalámbrico. Instrucciones.

Packet Tracer Conectar las computadoras inalámbricas a un router inalámbrico. Actividad


Práctica de laboratorio: Evaluación de la NIC inalámbrica en Windows

En esta práctica de laboratorio, revisará el estado de la conexión inalámbrica, investigará la disponibilidad de


redes inalámbricas y probará la conectividad.

Práctica de laboratorio: Evaluación de la NIC inalámbrica en Windows

Packet Tracer: Probar una conexión inalámbrica

Durante esta actividad, configurará PC3 para que se conecten a una red a través de un router inalámbrico.
También utilizará diversas herramientas para probar la funcionalidad de la red.

8.1.2.15 Packet Tracer: Probar una conexión inalámbrica. Instrucciones

8.1.2.15 Packet Tracer: Probar una conexión inalámbrica. Actividad

Dominio y grupo de trabajo

Los dominios y los grupos de trabajo son métodos para organizar y administrar las PC en una red. Se definen
de la siguiente manera:
• Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común
de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden
ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio”
administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red
mediante la centralización de la seguridad y la administración. Por ejemplo, dentro de un dominio, el
Protocolo ligero de acceso a directorios (LDAP) se utiliza para permitir que las computadoras tengan
acceso a directorios de datos que se distribuyen en la red.

• Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN
diseñados para comunicarse e intercambiar datos entre sí. Cada estación de trabajo controla las
cuentas, la información de seguridad y el acceso a datos y recursos de sus usuarios.

Todas las PC en una red deben formar parte de un dominio o de un grupo de trabajo. Cuando se instala
Windows en una PC por primera vez, se la asigna automáticamente a un grupo de trabajo, como se muestra
en la ilustración.
Conexión un grupo de trabajo o dominio

Para que las PC puedan compartir recursos, primero deben contar con el mismo nombre de dominio o de
grupo de trabajo. En los sistemas operativos más antiguos, hay más restricciones para la denominación de los
grupos de trabajo. Si un grupo de trabajo está compuesto por sistemas operativos más modernos y más
antiguos, debe utilizarse el nombre de grupo de trabajo de la PC que posea el sistema operativo más antiguo.

Nota: Antes de cambiar una computadora de un dominio a un grupo de trabajo, debe contar con el nombre de
usuario y la contraseña de una cuenta en el grupo del administrador local.

Para cambiar el nombre del grupo de trabajo, como se muestra en la Figura 1, utilice la siguiente ruta para
todas las versiones de Windows:

Panel de control > Sistema y seguridad > Sistema > Cambiar configuración > Cambiar

Haga clic en ID de red en lugar de en Cambiarpara acceder a un asistente, como se muestra en la Figura 2. El
asistente lo guiará en el proceso de incorporación a un dominio o grupo de trabajo. Después de cambiar el
nombre del dominio o grupo de trabajo, debe reiniciar la PC para que surtan efecto los cambios.
Fig 1
Fig 2

Grupo Hogar en Windows

Todas las computadoras con Windows que pertenecen al mismo grupo de trabajo también pueden pertenecer
a un grupo en el hogar. Solo puede haber un grupo en el hogar por cada grupo de trabajo de la red. Las PC
solo pueden ser miembros de un grupo en el hogar a la vez. La opción Grupo Hogar no se encuentra
disponible en Windows Vista.

La creación del grupo en el hogar está a cargo de un solo usuario del grupo de trabajo. Los demás usuarios
pueden unirse al grupo en el hogar, siempre y cuando conozcan la contraseña de dicho grupo. La
disponibilidad del grupo en el hogar depende del perfil de ubicación de red:

• Red doméstica: Con permiso para crear un grupo en el hogar o unirse a uno.

• Red de trabajo: Sin permiso para crear un grupo en el hogar ni unirse a uno, pero pueden verse
recursos y se pueden compartir con otras computadoras.

• Red pública: El grupo en el hogar no está disponible.

Para cambiar una computadora al perfil de Red doméstica, siga estos pasos:

Paso 1. Haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos.
Paso 2. Haga clic en el perfil de ubicación de red incluido en la sección Ver las redes activas de la ventana,
que se muestra en la Figura 1.

Paso 3. Haga clic en Red doméstica.

Paso 4. Seleccione los elementos que desee compartir (p. ej., imágenes, música, videos, documentos e
impresoras) y haga clic en Siguiente.

Paso 5. Cree un grupo en el hogar o únase a uno.

Para crear un grupo en el hogar, siga estos pasos:

Paso 1. Haga clic en Inicio > Panel de control > Grupo en el hogar.

Paso 2. Haga clic en Crear un grupo en el hogar, como se muestra en la Figura 2.

Paso 3. Seleccione los archivos que desee compartir y haga clic en Siguiente.

Paso 4. Registre la contraseña del grupo en el hogar.

Paso 5. Haga clic en Finalizar.

Cuando una PC se une a un grupo en el hogar, todas las cuentas de usuario de la PC, excepto la cuenta
Invitado, se convierten en miembros del grupo en el hogar. Formar parte de un grupo en el hogar facilita el uso
compartido de imágenes, música, videos, documentos, bibliotecas e impresoras con otras personas del mismo
grupo en el hogar. Los usuarios controlan el acceso a sus propios recursos. Además, los usuarios también
pueden crear un grupo en el hogar o unirse a uno mediante una máquina virtual en Windows Virtual PC.

Para unir una PC a un grupo en el hogar, siga estos pasos:

Paso 1. Haga clic en Inicio > Panel de control > Grupo en el Hogar.

Paso 2. Haga clic en Unirse ahora, como se muestra en la Figura 3.

Paso 3. Seleccione los archivos que desee compartir y haga clic en Siguiente.

Paso 4. Escriba la contraseña del grupo en el hogar y haga clic en Siguiente.

Paso 5. Haga clic en Finalizar.

Para cambiar los archivos compartidos en una computadora, seleccione Inicio > Panel de control > Grupo en
el Hogar. Después de realizar los cambios necesarios, haga clic en Guardar cambios.

Nota: Si una computadora pertenece a un dominio, puede unirse a un grupo en el hogar y tener acceso a los
archivos y recursos de otras computadoras del grupo en el hogar. No tiene permiso para crear un nuevo grupo
en el hogar ni para compartir sus propios archivos y recursos con un grupo tal.
Fig 1

Fig 2
Fig 3

Uso compartido de recursos en Windows Vista

Windows Vista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación de
determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de
redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los
siguientes elementos:

• Detección de redes

• Uso compartido de archivos

• Uso compartido de la carpeta Acceso público

• Uso compartido de impresoras

• Uso compartido con protección por contraseña

• Uso compartido de multimedia

Para acceder a la opción Compartir y detectar, utilice la siguiente ruta:

Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos

Para habilitar el uso de recursos compartidos entre PC conectadas al mismo grupo de trabajo, deben estar
activadas las opciones Detección de redes y Uso compartido de archivos, como se muestra en la ilustración.
Recursos compartidos de red y asignación de unidades

El uso compartido de archivos en una red y la asignación de unidades de red es una forma segura y
conveniente de proporcionar acceso sencillo a los recursos de red. Esto es así especialmente cuando resulta
necesario que diferentes versiones de Windows tengan acceso a los recursos de red. La asignación de una
unidad local es un método útil cuando diferentes sistemas operativos de una red necesitan acceder a un solo
archivo, a determinadas carpetas o a toda una unidad. La asignación de una unidad, que se lleva a cabo
mediante la asignación de una letra (de la A a la Z) al recurso en una unidad remota, permite utilizar la unidad
remota como si fuera una unidad local.

Uso compartido de archivos en una red

En primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los
usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a
una carpeta.

• Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas,
ver los datos en los archivos y ejecutar archivos de programa.

• Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas,
modificar los datos en los archivos y eliminar subcarpetas y archivos.

• Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los
permisos de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas.
Para unirse a un grupo en el hogar, utilice la siguiente ruta:
Haga clic con el botón secundario en la carpeta > Propiedades > Compartir > Uso compartido avanzado y,
a continuación, seleccione Compartir esta carpeta > Permisos. Identifique quiénes tienen acceso a la
carpeta y qué permisos poseen. La figura muestra la ventana de permisos de una carpeta compartida.

Recursos compartidos de administración

Los recursos compartidos para administración, también llamados partes ocultas, se identifican con un signo de
peso ($) al final del nombre del recurso compartido. De manera predeterminada, Windows puede habilitar los
siguientes recursos compartidos de administración ocultos:

• Particiones o volúmenes de raíz

• La carpeta raíz del sistema

• Recurso compartido FAX$

• Recurso compartido IPC$

• Recurso compartido PRINT$

Para crear su propio recurso compartido de administración, siga estos pasos en todas las versiones de
Windows:
Paso 1: Haga clic en Panel de control > Herramientas de administración y haga doble clic en
Administración de equipos, como se muestra en la Figura 1
Paso 2: Expanda carpetas compartidas, haga clic con el botón secundario en Recursos compartidos y, a
continuación, haga clic en Nuevo recurso compartido para abrir Asistente para crear una carpeta
compartida. Haga clic en Siguiente para obtener la pantalla que se muestra en la Figura 2.

Paso 3: Escriba la ruta a la carpeta que desea utilizar para el uso compartido de administración (por ejemplo,
C:\AdminOnly$ en la Figura 2). Asegúrese de que incluya un signo de dólar ($) al final del nombre para
identificar esta carpeta como un recurso compartido de administración. Haga clic en Siguiente. Si aún no se
encuentra la carpeta, Windows le preguntará si desea crearla.

Paso 4: En la siguiente pantalla, puede cambiar el nombre del recurso compartido, agregar una descripción
opcional y cambiar la configuración sin conexión. Haga clic en Siguiente.

Paso 5: En la ventana de permisos de la carpeta compartida, como se muestra en la Figura 3,


seleccione Administradores con acceso total; otros usuarios sin acceso y, a continuación, haga clic en
Finalizar.

Fig 1
Fig 2
Fig 3

Asignación de unidades de red

Para asignar una unidad de red a una carpeta compartida en Windows 7 y Vista, utilice la siguiente ruta:

Inicio, haga clic con el botón secundario en Equipo > Conectar a unidad de red.

En Windows 8.0, siga estos pasos:

Paso 1. En la seleccione escriba explorador de archivo y haga clic en Explorador de archivospara abrirlo.

Paso 2. Haga clic con el botón secundario en Equipo > Conectar a unidad de red, como se muestra en la
Figura 1.

En Windows 8.1, siga estos pasos:

Paso 1. En la pantalla Inicio, escriba explorador de archivos y haga clic en el Explorador de archivos para
abrirlo.

Paso 2. Haga clic con el botón secundario en Este equipo > Conectar a unidad de red, como se muestra en
la Figura 2.

Ubique la carpeta compartida en la red y asígnele una letra de unidad, como se muestra en la Figura 3.

Windows 7 posee un límite máximo de 20 conexiones simultáneas de uso compartido de archivos. Windows
Vista Business posee un límite máximo de 10 conexiones simultáneas de uso compartido de archivos.
Fig 1
Fig 2

Fig 3

Video: Compartir una carpeta

Este video muestra cómo compartir una carpeta y un archivo en la red y permitir que los usuarios se conecten
al recurso compartido sin requerir un nombre de usuario ni una contraseña.

Haga clic aquí para leer la transcripción de este video.

Práctica de laboratorio: Compartir recursos en Windows

En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido,
creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará una unidad de red.
Práctica de laboratorio: Compartir recursos en Windows
VPN

Al conectarse a la red local y compartir archivos, la comunicación entre computadoras no se envía más allá de
esa red. Los datos permanecen seguros porque se guardan detrás del router, desconectados de otras redes y
desconectados de Internet. Para comunicarse y compartir recursos en una red que no es segura, se utiliza una
red privada virtual (VPN).

Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios remotos a través de una red
pública, como Internet. El tipo de VPN más común se utiliza para acceder a una red privada corporativa. La
VPN utiliza conexiones seguras dedicadas, enrutadas a través de Internet, desde la red privada corporativa
hasta el usuario remoto. Al conectarse a la red privada corporativa, los usuarios se convierten en parte de esa
red y tienen acceso a todos los servicios y recursos como si estuvieran físicamente conectados a la LAN
corporativa.

Los usuarios de acceso remoto deben instalar el cliente VPN en sus PC para establecer una conexión segura
con la red privada corporativa. El software de cliente VPN encripta los datos antes de enviarlos al gateway
VPN de la red privada corporativa a través de Internet. Los gateways VPN establecen, administran y controlan
las conexiones VPN, también denominadas “túneles VPN”.

Para establecer y configurar una conexión VPN, siga los siguientes pasos en todas las versiones de Windows:

Paso 1. Seleccione Inicio > Panel de control > Centro de redes y recursos compartidos en Windows Paso

2. Seleccione Configurar una nueva conexión o red.

Paso 3. Una vez que se abra la ventana del Asistente para conexión nueva, seleccione Conectarse a un área
de trabajo y haga clic en Siguiente.

Paso 4. Seleccione Usar mi conexión a Internet (VPN) y escriba la dirección de Internet y el nombre de
destino, como se muestra en la Figura 1.

Paso 5. Seleccione No conectarse ahora; configurar para conectarse más tarde y haga clic en Siguiente.

Paso 6. Escriba el nombre de usuario, la contraseña y el dominio opcional, como se muestra en la Figura 2.
Luego, haga clic en Crear.

Paso 7. En la ventana de inicio de sesión, introduzca el nombre de usuario y la contraseña y haga clic en
Conectar.
Fig 1
Fig 2

Escritorio remoto y asistencia remota

Los técnicos pueden utilizar el Escritorio remoto y la Asistencia remota para realizar tareas de reparación y
actualización de PC. El Escritorio remoto, que se muestra en la Figura 1, permite a los técnicos ver y controlar
una PC desde una ubicación remota. La Asistencia remota, que se muestra en la Figura 2, permite a los
técnicos ayudar a los clientes en la resolución de problemas desde una ubicación remota. La asistencia remota
también permite al cliente ver en tiempo real en la pantalla qué componentes se están reparando o
actualizando en la computadora.

Para acceder al Escritorio remoto en Windows 8, acceda a la pantalla Inicio, escriba Conexión de escritorio
remoto y haga clic en el icono de Conexión de escritorio remoto.

Para acceder al Escritorio remoto en Windows 7 y Vista, utilice la siguiente ruta:

Inicio > Todos los programas > Accesorios > Conexión a Escritorio remoto

Para poder utilizar la Asistencia remota en Windows, primero se la debe habilitar. Para habilitar y acceder a la
Asistencia remota, como se muestra en la Figura 3, siga estos pasos:

Para Windows 8:

Paso 1. Haga clic con el botón secundario en Este equipo (Windows 8.1) o en Equipo(Windows 8.0) y
seleccione Propiedades.
Paso 2. Haga clic en Configuración remota en la ventana del sistema y seleccione la ficha Remoto.
Paso 3. Marque la casilla Permitir conexiones de Asistencia remota a este equipo.

Paso 4. Haga clic en Aceptar.

Para acceder a la Asistencia remota en Windows 8, acceda a Pantalla Inicio, escriba Invite a alguien a
conectarse a su computadora para que lo ayude u ofrezca ayuda a otra persona y presione Intro. Haga
clic en Invitar a una persona de confianza para ayudarle para permitir que el ayudante comparta el control
de su computadora.

Nota: Quizás necesite cambiar el enfoque de la búsqueda a la configuración.

Para acceder a la Asistencia remota en Windows 7 y Vista, utilice la siguiente ruta:

Inicio > Todos los programas > Mantenimiento > Asistencia remota de Windows

Fig 1
Fig 2

Práctica de laboratorio: Asistencia remota en Windows

En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y


proporcionará asistencia de forma remota.

Práctica de laboratorio: Asistencia remota en Windows

Práctica de laboratorio: Escritorio remoto en Windows

En esta práctica de laboratorio, se conectará de manera remota a otra computadora con Windows

Práctica de laboratorio: Escritorio remoto en Windows 8

Práctica de laboratorio: Escritorio remoto en Windows 7 y Vista

Breve historia de las tecnologías de conexión


En la década de los noventa, Internet solía utilizarse para transferir datos. Las velocidades de transmisión eran
lentas en comparación con las conexiones de alta velocidad disponibles actualmente. El ancho de banda
adicional permite realizar transmisiones de voz y video, además de datos. En la actualidad, existen muchas
formas de conectarse a Internet. Las compañías telefónicas, de cable, de servicios satelitales y de
telecomunicaciones privadas ofrecen conexiones a Internet de banda ancha para uso comercial y doméstico.

Servicio de telefonía analógica

El servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS,
plain old telephone service), transmite a través de líneas telefónicas de voz estándar. Este tipo de servicio
utiliza un módem analógico para realizar una llamada telefónica a otro módem ubicado en un sitio remoto,
como un proveedor de servicios de Internet. El módem utiliza la línea telefónica para transmitir y recibir datos.
Este método de conexión recibe el nombre de “dial-up”.

Red digital de servicios integrados

La red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede
ser portadora de diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha. ISDN es un
estándar para la transferencia de voz, video y datos a través de cables telefónicos normales. La tecnología
ISDN utiliza los cables telefónicos como un servicio telefónico analógico.

Banda ancha

La banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes
frecuencias a través de un cable. El cable que se utiliza para recibir servicios de televisión por cable en su
hogar, por ejemplo, puede realizar transmisiones de redes de computadoras al mismo tiempo. Como los dos
tipos de transmisiones utilizan frecuencias diferentes, no interfieren entre sí.

La banda ancha utiliza un amplio rango de frecuencias que, a su vez, pueden dividirse en canales. En redes, el
término “banda ancha” describe los métodos de comunicación que transmiten dos o más señales a la vez. El
envío simultáneo de dos o más señales aumenta la velocidad de transmisión. Algunas conexiones de red de
banda ancha comunes incluyen conexión por cable, DSL, ISDN y satelital. En la ilustración, se muestran los
equipos que se utilizan para la conexión o para la transmisión de señales de banda ancha.
DSL y ADSL

Línea de suscriptor digital

La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay
necesidad de marcar cada vez que se desea conectarse a Internet. El sistema DSL utilizar las líneas
telefónicas de cobre actuales para proporcionar una comunicación digital de datos de alta velocidad entre
usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las comunicaciones digitales de datos
reemplazan las comunicaciones de voz analógicas, DSL comparte el cable telefónico con señales analógicas.

Mediante DSL, las señales de voz y de datos se transmiten en diferentes frecuencias a través de los cables
telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas; Se conecta un
filtro DSL entre cada teléfono y la toma telefónica.

El módem DSL no requiere filtro, dado que no se ve afectado por las frecuencias del teléfono. Un módem DSL
puede conectarse directamente a la computadora, como se muestra en la ilustración. También puede estar
conectado a un dispositivo de red para compartir la conexión a Internet con varias computadoras.

Línea de suscriptor digital asimétrica

La línea de suscriptor digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee diferentes
capacidades de ancho de banda en cada dirección. La descarga es la recepción de datos del servidor por
parte del usuario final. La subida es el envío de datos del usuario final al servidor. ADSL posee una velocidad
de descarga alta, que resulta útil para aquellos usuarios que descargan grandes cantidades de datos. La
velocidad de subida de ADSL es menor que la velocidad de descarga. ADSL no tiene un buen rendimiento
para hosting de servidores web o servidores FTP, ya que ambas aplicaciones implican actividades de Internet
de subida intensiva.

Servicio de Internet inalámbrica con línea de vista

Internet inalámbrica con línea de vista es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o dispositivo de red. Es necesario que haya una ruta despejada entre la torre de transmisión
y el cliente. La torre puede conectarse a otras torres o directamente a una conexión backbone de Internet. La
distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar una señal
nítida depende de la frecuencia de la señal. Una frecuencia baja, de 900 MHz, puede recorrer hasta 40 millas
(65 km), mientras que una frecuencia más alta, de 5,7 GHz, solo puede recorrer 2 millas (3 km). Las
condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento de
la señal.

WiMAX
La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave
Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de
alta velocidad para dispositivos móviles, como se muestra en la figura. WiMAX es un estándar denominado
IEEE 802.16e. Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70 Mb/s y tiene
un alcance de hasta 30 millas (50 km). La seguridad y la QoS de WiMAX equivalen a las de las redes de
telefonía móvil.

WiMAX utiliza una transmisión de baja longitud de onda, que suele oscilar entre 2 GHz y 11 GHz. Las
obstrucciones físicas no interrumpen con tanta facilidad estas frecuencias, ya que pueden curvarse mejor que
las frecuencias más altas alrededor de los obstáculos. Admite la tecnología de múltiple entrada múltiple salida
(MIMO, Multiple Input Multiple Output), lo que significa que pueden agregarse antenas adicionales para
aumentar el rendimiento potencial.

Existen dos métodos de transmisión de señal WiMAX:

• WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de hasta 72 Mb/s y un
rango de 30 millas (50 km).

• WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango de transmisión más
extenso.

Otras tecnologías de banda ancha


La tecnología de banda ancha proporciona varias opciones diferentes para conectar personas y dispositivos
con el propósito de comunicarse y compartir información. Cada una presenta diferentes características o está
diseñada para abordar necesidades específicas. Es importante comprender bien las diversas tecnologías de
banda ancha y entender cuál se adapta mejor a un cliente.

Red celular

La tecnología de datos móviles permite la transferencia de voz, video y datos. Mediante la instalación de un
adaptador WAN de datos móviles, el usuario puede acceder a Internet a través de la red de telefonía móvil.
Existen distintas características de WAN de datos móviles:

• 1G: Solo voz analógica.

• 2G: Voz digital, llamadas en conferencia e identificador de llamadas; velocidades de datos inferiores a
9.6 Kb/s.

• 2.5G: Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite exploración web, clips de audio y video
breves, juegos y descargas de aplicaciones y tonos de llamada.

• 3G: Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video de movimiento completo, transmisión de
música, juegos 3D y exploración web más veloz.

• 3.5G: Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite transmisión de video de alta calidad,
conferencias de video de alta calidad y VoIP.

• 4G: Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema móvil y de hasta 1 Gb/s en sistema
estacionario; admite voz basada en IP, servicios de juegos, transmisión por secuencias de multimedia de
alta calidad e IPv6.

Las redes de telefonía móvil utilizan una o varias de las siguientes tecnologías:

• Sistema global para comunicaciones móviles (GSM, Global System for Mobile Communications):
Es el estándar utilizado por la red de telefonía móvil de todo el mundo.

• El servicio general de radio por paquetes (GPRS, General Packet Radio Service): Es el servicio de
datos para usuarios de GSM.

• Cuatribanda: Permite que un teléfono celular opere en las cuatro frecuencias GSM: 850 MHz, 900 MHz,
1800 MHz y 1900 MHz

• Servicio de mensajes cortos (SMS, Short Message Service): Es un servicio de datos utilizado para
enviar y recibir mensajes de texto.

• El servicio de mensajería multimedia (MMS, Multimedia Messaging Service): Es un servicio de datos


utilizado para enviar y recibir mensajes de texto que pueden incluir contenido multimedia.

• Velocidad de datos mejorada para la evolución de GSM (EDGE, Enhanced Data Rates for GSM
Evolution): Ofrece mayores velocidades de datos y confiabilidad de datos mejorada.

• Optimización para evolución de datos (EV-DO, Evolution-Data Optimized): Proporciona velocidades


de subida y QoS mejoradas.

• Acceso de alta velocidad a paquete de enlace de bajada (HSDPA, High Speed Downlink Packet
Access): Ofrece velocidad de acceso 3G mejorada.
Cable

Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas
de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por cable
conectan la PC a la compañía de cable. Puede conectar la computadora directamente al módem por cable o a
un router, switch, concentrador o dispositivo de red multipropósito, a fin de que varias computadoras puedan
compartir la conexión a Internet. Al igual que DSL, la conexión por cable ofrece velocidades elevadas y un
servicio permanente, lo que significa que la conexión a Internet está disponible aun cuando no esté en uso.

Satélite

La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital
recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicio, como se muestra en
la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s
o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las
velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP a
través del satélite que está en órbita con la Tierra. Debido a esta latencia, dificulta el uso de aplicaciones en las
que el tiempo es un factor importante, como videojuegos, VoIP y conferencias de video.

Banda ancha por fibra óptica

La banda ancha por fibra óptica proporciona mayores velocidades de conexión y ancho de banda que los
módems por cable, DSL e ISDN. La banda ancha por fibra óptica permite proporcionar gran cantidad de
servicios digitales, como telefonía, video, datos y conferencias de video simultáneament

Elección de un ISP para un cliente

Existen varias soluciones WAN disponibles para establecer conexiones entre sitios o conexiones a Internet.
Los servicios de conexión WAN proporcionan diferentes velocidades y niveles de servicio. Debe comprender
de qué manera se conectan los usuarios a Internet, así como las ventajas y desventajas de los diferentes tipos
de conexión. La elección del ISP puede tener un efecto evidente en el servicio de red.

Deben considerarse cuatro aspectos principales de las conexiones a Internet:


• Costo

• Velocidad

• Confiabilidad

• Disponibilidad

Averigüe los tipos de conexión que ofrecen los ISP antes de elegir un ISP. Verifique qué servicios están
disponibles en su área. Compare las velocidades de conexión, la confiabilidad y el costo antes de firmar un
acuerdo de servicio.

POTS

Las conexiones mediante POTS son extremadamente lentas, pero están disponibles en cualquier sitio en que
haya un teléfono fijo. El uso de la línea telefónica con un módem analógico presenta dos desventajas
principales. La primera es que la línea telefónica no puede utilizarse para realizar llamadas de voz mientras el
módem está en uso, y la segunda es el ancho de banda limitado que proporciona el servicio telefónico
analógico. Si bien el ancho de banda máximo con un módem analógico es de 56 Kb/s, el ancho de banda real
suele ser bastante menor. Los módems analógicos no es una buena solución para las demandas de redes con
mucho tráfico.

ISDN

ISDN es muy confiable dado que utiliza líneas de POTS. ISDN está disponible en la mayoría de los lugares
donde la compañía telefónica admite señalización digital para la transmisión de datos. Como utiliza tecnología
digital, ISDN ofrece tiempos de conexión más rápidos, mayores velocidades y mejor calidad de voz que el
servicio telefónico analógico tradicional. También permite que varios dispositivos compartan una única línea
telefónica.

DSL

DSL permite que varios dispositivos compartan una única línea telefónica. Las velocidades de DSL suelen ser
mayores que las de ISDN. DSL admite el uso de aplicaciones de ancho de banda elevado, así como que varios
usuarios compartan la misma conexión a Internet. En la mayoría de los casos, los cables de cobre que ya se
encuentran instalados en el hogar o la empresa pueden transmitir las señales necesarias para la comunicación
DSL.

No obstante, la tecnología DSL presenta limitaciones:

• El servicio DSL no está disponible en cualquier parte y funciona mejor y más rápido cuanto más cerca se
encuentra la instalación de la oficina central (CO, central office) del proveedor de telefonía.

• En algunos casos, las líneas telefónicas instaladas no son aptas para transmitir todas las señales DSL.

• La información de voz y los datos transmitidos mediante DSL deben separarse en las instalaciones del
cliente. Un dispositivo denominado “filtro” evita que las señales de datos interfieran con las señales de
voz.

Cable

La mayoría de los hogares que poseen televisión por cable tienen la opción de instalar un servicio de Internet
de alta velocidad a través del mismo cable. Muchas compañías de cable también ofrecen servicio telefónico.

Satélite
Las personas que viven en áreas rurales suelen utilizar banda ancha satelital, dado que necesitan conexiones
más rápidas que dial-up y no cuentan con ninguna otra conexión de banda ancha disponible. El costo de
instalación y las tarifas por servicio mensual suelen ser bastante más elevados que los de DSL y cable. Las
tormentas fuertes pueden disminuir la calidad de la conexión, ya que pueden reducir la velocidad o, incluso,
interrumpir la conexión.

Red celular

Existen muchos tipos de servicios de Internet inalámbrica disponibles. Las mismas compañías que ofrecen
servicios de telefonía móvil pueden ofrecer servicios de Internet. Se utilizan tarjetas PC Card/ExpressBus, USB
o tarjetas PCI y PCIe para conectar la computadora a Internet. Los proveedores de servicio pueden ofrecer
servicio de Internet inalámbrica mediante tecnología de microondas en áreas limitadas.

Centro de datos

A medida que las empresas evolucionan, requieren cada vez mayores cantidades de capacidad de
computación y de espacio de almacenamiento en discos duros. Si se deja sin atender, esto afectará la
capacidad de una organización de proporcionar servicios fundamentales. La pérdida de servicios vitales
significa una menor satisfacción de clientes, ingresos más bajos y, en algunas situaciones, la pérdida de
propiedad o la vida.
Las grandes empresas suelen comprar el centro de datos para administrar el almacenamiento y la necesidad
de acceso de datos de la organización. En estos centros de datos de abonado único, la empresa es el único
cliente o abonado que utiliza los servicios del centro de datos. Sin embargo, a medida que la cantidad de datos
sigue creciendo, incluso las grandes empresas expanden la capacidad de almacenamiento de datos utilizando
los servicios de los centros de datos de terceros.

Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de alojamiento
general a personas y organizaciones. Existen muchos más centros de datos que pertenecen a empresas del
sector privado y que son operados por estas para su propio uso.

Computación en la nube frente al centro de datos

El centro de datos y la computación en la nube son términos que a menudo se usan de manera incorrecta.
Estas son las definiciones correctas del centro de datos y la computación en la nube:

• Centro de datos: Habitualmente es una funcionalidad de procesamiento y almacenamiento de datos que


es ejecutada por un departamento de TI interno o arrendado fuera de las instalaciones.

• Computación en la nube: Habitualmente es un servicio fuera de las instalaciones que ofrece acceso a
pedido a un grupo compartido de recursos de computación configurables. Estos recursos se pueden
aprovisionar y liberar rápidamente con un esfuerzo de administración mínimo.

Los proveedores de servicios de la nube utilizan centros de datos para sus servicios en la nube y sus recursos
basados en la nube. Para garantizar la disponibilidad de los servicios de datos y los recursos, los proveedores
mantienen a menudo espacio en varios centros de datos remotos. El Instituto Nacional de Normas y
Tecnología (NIST), en su Publicación especial 800-145, define un modelo de nube que consta de cinco
características, tres modelos de servicio y cuatro modelos de implementación.
Características de la computación en la nube

Como se muestra en la figura, el modelo de nube incluye cinco características:

• Autoservicio a pedido: El administrador de red puede comprar espacio informático adicional en la nube
sin requerir la interacción con otro humano.

• Amplio acceso a la red: El acceso a la nube está disponible utilizando una amplia variedad de
dispositivos cliente, como computadoras, computadoras portátiles, tablets y smartphones.

• Distribución de recursos: La capacidad de cómputo del proveedor de la nube se comparte entre todos
sus clientes y puede asignar y reasignar según la demanda de los clientes.

• Elasticidad rápida: La asignación de recursos a los clientes se puede expandir o contraer rápidamente
con la demanda. Para el cliente, los recursos y las funcionalidades del proveedor de servicios en la nube
parecen ser ilimitados.

• Servicio medido: El uso de recursos se puede supervisar, controlar e informar, y se carga a la cuenta
fácilmente para brindar visibilidad total del servicio de nube al proveedor y al cliente.
SaaS, IaaS y PaaS

Los tres modelos principales de servicios en la nube se muestran en la figura. Haga clic en cada uno para
obtener más información. Los proveedores de servicios en la nube han extendido estos modelos para también
proporcionar el soporte de TI para cada uno de los servicios de computación en la nube (ITaaS).
Tipos de nubes

Los cuatro modelos de implementación en la nube son:

• Privada

• Pública

• Comunidad

• Híbrida

Haga clic en cada implementación de nube para obtener más información. El modelo de nube comunitaria se
implementa en función del interés de un conjunto específico de usuarios. Cuatro ejemplos de un modelo de
implementación de la nube comunitaria se muestran en la figura.
Actividad
Servicios de DHCP

Los hosts en las redes realizan una función específica. Algunos de estos hosts realizan tareas de seguridad,
mientras que otros ofrecen servicios web. También existen muchos sistemas antiguos o integrados que
realizan tareas específicas como servicios de archivo o de impresión.

Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes de direcciones IP son el protocolo de configuración dinámica de host (DHCP) y el servicio de
nombres de dominio (DNS).

DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se muestra en la Figura 1.

Como se muestra en la Figura 2, cuando un dispositivo configurado con DHCP e IPv4 se inicia o se conecta a
la red, el cliente transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de oferta de DHCP
(DHCPOFFER), que ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la
máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección IPv4 del gateway
predeterminado. La oferta de concesión también incluye la duración de esta.

Fig 1
Fig 2

Servicios de DNS

DNS es el método que utilizan las computadoras para convertir los nombres de dominios en direcciones IP. En
Internet, nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar que algo como
198.133.219.25, que es la dirección IP numérica real de este servidor. Si Cisco decide cambiar la dirección IP
numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente se
une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.

En las figuras 2 a 5, se muestran los pasos relacionados con la resolución DNS.

Fig 1
Fig 2

Fig 3

Fig 4
Fig 5
Servicios web

Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para
intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los
servicios de autenticación mediante el protocolo de capa de sockets seguros (SSL) o el más reciente protocolo
de seguridad de capas de transporte (TLS). HTTP funciona en el puerto 80. El HTTPS funciona en el puerto
443.

Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se
abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

El navegador luego verifica con un servidor de nombres de dominio (DNS) para convertir a www.cisco.com en
una dirección numérica que utilizará para conectarse con el servidor. Mediante los requisitos de HTTP, el
navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra en la Figura 2.
El servidor envía el código HTML para la página web al navegador del cliente, como se muestra en la Figura 3.
Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda visualizar en la
ventana del navegador, como se muestra en la figura 4.
Fig 1

Fig 2
Fig 3

Fig 4

Servicios de archivos
El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para permitir las transferencias de
datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y
que se utiliza para insertar y extraer datos en un servidor que ejecuta FTP como servicio.

Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos conexiones entre el
cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha.

El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de las siguientes:

• Seguro de Protocolo de transferencia de archivos (FTPS): Un cliente FTP puede solicitar que la
sesión de transferencia de archivos se cifre mediante TLS. El servidor de archivos puede aceptar o
rechazar la solicitud.

• Protocolo de transferencia de archivos (SFTP) de SSH: Como una extensión al protocolo Secure
Shell (SSH), SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos.

• Copia segura (SCP): SCP también utiliza SSH para proteger las transferencias de archivos.

Servicios de impresión

Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los
servidores de impresión tienen tres funciones:

• Proporcionar a los clientes acceso a los recursos de impresión.

• Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté
listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de
impresión.

• Proporcionar sugerencias a los usuarios.

Los servidores de impresión se analizan con más profundidad en otro capítulo.


Servicios de correo electrónico

El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo
electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar
mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos
en servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de
correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar
mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro
cliente de correo electrónico cuando envía un mensaje. En cambio, ambos clientes dependen del servidor de
correo para el transporte de los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de
transferencia de correo (SMTP), el protocolo de oficina de correos (POP) y el protocolo de acceso a mensajes
de Internet (IMAP). El proceso de capa de aplicación que envía correo utiliza SMTP. Un cliente recupera el
correo electrónico mediante uno de los dos protocolos de capa de aplicación: POP o IMAP.
Configuración del proxy

Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores
proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna
acceden frecuentemente. Por ejemplo, el servidor proxy en la figura almacena las páginas web para
www.cisco.com. Cuando cualquier host interno envía una solicitud HTTP GET a www.cisco.com, el servidor
proxy sigue estos pasos:

1. Intercepta las solicitudes.

2. Verifica si el contenido de la página web ha cambiado.

3. De lo contrario, el servidor proxy responde al host mediante el sitio web.

Además, un servidor proxy puede ocultar de manera eficiente las direcciones IP de los hosts internos ya que
todas las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.
Servicios de autenticación

El acceso a los dispositivos de red es comúnmente controlado a través de la autenticación, la autorización y los
servicios de contabilización. Denominados "AAA" o "triple A", estos servicios proporcionan el marco principal
para ajustar el control de acceso en un dispositivo de red. AAA es un modo de controlar quién tiene permitido
acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí
(autorizar) y qué acciones realizan mientras acceden a la red (contabilizar).

Este concepto es similar a utilizar una tarjeta de crédito, como se indica en la figura. La tarjeta de crédito
identifica quién la usa y cuánto gastar puede el usuario de esta, y mantiene un registro de cuántos elementos o
servicios adquirió el usuario.
Prevención y detección de intrusiones.

Los sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el predominio de los sistemas de prevención de intrusiones
(IPS). Pero la función de detección de los IDS permanece como parte de cualquier implementación de IPS. En
la Figura 1 se muestra que un dispositivo habilitado para IDS que copia el flujo de tráfico y analiza el tráfico
copiado en lugar de los paquetes reenviados reales. Al trabajar sin conexión, se compara el flujo de tráfico
capturado con firmas malintencionadas conocidas, d manera similar al software que verifica la existencia de
virus.

Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea.
Esto significa que todo el tráfico de ingreso (de entrada) y el de egreso (de salida) debe atravesarlo para el
procesamiento. Como se muestra en la Figura 2, el IPS no permite que los paquetes ingresen en el lado
confiable de la red sin ser analizados primero. Puede detectar y abordar inmediatamente un problema de red.
Fig 1
Fig 2

Administración de amenazas universal

La administración de amenazas universal (UTM) es un nombre genérico para un dispositivo de seguridad todo
en uno. UTM incluye todas las funciones de un IDS/IPS además de los servicios de firewall activo. Los firewalls
activos proporcionan un filtrado de paquetes utilizando la información de conexión que se mantiene en una
tabla de estados. Un firewall activo rastrea cada conexión registrando las direcciones de origen y de destino y
los números de puerto de origen y de destino.

Además de los servicios de IDS/IPS y de firewall activo, UTM por lo general también proporciona servicios de
seguridad adicionales, por ejemplo:

• Protección de día cero

• Denegación de servicio (DoS) y protección distribuida (DDoS) de denegación de servicio

• Filtrado de proxy de las aplicaciones

• Correo electrónico que filtra ataques de correo no deseado y de suplantación de identidad

• Tecnología contra software espía


• Control de acceso a la red
• Servicios de VPN

Estas funciones pueden variar considerablemente, según el proveedor de UTM.

Los firewalls de próxima generación, que se muestran en la ilustración, van más allá de una UTM en varias
formas importantes:

• Controlan los comportamientos dentro de las aplicaciones

• Restringen el uso de Internet y de las aplicaciones web en función de la reputación del sitio

• Proporcionan protección proactiva contra las amenazas de Internet

• Aplican políticas en función del usuario, el dispositivo, la función, el tipo de aplicación y el perfil de la
amenaza

Actividad
Procedimientos de mantenimiento preventivo

Existen técnicas de mantenimiento preventivo comunes que deben realizarse de forma continua para que una
red funcione correctamente. En una organización, si una PC no funciona correctamente, por lo general, solo se
ve afectado ese usuario. En cambio, si la red no funciona correctamente, pocos usuarios pueden trabajar o
ninguno.

El mantenimiento preventivo es tan importante para la red como para las PC de una red. Debe revisar el
estado de los cables, los dispositivos de red, los servidores y las PC para asegurarse de que estén limpios y en
buenas condiciones de funcionamiento. Uno de los mayores problemas con los dispositivos de red, en especial
en la sala de servidores, es el calor. Los dispositivos de red no funcionan bien cuando recalientan. Cuando se
acumula polvo dentro de los dispositivos de red o sobre ellos, el aire frío no circula adecuadamente, y, en
ocasiones, se obstruyen los ventiladores. Es importante que las salas de redes estén limpias y que se cambien
los filtros de aire con frecuencia. También se recomienda tener filtros de repuesto disponibles para realizar un
mantenimiento rápido. Debe idear un plan para realizar la limpieza y el mantenimiento programado a intervalos
regulares. El programa de mantenimiento ayuda a evitar el tiempo de inactividad de la red y las fallas en los
equipos.

Como parte del programa de mantenimiento programado de forma regular, inspeccione todo el cableado.
Asegúrese de que los cables estén correctamente rotulados y de que no se despeguen las etiquetas.
Reemplace las etiquetas desgastadas o ilegibles. Siempre siga las pautas de etiquetado de cables de la
compañía. Verifique que los soportes para cables estén instalados correctamente y que no se aflojen los
puntos de conexión. El cableado puede dañarse o desgastarse. Conserve el cableado en buenas condiciones
para mantener el buen rendimiento de la red. Si es necesario, consulte diagramas de cableado.

Revise los cables en las estaciones de trabajo y las impresoras. A menudo, las personas mueven o patean los
cables cuando estos se encuentran debajo de los escritorios. Estas condiciones pueden tener como
consecuencia la pérdida del ancho de banda o de la conectividad.

Como técnico, debe advertir que los equipos presentan fallas, están dañados o hacen ruidos inusuales.
Informe al administrador de red si advierte cualquiera de estos problemas para evitar el tiempo de inactividad
de la red innecesario. Asimismo, debe ser proactivo en lo que respecta a la capacitación de los usuarios de la
red. Muestre a los usuarios de la red cómo conectar y desconectar cables correctamente y cómo moverlos, si
es necesario.
……0………………

Fig 3

Вам также может понравиться