You are on page 1of 312

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIN E
INFORMTICA

MANUAL DE APRENDIZAJE

REDES DE DATOS Y
COMUNICACIONES

CDIGO: 89001528
Profesional Tcnico

REDES DE DATOS Y COMUNICACIONES

Contenido
CONTENIDO ....................................................................................................................................... 5
TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED ........................................................ 9
Equipos y Materiales: ................................................................................................................. 9
Orden de Ejecucin: ................................................................................................................... 9
Operacin 1: Identificar Los Componentes Hardware de Una Red. ........................................ 10
Operacin 2: Identificar los Componentes Software de Una Red. ........................................... 13
FUNDAMENTO TERICO: ...................................................................................................... 16
RED INFORMTICA ................................................................................................................ 16
VENTAJAS DE TRABAJAR EN RED ....................................................................................... 17
TERMINOLOGA EMPLEADA EN REDES .............................................................................. 18
COMPONENTES DE RED ....................................................................................................... 20
TAREA 2: ELABORA CABLES DE RED ........................................................................................ 34
Equipos y Materiales: ............................................................................................................... 34
Orden de Ejecucin: ................................................................................................................. 34
Operacin 1: Identificar Las Caractersticas Del Cable UTP ................................................... 35
Operacin 2: Realizar La Preparacin Del Cable UTP ............................................................ 37
Operacin 3: Realizar La Prueba Del Cable Preparado .......................................................... 40
FUNDAMENTO TERICO: ...................................................................................................... 41
MEDIOS DE TRANSMISION GUIADOS .................................................................................. 41
ESPECIFICACIONES DE LOS CABLES ................................................................................. 41
TRANSMISION DE LAS SEALES: ........................................................................................ 42
ETHERNET .............................................................................................................................. 43
CABLE DE PAR TRENZADO ................................................................................................... 44
CABLE COAXIAL ..................................................................................................................... 52
FIBRA PTICA ......................................................................................................................... 57
TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE REFERENCIA OSI Y EL
MODELO TCP/IP .............................................................................................................................. 61
Equipos y Materiales: ............................................................................................................... 61
Orden de Ejecucin: ................................................................................................................. 61
Operacin 1: Identifica Las Capas Del Modelo OSI ................................................................. 62
Operacin 2: Identifica Las Capas Del Modelo TCP/IP ........................................................... 63
Operacin 3: Establece Similitudes Y Diferencias Entre El Modelo OSI Y El Modelo TCP/IP 63
FUNDAMENTO TERICO: ...................................................................................................... 64
MODELO DE REFERENCIA .................................................................................................... 64
MODELO OSI ........................................................................................................................... 65
MODELO DE REFERENCIA TCP/IP ....................................................................................... 72
COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP ........................................ 77
Equipos y Materiales: ............................................................................................................... 80
Orden de Ejecucin: ................................................................................................................. 80
Operacin 1: Realiza Configuracin De La Red Peer to Peer ................................................. 81
Operacin 2: Comparte Recursos En La Red Peer to Peer ..................................................... 86
Sugerencia ................................................................................................................................ 88
FUNDAMENTO TERICO: ...................................................................................................... 90
CLASIFICACIN DE REDES ................................................................................................... 90
REDES PEER TO PEER: ......................................................................................................... 99
REDES PEER TO PEER Y WINDOWS: ................................................................................ 101
TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE - SERVIDOR ............................ 127
Equipos y Materiales: ............................................................................................................. 127
Orden de Ejecucin: ............................................................................................................... 127

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE DATOS Y COMUNICACIONES


Operacin 1: Realiza Configuracin De Un Equipo Cliente En Una Red CLIENTE SERVIDOR ............................................................................................................................. 128
Operacin 2: Comprueba El Funcionamiento Del Equipo Cliente En La Red CLIENTE
SERVIDOR ............................................................................................................................. 134
FUNDAMENTO TERICO: .................................................................................................... 138
EL MODELO CLIENTE - SERVIDOR .................................................................................... 138
PRINCIPALES SERVICIOS DE RED ..................................................................................... 142
TAREA 6: DETERMINA EL DIRECCIONAMIENTO IP ................................................................. 169
Equipos y Materiales: ............................................................................................................. 169
Orden de Ejecucin: ............................................................................................................... 169
Operacin 1: Identifica Los Componentes De Una Direccin IP ........................................... 170
Operacin 2: Identifica Direcciones IP Vlidas Y Especiales................................................. 171
Operacin 3: Realiza configuracin e interconexin redes. ................................................... 172
FUNDAMENTO TERICO: .................................................................................................... 173
DIRECCIONAMIENTO IP: ...................................................................................................... 173
DIRECCIONES PARA DIFERENTES PROPSITOS ........................................................... 179
PREFIJOS DE RED ................................................................................................................ 181
UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIN ................................ 184
RANGO DE DIRECCIONES IPV4 RESERVADAS ................................................................ 185
DIRECCIONES PBLICAS Y PRIVADAS ............................................................................. 186
DIRECCIONES IPV4 ESPECIALES ...................................................................................... 188
DIRECCIONAMIENTO DE IPV4 DE LEGADO ...................................................................... 190
DIRECCIONAMIENTO SIN CLASE ....................................................................................... 192
DESCRIPCIN DE IPV6 ........................................................................................................ 197
MSCARA DE SUBRED: DEFINICIN DE LAS PORCIONES DE RED Y HOST ............... 198
TAREA 7: REALIZA CONFIGURACIN DE SUB REDES ........................................................... 204
Equipos y Materiales: ............................................................................................................. 204
Orden de Ejecucin: ............................................................................................................... 204
Operacin 1: Configura Subredes De Mascara Fija ............................................................... 205
Operacin 2: Configura Subredes De Mascara Variable. ...................................................... 208
FUNDAMENTO TERICO: .................................................................................................... 210
CLCULO DE DIRECCIONES ............................................................................................... 210
DIVISIN EN SUBREDES: DIVISIN EN REDES DEL TAMAO ADECUADO .................. 214
DIVISIN EN SUBREDES: SUBDIVISIN DE UNA SUBRED ............................................. 217
PRUEBA DE LA CAPA DE RED ............................................................................................ 224
TAREA 8: REALIZA CONFIGURACIN DE REDES INALMBRICAS ....................................... 232
Equipos y Materiales: ............................................................................................................. 232
Orden de Ejecucin: ............................................................................................................... 232
Operacin 1: Configura Red Inalmbrica Ad Hoc .................................................................. 232
Operacin 2: Configura Red Inalmbrica Modo Infraestructura ............................................. 235
FUNDAMENTO TERICO: .................................................................................................... 236
REDES INALAMBRICAS........................................................................................................ 236
EL PORQU DE SU USO. VENTAJAS Y DESVENTAJAS. .................................................. 238
CARACTERSTICAS DE LAS REDES INALAMBRICAS:...................................................... 240
ESTANDARIZACIN .............................................................................................................. 242
TOPOLOGAS DE REDES INALAMBRICAS ......................................................................... 243
ASPECTOS IMPORTANTES EN LAS REDES INALMBRICAS .......................................... 245
TAREA 9: REALIZA CONFIGURACIN BSICA DE DISPOSITIVOS DE INTERCONEXIN... 250
Equipos y Materiales: ............................................................................................................. 250
Orden de Ejecucin: ............................................................................................................... 250
Operacin 1: Realiza Configuracin Bsica De Switches. ..................................................... 250
Operacin 2: Realiza Configuracin Bsica De Routers. ....................................................... 253

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE DATOS Y COMUNICACIONES


Operacin 3: Realiza configuracin bsica de access point. ................................................. 255
FUNDAMENTO TERICO: .................................................................................................... 260
DISPOSITIVOS DE INTERCONEXIN ................................................................................. 260
CAPA FSICA WAN ................................................................................................................ 264
TAREA 10: REALIZA DIAGNSTICO Y MONITOREO DE REDES ............................................ 271
Equipos y Materiales: ............................................................................................................. 271
Orden de Ejecucin: ............................................................................................................... 271
Operacin 1: Utiliza Herramientas De Diagnstico Y Monitoreo De Redes Del Sistema
Operativo. ............................................................................................................................... 272
Operacin 2: Utiliza software utilitario de diagnstico y monitoreo de redes. ........................ 272
FUNDAMENTO TERICO: .................................................................................................... 272
INTRODUCCION A LA ADMINISTRACION DE REDES: ...................................................... 272
QU ES MONITOREO ........................................................................................................... 273
QUE ES GESTIN DE LA RED ............................................................................................. 274
SNIFFER ................................................................................................................................ 277
TAREA 11: DETERMINA LA RESOLUCIN DE NOMBRES ....................................................... 280
Equipos y Materiales: ............................................................................................................. 280
Orden de Ejecucin: ............................................................................................................... 280
Operacin 1: Utiliza Comandos De Manejo De Nombres Netbios. ........................................ 281
Operacin 2: Configura Un Cliente En Un Servidor De Nombres. ......................................... 282
FUNDAMENTO TERICO: .................................................................................................... 284
NOMBRES DE HOSTS .......................................................................................................... 284
LA INTERFAZ WINSOCK....................................................................................................... 285
LA INTERFAZ NETBIOS ........................................................................................................ 285
RESOLUCIN DE NOMBRES DE HOST .............................................................................. 286
SISTEMA DE NOMBRES DE DOMINIO (DNS) ..................................................................... 287
TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS SERVICIOS PRINCIPALES
......................................................................................................................................................... 292
Equipos y Materiales: ............................................................................................................. 292
Orden de Ejecucin: ............................................................................................................... 292
Operacin 1: Identifica Los Principales Servicios Del Internet Y De Una Intranet. ................ 293
Operacin 2: Utiliza los principales servicios del internet y de una intranet. ......................... 293
FUNDAMENTO TERICO: .................................................................................................... 298
ESTRUCTURA DE INTERNET .............................................................................................. 298
INTRANET .............................................................................................................................. 301
DIFERENCIAS ENTRE INTERNET E INTRANET ................................................................. 306
EXTRANET ............................................................................................................................. 306
REDES PRIVADAS VIRTUALES (TNELES DE INFORMACIN) ...................................... 309

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE DATOS Y COMUNICACIONES

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE DATOS Y COMUNICACIONES

TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED.


INTRODUCCIN.
Gracias a las nuevas tecnologas de la informacin y la comunicacin (TIC), las
organizaciones, empresas y personas pueden comunicarse sin limitaciones
espacio-temporales. El estudio de las redes de computadoras y los sistemas
operativos que lo soportan son temas ineludibles para las personas relacionadas a
la computacin y la informtica.
Un Tcnico en hardware de computadoras que trabaje en entornos donde exista
diversidad de equipos de cmputo, debe conocer los componentes de una red y la
importancia que estos tienen en el desempeo del equipo en la red. En esta tarea
realizar las siguientes operaciones:
Identificar los componentes hardware de una red.
Identificar los componentes software de una red.
De manera que se comprenda la funcin que cumple cada componente de red en
el desempeo y funcionamiento de una red de computadoras.
EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Tarjetas de red.
Dispositivo de interconexin (switch, acces point, hub, etc.).
Medio de conexin.
ORDEN DE EJECUCIN.
1. Identificar los componentes hardware de una red.
2. Identificar los componentes software de una red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: IDENTIFICAR LOS COMPONENTES HARDWARE DE UNA
RED.
Se identifica los componentes ms importantes de tipo hardware de una red LAN
Proceso de Ejecucin:
1. Indique componentes de tipo hardware de la red del aula, ubquelos en una de
las categoras que se indican y complete la informacin de la tabla.
COMPONENTE TIPO
HARDWARE

FUNCIN

CARACTERISTICAS

Nodo de red

Tarjeta de red

Medio de transmisin

Dispositivos de
interconexin

2. Empleando dos tarjetas de red diferentes, observe sus caractersticas fsicas y


complete el siguiente cuadro comparativo.
#

Fab y Mod

Slot de Conexin

Conectores

Medio de Transmisin

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

10

REDES DE DATOS Y COMUNICACIONES


3. Usando el administrador de dispositivos de Windows ubique el adaptador de red
(tarjeta de red) usado en su conexin de red y complete la tabla.

Pestaa
General
Opciones avanzadas
Controlador
Detalles

Recursos

Caracterstica
Fabricante y modelo
Ubicacin
Control de flujo
Velocidad y dplex
Detalles del controlador
Id de hardware
Intervalo E/S
Intervalo de memoria
Intervalo de memoria
IRQ

Configuracin o Descripcin

Qu importancia y/o utilidad tienen las caractersticas identificadas?


4. Usando el icono de notificacin de red,
identifique los valores de los parmetros de
red, que estn configurados en su conexin.
En el men ejecutar escribir ncpa.cpl,
luego hacer clic en Aceptar.
Hacer clic derecho en icono que representa su conexin y elegir la opcin
Estado, luego hacer clic en Detalles.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

11

REDES DE DATOS Y COMUNICACIONES

De la pantalla que aparece obtenga la informacin que se solicita en la tabla


siguiente:
Parmetro de Red

Valor

Sufijo DNS especfico para la conexin


Descripcin
Direccin fsica
Habilitado para DHCP
Direccin IPV4
Mscara de subred IPV4
Concesin Obtenida
La concesin expira
Puerta de enlace predeterminada IPV4
Servidor DHCP IPV4
Servidor DNS IPV4
Servidor WINS IPV4
Habilitado para NetBIOS a travs de TCP/IP
Vinculo: Direccin IPV6 local
Servidor DNS IPV6

Qu importancia y/o utilidad tienen los parmetros de red mostrados en la


tabla anterior?

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

12

REDES DE DATOS Y COMUNICACIONES


OPERACIN 2: IDENTIFICAR LOS COMPONENTES SOFTWARE DE UNA
RED.
Se identifica los componentes ms importantes de tipo software de una red LAN.
Proceso de Ejecucin:
1. Indique componentes de tipo hardware de la red del aula, ubquelos en una de
las categoras que se indican y complete la informacin de la tabla.
COMPONENTE TIPO
SOFTWARE

FUNCIN

CARACTERISTICAS

Sistema Operativo

Driver de red

Protocolo

Servicio de red

2. Windows utiliza elementos software


predeterminados en una conexin de
red. Identifique los elementos de red de
su conexin.
En el men ejecutar escribir
ncpa.cpl, luego hacer clic en
Aceptar.
Hacer clic derecho en icono que
representa su conexin y elegir la opcin Estado, luego hacer clic en
Propiedades.
Indique la informacin mostrada en Esta conexin utiliza los siguientes
elementos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

13

REDES DE DATOS Y COMUNICACIONES

Complete la tabla siguiente:


Elemento de la Conexin de Red

Descripcin

Qu sucedera si alguno de los elementos no estuviese en la lista o


estuviese sin el check de activacin?
3. Identifique los clientes, servicios y protocolos disponibles de su conexin de red.
En el men ejecutar escribir ncpa.cpl, luego hacer clic en Aceptar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

14

REDES DE DATOS Y COMUNICACIONES


Hacer clic derecho en icono que representa su conexin y elegir la opcin
Estado, luego hacer clic en Propiedades.

Hacer clic en Instalar.

Indique la informacin mostrada en la pantalla Seleccionar tipo de


caracterstica de red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

15

REDES DE DATOS Y COMUNICACIONES


Caracterstica

Descripcin

Cliente
Servicio
Protocolo

Qu cliente, servicio y/o protocolo se puede agregar a esta conexin de red?

FUNDAMENTO TERICO.
RED INFORMTICA.
Tambin llamada red de computadoras o red de comunicaciones de datos es
un conjunto de equipos informticos conectados entre s por medio de dispositivos
fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir
informacin, recursos y ofrecer servicios. La red informtica ms elemental
(bsica) est conformada por dos computadoras conectadas.

Al unir ms computadoras, la red se expande y resulta ser ms til. La finalidad


principal para la creacin de una red de computadoras es compartir los recursos y
la informacin en la distancia, asegurar la confiabilidad y la disponibilidad de la
informacin, aumentar la velocidad de transmisin de los datos y reducir el costo
general de estas acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

16

REDES DE DATOS Y COMUNICACIONES


interconectadas bsicamente para compartir informacin y recursos. El trmino del
idioma ingls Networking, es empleado para referirse a redes de computadoras.

VENTAJAS DE TRABAJAR EN RED.


Entre las principales ventajas de trabajar en red podemos mencionar:
Posibilidad de compartir perifricos costosos como: Impresoras lser, mdems,
faxes, etc.
Posibilidad de compartir grandes cantidades de informacin a travs de
distintos programas como por ejemplo las bases de datos, de manera que sea
ms fcil su uso y actualizacin.
Reduce e incluso elimina la duplicidad de trabajos.
Permite utilizar el correo electrnico para enviar o recibir mensajes de diferentes
usuarios de la misma red o incluso de redes diferentes.
Permite mejorar la seguridad y control de la informacin, permitiendo el acceso
de determinados usuarios nicamente a cierta informacin o impidiendo la
modificacin de diversos datos.
Las redes informticas son hoy en da la solucin inmediata a un sinfn de mbitos
laborales en los cuales antes era impensado realizar tareas que requeran de una
comunicacin que fuera ms all de las palabras o del registro escrito. Mediante
una red, es posible combinar los esfuerzos de muchas personas que persiguen un
objetivo comn, como por ejemplo el funcionamiento de una empresa.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

17

REDES DE DATOS Y COMUNICACIONES

TERMINOLOGA EMPLEADA EN REDES.


TELECOMUNICACIONES.
Trmino que utilizamos para referirnos a la emisin o recepcin de seales, o
informacin en general, de cualquier tipo, entre dos o ms puntos, segn diversos
tipos de soporte o transmisin (cable coaxial, fibra ptica, radio, satlite, etc.).
El trmino telecomunicacin cubre todas las formas de comunicacin a distancia,
incluyendo radio, telegrafa, televisin, telefona, transmisin de datos e
interconexin de computadoras a nivel de enlace.
Segn como se propague las seales las telecomunicaciones pueden ser:
Terrestres. Son aquellas cuyo medio de
propagacin son lneas fsicas, estas pueden
ser los tipos de cables.
Radioelctricas. Son aquellas que utilizan
como medio de propagacin la atmsfera
terrestre, transmitiendo las seales en ondas
electromagnticas, microondas, ondas de
radio, y de acuerdo a la frecuencia a la cual
se transmite.
Satelitales. Son las comunicaciones radiales que se realizan entre estaciones
espaciales, entre estaciones terrenas con espaciales, entre estaciones terrenas
(mediante retransmisin en una estacin espacial).
TELEMTICA.
La Telemtica es una disciplina cientfica
y tecnolgica que surge de la evolucin y
fusin de la telecomunicacin y de la
informtica. Dicha fusin ha trado el
desarrollo de tecnologas que permiten
desde realizar una llamada telefnica,
enviar un vdeo en 3D por Internet, o
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

18

REDES DE DATOS Y COMUNICACIONES


hasta recibir imgenes de una sonda que orbita alrededor de un planeta distante.
La Telemtica cubre un campo cientfico y tecnolgico de una considerable
amplitud, englobando el estudio, diseo, gestin y aplicacin de las redes y
servicios de comunicaciones, para el transporte, almacenamiento y procesado de
cualquier tipo de informacin (datos, voz, vdeo, etc.), incluyendo el anlisis y
diseo de tecnologas y sistemas de conmutacin. La Telemtica abarca entre
otros conceptos los siguientes planos funcionales:
El plano de usuario. Donde se distribuye y procesa la informacin de los
servicios y aplicaciones finales.
El plano de sealizacin y control: donde se distribuye y procesa la informacin
de control del propio sistema, y su interaccin con los usuarios.
El plano de gestin. Donde se distribuye y procesa la informacin de operacin y
gestin del sistema y los servicios, y su interaccin con los operadores de la red.
Trata tambin servicios como la tele-educacin, el comercio electrnico (ecommerce) o la administracin electrnica (e-government), servicios Web, TV
digital, la conmutacin y la arquitectura de conmutadores, y tambin toca temas
como el anlisis de prestaciones, modelado y simulacin de redes (optimizacin,
planificacin de la capacidad, ingeniera de trfico y diseo de redes).
SEAL ELCTRICA.
Para el estudio de las redes entenderemos por
seal elctrica a una magnitud elctrica (voltaje o
corriente) que lleva informacin. Por lo general se
designa la palabra seal para referirse a
magnitudes que varan de alguna forma en el
tiempo. Interpretaremos a las magnitudes
constantes como casos particulares de seales
elctricas.
Estas seales pueden ser analgicas (si varan de forma continua en el tiempo) o
digitales (si varan de forma discreta, con valores dados como 0 y 1).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

19

REDES DE DATOS Y COMUNICACIONES


Las redes informticas al transmitir informacin emplean seales digitales, por lo
que al hacer referencia a aplicaciones relacionadas con las redes se emplean
trminos relacionados a la cantidad de informacin (bits, bytes, MB, etc.) y a la
transmisin de la informacin (kbps, Mbps, etc.).
ANCHO DE BANDA.
Es un trmino muy empleado en las redes,
implica un concepto altamente tcnico y muy
especfico de las telecomunicaciones, algo
que no se deduce trivialmente y que fue
demostrado simultneamente por varios
tericos, entre ellos el muy conocido Claude
Shannon.
Ancho de banda se refiere a las frecuencias que puede ocupar un canal de
comunicaciones en un espectro de frecuencias (por lo que se expresa en Hertz
(Hz.)), usualmente radioelctrico. El ancho de banda es una base para calcular la
capacidad de un canal, en redes lo relacionamos con la capacidad de un medio de
transmisin por ejemplo: un cable UTP categora 6 est diseado segn estndar
con una capacidad (ancho de banda) de 250 MHz.
BIT RATE (TASA DE BITS / VELOCIDAD).
Es el nmero de bits que se transmiten por unidad de tiempo a travs de un
sistema de transmisin digital o entre dos dispositivos digitales. As pues, es la
velocidad de transferencia de datos. Se expresa en bps, kbps, etc.
COMPONENTES DE RED.
Al igual que una computadora, una red de computadoras posee componentes de
tipo hardware y componentes de tipo software, los cuales se complementan y
trabajan conjuntamente. Una falla en alguno de estos componentes podra hacer
que la red deje de funcionar o simplemente funcione de manera deficiente.
De forma muy simple podemos agrupar los componentes de red de la siguiente
manera:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

20

REDES DE DATOS Y COMUNICACIONES


1. Componentes tipo Hardware:

2. Componentes tipo Software:

Nodo de red

Sistema operativo

Tarjeta de red
Medio de transmisin

Driver de la tarjeta de red


Protocolos de red

Dispositivos de interconexin

Servicios de red

A continuacin se mencionan las principales caractersticas de los componentes


de red.
COMPONENTES TIPO HARDWARE.
NODO DE RED.
Bajo este nombre podemos agrupar los equipos de red en tres categoras,
dependiendo la funcin que cumple en la red. Estas categoras son:
SERVIDOR. Una computadora que se encarga de
entregar servicios a la red, para lo cual han sido
correctamente configurados con aplicaciones
empleadas en redes corporativas. En estos
equipos se encuentran los servicios de red, desde
los ms simples hasta los ms complejos.
En redes pequeas y medianas un computador
domestico puede hacer labores de nodo servidor, a medida de que la red y los
servicios aumenten ser necesario de contar con servidores dedicados. Los
servidores dedicados poseen hardware especial, para el trabajo exigente a los
cuales son sometidos.
CLIENTE. Una computadora que slo se
encarga de utilizar los servicios de la red son
equipos de uso comn que forman parte de
una red privada o pblica. En redes
corporativas pueden ser controlados por otros
o configurados de manera que las acciones del
usuario en el equipo sean mnimas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

21

REDES DE DATOS Y COMUNICACIONES


PEER. Termino que se da a una computadora que puede realizar tareas de
servidor o cliente a la vez. Actualmente las redes Peer to Peer estn bastante
difundidas y son las ms empleadas en entornos laborales y domsticos.
TARJETA DE RED.
Tambin denominadas adaptadores de red o NIC (network interface card) y ms
correctamente interfaz de red ya que acta como interfaz entre una computadora y
el cable de red o medio de transmisin de red. Antiguamente se vean como un
componente que se instalaba en la placa base, hoy la mayora de equipos lo
incorpora en la placa base. Adems existen para redes cableadas y redes
inalmbricas por lo que muchas veces son casi imperceptibles por el usuario.
La funcin de la tarjeta de red es la de preparar, enviar y controlar los datos en la
red, as como tambin recibir datos que llegas desde la red. Actualmente existe
tarjetas de red con ranura de expansin PCI y PCIE, Adaptadores de red USB
RJ45 y Adaptadores USB WIFI.

Entre las principales caractersticas de una tarjeta de red podemos indicar:

Estn diseadas para ciertos tipos de estndares de redes, por lo que tienen
una velocidad mxima de transmisin de datos en bits por segundo (bps)
acorde al estndar. Los estndares ms empleados actualmente lo podemos
resumir en la siguiente tabla:
Estndar

Norma

Velocidad

Mtodo de acceso a la red

Fast Ethernet

803.3u
Gigabit

10/100/1000/10000
Mbps.

Ethernet

803.3

10 Mbps

Acceso mltiple con deteccin de


portadora
y
deteccin
de
colisiones.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

22

REDES DE DATOS Y COMUNICACIONES

Tienen uno o varios puertos para la conexin de los cables hacia los
dispositivos de interconexin de red o hacia otras computadoras.

Cuentan con un conector en su parte inferior que permite insertarlas en las


ranuras de expansin de la tarjeta principal de la computadora. Pueden
convivir con las tarjetas de red integradas en la tarjeta principal, se puede tener
acceso a redes de manera independiente, no hay lmite de tarjetas de red
conectadas en una computadora.

Las tarjetas para red inalmbricas ofrecen muchas ventajas con respecto al
uso de cables y puertos fsicos.

DIRECCIN MAC. Es un identificador de 48 bits (6 bloques hexadecimales) que


corresponde de forma nica a una tarjeta o dispositivo de red. Se conoce tambin
como direccin fsica, y es nica para cada dispositivo. La direccin mac est
determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el identificador nico de organizacin.
Las direcciones MAC son nicas a nivel
mundial,
puesto
que
son
escritas
directamente, en forma binaria, en el
hardware en su momento de fabricacin.
Debido a esto, las direcciones MAC son a
veces llamadas burned-in addresses, en
ingls.
CONFIGURACION DE LA TARJETA DE
RED. La configuracin de la tarjeta de red
actualmente es automtica antiguamente se
realizaba de forma manual, para ello se
empleaba un software de configuracin
provisto por el fabricante. En la configuracin
de la tarjeta de red se asigna:

Interrupcin (IRQ): Peticin de atencin al


microprocesador.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

23

REDES DE DATOS Y COMUNICACIONES

Direccin de entrada/salida (Port E/S): Direccin fsica que permite la


comunicacin con el microprocesador.

CAPACIDADES ESPECIALES DE LA TARJETA DE RED.


WAKE ON LAN (WOL). Capacidad especial que permite encender una
computadora de manera remota por medio de la tarjeta de red. Su funcionamiento
se resume en 2 pasos:

Se enva 6 paquetes con la MAC destino de la tarjeta de red.


La tarjeta recibe los paquetes y enva la seal de ON a la fuente de poder y se
enciende la computadora.

PREBOOT EXECUTION ENVIROMENT (PXE). Capacidad especial que permite


iniciar una computadora sin disco duro. Su funcionamiento se resume en:

Al iniciar la computadora se ejecuta el programa de la Boot ROM de la tarjeta


de red.

Obtiene una direccin IP de un servidor DHCP.


Se conecta con un servidor PXE e inicia una sesin TFTP, para transferir una
imagen o los archivos a ser ejecutados localmente.

MEDIO DE TRANSMISIN.
Permiten la transferencia de la informacin entre las computadoras de la red. Los
ms conocidos son:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

24

REDES DE DATOS Y COMUNICACIONES


Medios fsicos o cableados:

Medios Inalmbricos:

Cable de par trenzado

Ondas de radio

Cable coaxial
Cable de fibra ptica.

Microondas
Luz infrarroja

CABLE DE PAR TRENZADO. Estn formados


por dos cables de cobre calibre 22 a 26 AWG,
que estn trenzados uno sobre otro.
El
trenzado
elimina
las
interferencias
electromagnticas ocasionadas por otros cables
elctricos, estas interferencias se conocen como Crosstalk. Existen 2 tipos de
cable de par trenzado:

No blindado: UTP (Unshield Twist Pair).


Blindado: STP (Shield Twist Pair).

CABLE COAXIAL. Est formado por


dos conductores que comparten un eje
comn. El centro del cable es un hilo de
cobre rgido que est rodeado de una
malla de hilo.
CABLE DE FIBRA PTICA. Es un fino
conductor de vidrio o plstico, que permite
transportar la luz (generalmente infrarroja,
invisible para el ojo humano).dicha luz
modulada convenientemente, permite transmitir
seales inteligentes entre dos puntos. Los
cables de fibra ptica no producen fugas de
seal y son inmunes a las interferencias
electromagnticas.
ONDAS DE RADIO (RADIOFRECUENCIAS). Tambin llamada espectro de
radiofrecuencia o RF, se denomina as a la porcin menos energtica del espectro
electromagntico, que reside entre 3 KHz y unos 300 GHz. Incluye diferentes
bandas de frecuencia, entre algunas se pueden mencionar:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

25

REDES DE DATOS Y COMUNICACIONES


Onda corta de radio.
Frecuencia muy alta (VHF) de televisin y radio en FM.
Frecuencia ultra alta (UHF) de radio y televisin.

Tambin se ha desarrollado el estndar 802.11b y 802.11g, que utiliza la banda de


2.4 GHz, para comunicacin digital inalmbrica. El estndar ms difundido
actualmente en redes de datos es el WIFI.

MICROONDAS. Se denomina microondas a las ondas electromagnticas


definidas en un rango de frecuencias determinado; generalmente de entre 300
MHz y 300 GHz. Ofrecen una comunicacin ms lenta pero de mayor alcance.
Existen 2 formas de comunicacin de datos por microondas:
Sistema terrestre: (basados en el planeta tierra)
Utilizan antenas parablicas que requieren un recorrido sin obstrucciones o en
lnea horizontal con otras unidades.
Utilizan repetidores para lugares distantes o fuera de la lnea de vista.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

26

REDES DE DATOS Y COMUNICACIONES


Sistemas satelitales:

Utilizan satlites geoestacionarios para la comunicacin.

Se requieren alinear las antenas parablicas con los satlites.


Su tiempo de propagacin es de 5 segundos.

Es extremadamente costoso.

LUZ INFRAROJA: La radiacin infrarroja, radiacin trmica o radiacin IR es un


tipo de radiacin electromagntica que se encuentran entre la luz visible y las
microondas. Los rayos infrarrojos trabajan en los rangos aproximados de 100 GHz
hasta 1 THz. El grupo de tecnologas clasificadas como transmisin por infrarrojos,
cubre una amplia gama de productos, que pueden ser una de las dos categoras
siguientes:
Punto a punto:

La comunicacin se da entre 2 dispositivos

Se requiere que los dispositivos estn alineados.


Ofrece una alta velocidad (aprox. 16Mbps).

Ideal para distancias cortas.

Difusin:
Dispersa la seal, cubriendo un rea geogrfica mayor

La velocidad disminuye (aprox. 1Mbps)


El alcance tambin disminuye.

DISPOSITIVOS DE INTERCONEXIN:
Son los diferentes equipos que permiten la comunicacin entre los diferentes
nodos de la red y la conexin de una red con otra. Entre los ms empleados a lo
largo de la existencia de las redes podemos mencionar:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

27

REDES DE DATOS Y COMUNICACIONES


Hubs o concentradores.
Switches.
Routers.
Access Points.
Modems.
A continuacin se describen las principales caractersticas de cada uno.
HUBS O CONCENTRADORES. Sirve para
conectar varios nodos de una red,
repartiendo todos los datos de cada puerto a
todos los dems. Sus caractersticas
principales son:
Dispone de un nmero determinado de puertos.
Tiene que estar cercano a los elementos de la red.
Si nuestra red dispone de ms elementos que puertos RJ-45 necesitamos ms
de 1 hub.
Siempre se tendr en cuenta que el cable no pase de los 100 metros.
En caso de interconectar en cascada no debe superar los 6 metros.
Dispositivo en desuso, solo alcanzo hasta velocidades de 10 Mbps.
SWITCHES. Sirve para conectar varios
nodos de una red, pero a diferencia del
hub slo enva a puertos que lo necesiten.
Sus caractersticas principales son:
Bastante usado actualmente, pueden trabajar con velocidades mayores a la de
los hubs (10, 100, 1000 Mbps).
Almacena direcciones mac de los nodos de red a los que est conectado.
Posee mayor nmero de puertos que los hubs.
Se pueden conectar a una misma red ambos, los switches y los hubs.
ROUTERS: Tiene la funcin de realizar la conexin
entre redes diferentes, es empleado para llevar la
conexin de Internet hasta los switches o hubs,

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

28

REDES DE DATOS Y COMUNICACIONES


tambin para llevarla directamente a la computadora.
Sus principales caractersticas son:
Almacenan una tabla de direcciones de red y la ruta para llegar hacia ellas.
Es el elemento de red ms utilizado debido a la proliferacin de la lnea ADSL.
Son configurables.
MODEMS: Un mdem (Modulador
Demodulador) es un dispositivo que
sirve para enviar una seal llamada
moduladora mediante otra seal
llamada portadora. Un modem realiza la
conversin de seales analgicas en
seales digitales y viceversa.
El modem permite enviar datos de una computadora equipada con un modem a
otra computadora equipada con otro mdem gracias a la lnea telefnica. Esta
caracterstica hace que este dispositivo sea bastante empleado en las redes
informticas. Un modem puede ser externo o interno a la computadora.
DIAL UP: Conexin a una red como internet a
travs de un mdem y una lnea telefnica. Es el
acceso a internet ms econmico pero lento. Se
utiliza un mdem interno o externo en donde se
conecta la lnea telefnica. La computadora llama
a un nmero telefnico (que provee el ISP) para
poder conectarse a internet.
El mdem convierte la seal analgica (el sonido) en seal digital para recibir
datos, y el proceso inverso para enviar datos. Al utilizar lnea telefnica, la calidad
de conexin no es siempre buena y est sujeta a prdida de datos y limitaciones
de todo tipo. Por ejemplo, durante la conexin a internet, no es posible usar la
misma lnea telefnica para hablar. Una conexin dial-up posee velocidades que
van desde los 2400 bps hasta los 56 kbps.
DSL (Lnea del Subscriptor Digital): Una lnea de DSL puede llevar datos y voz.
Esta tecnologa que permite una conexin a una red con ms velocidad a travs
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

29

REDES DE DATOS Y COMUNICACIONES


de las lneas telefnicas. Alternativa al RDSI engloba tecnologas que proveen
conexin digital sobre red telefnica como ADSL, SDSL, IDSL, HDSL, VDSL, etc.
ADSL: Tecnologa para mdems que convierte el
par de cobre que va desde la central telefnica
hasta el usuario en un medio para la transmisin
de aplicaciones multimedia, transformando una
red creada para transmitir voz en otra til para
cualquier tipo de informacin, sin necesidad de
tener que remplazar los cables existentes, lo que
supone un beneficio considerable para los
operadores, propietarios de los mismos.
Con ADSL las lneas de voz y de datos pueden ser separadas y utilizadas
simultneamente, para esto se colocan micro filtros en los telfonos que dejan
pasar slo frecuencias audibles y descarta las restantes.
La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida
no son iguales, por lo general permiten una mayor bajada que subida.

COMPONENTES TIPO SOFTWARE.


SISTEMA OPERATIVO.
Las computadoras que acceden a la red tienen
instalado un sistema operativo, el cual determina la
forma en que va acceder a los recursos y los
servicios que puede ofrecer. Los sistemas
operativos estn diseados segn el uso que se le
va a dar. De esta forma se tienen:
Sistemas operativos para Servidor.
Sistemas operativos para Cliente.
La diferencia principal est en la cantidad de conexiones que soportan y en los
servicios que puedan entregar. Otra de sus caractersticas es el hardware que
soportan, por ejemplo el nmero de procesadores.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

30

REDES DE DATOS Y COMUNICACIONES

Tambin se debe tener en cuenta que existen sistemas operativos de 32 y de 64


bits. Podemos agrupar a los sistemas operativos vigentes de acuerdo al entorno
donde son utilizados, as podemos dar 3 categoras:
Sistema Operativo
(Uso Domstico)

Sistema Operativo
(Cliente)

Sistema Operativo
(Servidores)

Para
equipos
con
hardware bsico y de uso
domstico.
Ambiente Windows:

Para equipos con hardware


potente y de uso profesional.

Para equipos con hardware muy


potente y de uso dedicado.

Ambiente Windows:

Ambiente Windows:

Windows XP home.

Windows 2000

Windows 2000

Windwos
center.

Windows XP professional

Windows Server 2003

Windows
professional

Windows Server 2003R2

XP

media

Windows XP Tablet PC.


Windows
Started.

Seven

Windows Seven Home.

Seven

Windows Server 2008

Windows Seven Ultimate.

Windows Server 2008R2

Ambiente GNU/Linux:

Ambiente GNU/Linux:

Red Hat

Red hat Enterprise

Ambiente Gnu/Linux:

Ubuntu

Centos

Ubuntu

Mandriva

Debian

Mandriva

Suse

Ubuntu Server

Suse

Open suse

Suse server

Open suse

Centos

Mandriva Server

Red Hat

DRIVER DE LA TARJETA DE RED:


Para que la tarjeta de red funcione correctamente debe estar instalado el driver
adecuado. El driver es nico segn el tipo de tarjeta y el sistema operativo
instalado, es decir se debe buscar el driver considerando el sistema operativo
instalado y el modelo y fabricante de la tarjeta de red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

31

REDES DE DATOS Y COMUNICACIONES


Normalmente el driver viene con la tarjeta de red, de no ser as se puede
descargar del sitio web del fabricante. Los sistemas operativos Windows tienen
una utilidad grafica que permite ver el estado de los drivers instalados y su
ubicacin en el sistema.
PROTOCOLOS DE RED.
Los
paquetes
enviados
entre
computadoras de una red son codificados
bajo un estndar. Esta codificacin recibe
el nombre de protocolo. Por lo tanto para
que las computadoras se comuniquen en
una red necesitan estar configurados con
un protocolo comn.
El protocolo define la codificacin de los paquetes que se transmiten en la red, de
modo que puedan ser descifrados por cada computador que participa en la red. Al
protocolo se le suele llamar como el idioma de las computadoras en la red.
Durante el desarrollo de la informtica han aparecido diversos protocolos, algunos
han entrado en desuso y han aparecido otros nuevos, entre algunos protocolos
podemos mencionar: NetBEUI, NETBIOS, IPX/SPX, TCP/IP, HTTP, FTP, HTTPS,
etc.
SERVICIOS DE RED:
Son los diferentes servicios implementados
en los servidores y que estn disponibles
para los diferentes clientes de la red. Estos
servicios pueden ser instalados en una
misma computadora o en una computadora
independiente.
Entre algunos servicios de red podemos
indicar:
Servicio de Archivos: Centraliza la informacin.
Servicio de Impresin: Controla el trabajo de impresin de los usuarios.
Servicio WEB: Permite publicar pginas web.
Servicio de correo: Guarda y enva correos electrnicos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

32

REDES DE DATOS Y COMUNICACIONES


Servicio de base de datos: almacena grandes cantidades de informacin de
manera organizada.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

33

REDES DE DATOS Y COMUNICACIONES

TAREA 2: ELABORA CABLES DE RED.


INTRODUCCIN.
En la actualidad, las empresas y los hogares poseen equipos interconectados
mediante un medio cableado o inalmbrico. Esto pone a los responsables de
mantenimiento en serios apuros cada vez que se quiere ampliar las lneas o es
necesario su reparacin o revisin. Un Tcnico en soporte de computadoras debe
tener la capacidad de elaborar cables de red respetando las normas y estndares
internacionales, adems debe poseer la habilidad de identificar rpidamente el
estado del cableado de una red y dar el mantenimiento apropiado. La tarea a
desarrollar est compuesta de las siguientes operaciones:
Identificar las caractersticas del cable UTP.
Realizar la preparacin del cable UTP.
Realiza la prueba del cable preparado.
De manera que adquiera la destreza de elaborar rpidamente el cable de red
apropiado para cada aplicacin y realizar pruebas bsicas de conexin.
EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior con sistema operativo instalado.


Crimping tool.
Lan tester.
Cable UTP categora 5 o superior.

ORDEN DE EJECUCIN.
1. Identificar las caractersticas del cable UTP.
2. Realizar la preparacin del cable UTP.
3. Realiza la prueba del cable preparado.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

34

REDES DE DATOS Y COMUNICACIONES

OPERACIN 1: IDENTIFICAR LAS CARACTERSTICAS DEL CABLE UTP.


Se realiza inspeccin visual del cable UTP y se extrae sus especificaciones
tcnicas.
Proceso de Ejecucin:
1. Utilizando el cable de red asignado para esta prctica extraiga la informacin
que se indica:
Fabricante

Cat

Ancho de
banda (Bw)

Velocidad
(bit rate)

Alcance
mximo

Alcance
mnimo

Colores
PAR 1
PAR 2
PAR 3
PAR 4

2. Observe los pines de los conectores RJ45 e indique la descripcin de los pines
en una red LAN.
Conector rj45

Funcin de pines
PIN

DESCRIPCION
(Tx o Rx)

1
2
3
4
5
6
7
8

3. Indique las normas de conexin empleadas en redes LAN.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

35

REDES DE DATOS Y COMUNICACIONES


STANDARD 568A
PIN COLORES

N
PAR

1
2
3
4
5
6
7
8

STANDARD 568B
PIN COLORES

N
PAR

1
2
3
4
5
6
7
8

4. Indique las principales formas de conexin empleadas en cada extremo al


preparar cables de red.
CONEXIN DIRECTA
PIN
1
2
3
4
5
6
7
8

PIN

CONEXIN
CRUZADA
PIN
PIN
1
2
3
4
5
6
7
8

CONEXIN
TRANSPUESTA
PIN
PIN
1
2
3
4
5
6
7
8

5. Indique las caractersticas de los principales tipos de cables que se preparan


en un entorno LAN.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

36

REDES DE DATOS Y COMUNICACIONES

Tipo de cable

Caractersticas
Patch cord (straig
trough)

Crossover

Consola

HORIZONTAL

OPERACIN 2: REALIZAR LA PREPARACIN DEL CABLE UTP.


1. Empleando el estndar T568B. Preparar un cable PATCH CORD siguiendo el
siguiente procedimiento:

2. Quitar el aislante externo del cable UTP a una longitud de 4cm aprox. del
extremo hacia dentro, ver figura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

37

REDES DE DATOS Y COMUNICACIONES


3. Verificar los pares de acuerdo a su colores, observe el cable de color blanco, si
tiene o no tiene filetes referidos a su par, por ejemplo si el par es verde/blanco
verde, su par puede ser blanco o blanco con filetes verdes, ver figura.

4. Proceda a destorcer los pares en forma individual, separndolos de acuerdo a


la norma a utilizar para el tipo de cable de red que se le asignado, ver figura.

5. Los ocho hilos deben estar totalmente derechos o alineados y luego sujtelos
firmemente (se puede usar como ayuda un gancho de ropa), ver figura.

6. Proceda a cortar los ocho hilos del extremo hacia dentro a la longitud de 3cm.
aprox.
7. Con ayuda de una tijera o alicate de corte, proceda a cortar del extremo hacia
dentro 6mm., aprox. teniendo en cuenta que las puntas de los ocho hilos tiene
que estar alineados totalmente a la longitud total de 1.4cm, aprox. ver figura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

38

REDES DE DATOS Y COMUNICACIONES

8. Introducir el cable UTP de ocho hilos alineados con longitud de 1.4cm dentro
del plug RJ45, teniendo en cuenta la numeracin adecuada, adems observe
la forma frontal al plug, las puntas y colores de cada hilo, esto indica que est
correcto.

9. Proceda a introducir el plug con el cable UTP conectado en el puerto para ocho
hilos del crimmping y proceda a crimpar (ponchar) correctamente, ver figura
adjunta.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

39

REDES DE DATOS Y COMUNICACIONES


OPERACIN 3: REALIZAR LA PRUEBA DEL CABLE PREPARADO.
1. Una vez preparado el cable realice pruebas de conductividad empleando el LAN
TESTER

2. Realice prueba dinmica de la conductividad del cable empleando el comando


ping hacia otro computador de la red.

3. Compruebe el funcionamiento de la auto negociacin de la tarjeta de red


conectando 2 computadoras con el cable patch cord que acaba de preparar y
empleando el comando ping.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

40

REDES DE DATOS Y COMUNICACIONES


FUNDAMENTO TERICO.
MEDIOS DE TRANSMISIN GUIADOS.
Los medios de transmisin guiados estn
constituidos por un cable que se encarga de la
conduccin (o guiado) de las seales de un
extremo a otro. Las principales caractersticas
de los medios de transmisin guiados son el
tipo de conductor usado, la velocidad mxima
velocidad de transferencia, las distancias mximas que pueden alcanzar, la
inmunidad ante interferencias electromagnticas, la facilidad de instalacin y la
capacidad de soporte de diferentes tecnologas a nivel de enlace. Entre los
diferentes medios de transmisin guiados, los ms utilizados en el campo de las
comunicaciones y la interconexin de computadoras son:

Cable de par trenzado (UTP) y sus derivados

Cable coaxial
Fibra ptica

ESPECIFICACIONES DE LOS CABLES.


Los cables tienen diferentes especificaciones, las
cuales indican caractersticas de su rendimiento.
La notacin se basa en los siguientes elementos:
Velocidad de transmisin de bits por segundo en el cable (el tipo de conducto
utilizado afecta la velocidad de transmisin).
Tipo de transmisin que puede ser digital (o banda base) o analgica (o banda
ancha)
Distancia recorrida por la seal a travs del cable la que se ve afectada
directamente la atenuacin de la seal. La degradacin de la seal est
directamente relacionada con a distancia que recrrela seal y el tipo de cable
que se utiliza.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

41

REDES DE DATOS Y COMUNICACIONES

TRANSMISION DE LAS SEALES.


Las seales enviadas por el cable se encuentran codificadas, esto es posible
empleando 2 tcnicas de transmisin de seales:
Transmisin en Banda Base:
Emplean una seal digital de una sola
frecuencia. La seal fluye en forma de
pulsos discretos de corriente o de luz. Con
este tipo de transmisin se utiliza toda la
capacidad del canal comunicacin para transmitir una seal de datos nica. El
ancho de banda total del cable es la diferencia entre la mayor frecuencia y la
menor transmisin por l. Cada dispositivo de una red en banda base transmite y
recibe informacin, y en algunos casos puede hacerlo en forma simultnea.
Cuando la transmisin en un sentido a la vez se denomina Half-Dplex, cuando
es en simultneo es Full-Dplex.
Como la seal viaja a lo largo del cable, va perdiendo intensidad y se distorsiona.
Si el cable es demasiado largo, el resultado es que la seal llega dbil y
distorsionada. En este caso la seal es irreconocible y no se puede interpretar
correctamente. Para evitarlo, los sistemas de banda base emplean dispositivos
que reciben la seal y la retransmiten regenerndolas a su potencia y pureza
original, de esta manera se incrementa la longitud prctica del cable.
Transmisin en Banda Ancha:
Los sistemas de banda ancha utilizan
seales analgicas e intervalos de
frecuencias. En este tipo de transmisin las
seales son analgicas, la informacin fluye
por el medio en forma de ondas electromagnticas y slo es unidireccional, es
decir en un solo sentido. En aplicaciones de redes de datos est en desuso. Si
existe ancho de banda suficiente en el cable, es posible utilizar simultneamente
mltiples sistemas analgicos tales como seales de televisin y de datos en el
mismo cable. Cada sistema de transmisin analgico utiliza una parte del ancho
de banda. Debido a que la transmisin de banda ancha es unidireccional, deben
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

42

REDES DE DATOS Y COMUNICACIONES


proveerse dos caminos para el flujo de datos, de manera que estos lleguen a
todos los dispositivos conectados.
ETHERNET.
Ethernet (tambin conocido como estndar IEEE 802.3) es un estndar de
transmisin de datos para redes de rea local que se basa en el siguiente
principio: Todos los equipos en una red Ethernet estn conectados a la misma
lnea de comunicacin compuesta por cables cilndricos. Se distinguen diferentes
variantes de tecnologa Ethernet segn el tipo y el dimetro de los cables
utilizados:

10Base2: el cable que se usa es un cable coaxial delgado, llamado thin


Ethernet.

10Base5: el cable que se usa es un cable coaxial grueso, llamado thick


Ethernet.

10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y


alcanza una velocidad de 10 Mbps.

100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra
ptica multimodo (la F es por Fiber).
100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor
(100 Mbps).

1000Base-T: utiliza dos pares de cables trenzados de categora 5 y permite


una velocidad de 1 giga bite por segundo.

1000Base-SX: se basa en fibra ptica multimodo y utiliza una longitud de onda


corta (la S es por short) de 850 nanmetros (770 a 860 nm).

1000Base-LX: se basa en fibra ptica multimodo y utiliza una longitud de onda


larga (la L es por long) de 1350 nanmetros (1270 a 1355 nm).

A continuacin se presenta una tabla con algunas tecnologas empleadas de


Ethernet:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

43

REDES DE DATOS Y COMUNICACIONES


CABLE DE PAR TRENZADO.
El par trenzado es un tipo de cableado que se utiliza para las comunicaciones
telefnicas y la mayora de las redes Ethernet modernas. Un par de alambres de
cobre de calibre 22 a 26 (AWG) forman un circuito que puede transmitir datos. Los
pares se trenzan para evitar crosstalk, el ruido generado por pares adyacentes.
Los pares de alambres de cobre encapsulados en aislacin plstica codificada por
colores se trenzan juntos. Todos los pares trenzados son protegidos dentro de una
cubierta exterior.
Existen tres tipos bsicos:
CABLE UTP (Unshielded Twisted Pair).
El cable UTP es un medio de transmisin en la que los dos conductores son
entrelazados para cancelar las interferencias electromagnticas (EMI) de fuentes
externas y la diafona de los cables adyacentes. La tasa de trenzado usualmente
definida en vueltas por metro forma parte de las especificaciones de un tipo
concreto de cable. Cuanto mayor es el nmero de vueltas, mayor es la atenuacin
de la diafona. Cuando los cables no estn cruzados, como en la mayora de
conexiones telefnicas un miembro del par puede estar ms cercano a la fuente
que el otro y, por lo tanto, expuesto a niveles ligeramente distintos de IEM. Este
tipo de cable est formado por el conductor interno el cual est aislado por una
capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante
de polietileno la cual evita la corrosin del cable debido a que tiene una sustancia
antioxidante.

Este tipo de cables son econmicos y de fcil instalacin, utilizan conectores RJ45
y alcanzan una distancia mxima de 100 m y una distancia mnima de 0.5 m
(valores garantizados para una comunicacin de calidad ptima). Sus mayores
desventajas son su mayor tasa de error respecto a otros tipos de cable, as como
sus limitaciones para trabajar a distancias elevadas sin regeneracin. Para las
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

44

REDES DE DATOS Y COMUNICACIONES


distintas tecnologas de red local, el cable de pares de cobre no apantallado (UTP)
se ha convertido en el sistema de cableado ms ampliamente utilizado.
Las caractersticas generales del cable UTP son:
Tamao: El menor dimetro de los cables de par trenzado no apantallado
permite aprovechar ms eficientemente las canalizaciones y los armarios de
distribucin. El dimetro tpico de estos cables es de 0'52 mm.
Peso: El poco peso de este tipo de cable con respecto a los otros tipos de
cable facilita el tendido.

Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un


tendido ms rpido as como el conexionado de las rosetas y las regletas.

Instalacin: Debido a la amplia difusin de este tipo de cables, existen una


gran variedad de suministradores, instaladores y herramientas que abaratan la
instalacin y puesta en marcha.

Integracin: Los servicios soportados por este tipo de cable incluyen: Red de
rea Local, telefona analgica, telefona digital, terminales sncronos,
terminales asncronos, lneas de control y alarmas.

Los colores de los aislantes de los


cables internos estn estandarizados y
son: Azul, blanco azul, naranja, blanco
naranja, verde, blanco verde, marrn,
blanco marrn.
CONECTOR UTP: Los conectores apropiados para los cables UTP, son de la
norma RJ45. Son parecidos a los conectores que se utilizan comnmente en
telefona, pero debe notarse que son ms anchos, y tienen ocho vas de conexin.

CATEGORIA DEL CABLE UTP: Especifica las caractersticas elctricas del cable
(atenuacin, impedancia, ancho de banda, velocidad, etc.). Existen diferentes
categoras de cables UTP.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

45

REDES DE DATOS Y COMUNICACIONES


CATEGORA
1
2
3
4

5E
6
6E

PRINCIPALES CARACTERSTICAS
Cable UTP tradicional, alcanza como mximo una velocidad de 100 Kbps, se
utiliza en redes telefnicas.
Alcanza una velocidad de transmisin de 4 Mbps, poseen 4 pares trenzados de
hilo de cobre.
Puede alcanzar como mximo una velocidad de 16 Mbps y tiene un ancho de
banda de 16 MHz
Velocidad de transmisin hasta 20 Mbps, con un ancho de banda de 20 MHz
Velocidad hasta 100 Mbps, con un ancho de banda de 100 MHz. Se emplean
en comunicaciones LAN. La atenuacin de este cable depende de la velocidad.
Velocidad de 4 Mbps Atenuacin de 13 dB
Velocidad de 10 Mbps Atenuacin de 20 dB
Velocidad de 16 Mbps Atenuacin de 25 dB
Velocidad de 100 Mbps Atenuacin de 67 dB
Es la versin mejorada de la categora anterior, con ancho de banda de 250
MHz, adems produce menos atenuacin.
Tiene un ancho de banda de 250 MHz. Puede alcanzar hasta 1Gbps de
velocidad de transmisin.
Tiene un ancho de banda de 500 MHz. Puede alcanzar hasta 10Gbps de
velocidad de transmisin.
Esta categora est aprobada para los elementos que conforman la clase F en
el estndar internacional ISO 11801. Tiene un ancho de banda de 600 MHz.
Puede alcanzar hasta 10Gbps de velocidad de transmisin.

FORMA DE CONEXIN: Segn como se coloquen los hilos del cable UTP en
cada conector un cable puede tener una conexin:

Directa: Cada cable interno se corresponde con el otro uno a uno.

Cruzado: Se cruzan los pines de transmisin y recepcin.

Transpuesto: Se transponen la posicin de los cables en cada extremo.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

46

REDES DE DATOS Y COMUNICACIONES


ESTANDAR DE CONEXIN PARA CABLES UTP: Existen 2 normas principales
de conexin en cables UTP, se puede usar cualquiera de ellas, pero slo una de
ellas, la norma define el color del cable que se asignara a cada pin. Estas normas
son: T568A y T568B.

IMPLEMENTACION CON CABLES UTP: Para la implementacin de una red con


cables utp, se emplean diferentes elementos como: patch cords, racks, patch
panel, caja modular.
PATCH CORDS: Son cables cortos que generalmente se confeccionan en el
campo de trabajo, segn la forma de conexin se tienen tres tipos:
Patch Cord Directo (Straight Trought): En este caso ambos extremos del
cable deben seguir la misma norma ya sea 568A o 568B. Estos cables pueden
ser usador para realizar la conexin entre dispositivos de funciones diferentes
como: PC y Hub, PC y Switch, PC y Router, Hub y Router, Switch y Router.
Patch Cord Cruzado (Crossover): En este caso cada extremo del cable deben
seguir normas diferentes uno con 568A o y el otro con 568B. Estos cables se
emplean para conectar equipos que tienen funciones equivalentes como: PC y
PC, Hub y Hub, Switch y Switch, Hub y Switch, Router y Router.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

47

REDES DE DATOS Y COMUNICACIONES


Patch Cord Transpuesto (Rollover):
En este caso los 2 extremos del cable
no siguen normas 568A ni 568B, se
hace
corresponder
de
manera
transpuesta cada hilo del cable con su
opuesto a cada extremo. Este cable
permite realizar la conexin del puerto
RJ 45 con el puerto COM1 (DB-9) del
computador, para convertirlo en consola
de un Switch o Router, para ello adems del cable preparado se debe tener un
adaptador RJ45 DB9. Tambin existen cables rollover que no son elaborados
en campo, los cuales ya no necesitan el uso del adaptador.
RACKS DE COMUNICACIONES: Un rack es un
soporte metlico destinado a alojar equipamiento
electrnico, informtico y de comunicaciones. Las
medidas para la anchura estn normalizadas para que
sea compatible con equipamiento de cualquier
fabricante. Tambin son llamados bastidores, cabinets
o armarios. Externamente, los racks para montaje de
servidores tienen una anchura estndar de 600 mm y
un fondo de 800 o 1000 mm. La anchura de 600 mm
para racks de servidores coincide con el tamao estndar de las losetas en los
centros de datos. De esta manera es muy sencillo hacer distribuciones de
espacios en centros de datos. Para servidores se utilizan tambin racks de 800
mm de ancho, cuando es necesario disponer de suficiente espacio lateral para
cableado. Los racks son tiles en un centro de proceso de datos, donde el espacio
es escaso y se necesita alojar un gran nmero de dispositivos. Estos dispositivos
suelen ser:

Servidores cuya carcasa ha sido diseada para adaptarse al bastidor. Existen


servidores de 1U, 2U y 4U, y recientemente, se han popularizado los
servidores blade que permiten compactar ms compartiendo fuentes de
alimentacin y cableado.
Conmutadores y enrutadores de comunicaciones.
Paneles de patcheo, que centralizan todo el cableado de la planta.
Cortafuegos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

48

REDES DE DATOS Y COMUNICACIONES

Sistemas de audio y vdeo como televisores LCD, LED, Plasma, Monitores de


computadoras, DVD, VHS, equipos de sonido.
Estaciones de trabajo para odontologa, salones de belleza, etc.

El equipamiento simplemente se desliza sobre un ral horizontal y se fija con


tornillos. Tambin existen bandejas que permiten apoyar equipamiento no
normalizado. Por ejemplo, un monitor o un teclado.

Las especificaciones de una rack estndar se encuentran bajo las normas


equivalentes DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte
1 y 2, EIA 310-D y tienen que cumplir la normativa medioambiental RoHS. Las
columnas verticales miden 15,875 milmetros de ancho cada una formando un
total de 31,75 milmetros (5/4 pulgadas). Estn separadas por 450,85 milmetros
(17 3/4 pulgadas) haciendo un total de 482,6 milmetros (exactamente 19
pulgadas). Cada columna tiene agujeros a intervalos regulares llamado unidad
rack (U) agrupados de tres en tres. Verticalmente, los racks se dividen en regiones
de 1,75 pulgadas de altura. En cada regin hay tres pares de agujeros siguiendo
un orden simtrico. Esta regin es la que se denomina altura o "U". La altura de
los racks est normalizada y sus dimensiones externas de 200 mm en 200 mm.
Siendo lo normal que existan desde 4U de altura hasta 46U de altura. Es decir que
un rack de 41U o 42U por ejemplo nunca puede superar los 2000 mm de altura
externa. Con esto se consigue que en una sala los racks tengan dimensiones
prcticamente similares aun siendo de diferentes fabricantes. Las alturas
disponibles normalmente segn normativa seria, 1000, 1200, 1400, 1600, 1800,
2000 y 2200 mm. La profundidad del bastidor no est normalizada, ya que as se
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

49

REDES DE DATOS Y COMUNICACIONES


otorga cierta flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o
incluso 1000 milmetros. Existen tambin racks de pared que cumplen el formato
19" y cuenta con fondos de 300, 400, y 500 mm totales, siendo muy tiles para
pequeas instalaciones.
PATCH PANEL: El Patch Panel es el
elemento encargado de recibir todos los
cables del cableado estructurado. Sirve
como un organizador de las conexiones
de la red, para que los elementos
relacionados de la Red LAN y los equipos
de la conectividad puedan ser fcilmente
incorporados al sistema y adems los puertos de conexin de los equipos activos
de la red (Switch, Router. etc.) no tengan algn dao por el constante trabajo de
retirar e introducir en sus puertos. Se puede definir los patch panels, como paneles
donde se ubican los puertos de una red o extremos analgicos o digitales de una
red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas
las lneas de entrada y salida de los equipos (computadoras, servidores,
impresoras, entre otros) tendrn su conexin a uno de estos paneles. Se utilizan
tambin en aplicaciones de audio o comunicaciones. En una red LAN, el Patch
Panel conecta entre s a las computadoras de una red, y a su vez, a lneas
salientes que habilitan la LAN para conectarse a Internet o a otra red WAN. Las
conexiones se realizan con patch cords o cables de parcheo, que son los que
entrelazan en el panel los diferentes.

Los Patch Panel permiten hacer cambios de forma rpida y sencilla conectando y
desconectando los cables de parcheo. Esta manipulacin de los cables se har
habitualmente en la parte frontal, mientras que la parte de atrs del panel tendr
los cables ms permanentes y que van directamente a los equipos centrales
(Switches, Routers, Concentradores, etc.). Los hay de diferentes modelos y
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

50

REDES DE DATOS Y COMUNICACIONES


pueden ser usados, no solo con datos y telfonos, sino con aplicaciones de video
y audio. El tipo de cable puede ser tambin variado, desde cable de pares a
coaxial y fibra, dependiendo de los elementos que queramos interconectar.
CAJA MODULAR: Son elementos que permiten la
conexin de la estacin de trabajo, de manera que el
usuario pueda hacer uso del computador en la red. Son
llamadas tambin caja toma datos o flace plate, en estas
cajas estn ubicadas el conector hembra RJ-45 (Jack R45), existen de toma simple de toma doble o cudruple. El
cableado que va desde el flace-plate hasta el patch panel
es llamado cableado horizontal.
CABLE STP (Shielded Twisted Pair).
Es un cable derivado del UTP en la que cada par se cubre
con una malla metlica, de la misma forma que los cables
coaxiales, y el conjunto de pares se recubre con una
lmina apantallante.
El empleo de una malla apantallante reduce la tasa de
error, pero incrementa el costo al requerirse un proceso
de fabricacin ms costoso Sus caractersticas principales
son:
Combina las tcnicas de blindaje, cancelacin y trenzado al igual al UTP.
Cada par de alambres est envuelto por una delgada hoja metlica.
Los 4 pares de alambres estn envueltos en una trenza u hoja metlica.
Longitud mxima del cable: 100 m.
CABLE (ScTP o FTP).
Es otro cable derivado del UTP en el cual cada uno de
los pares es trenzado uniformemente durante su
creacin. Esto elimina la mayora de las interferencias
entre cables y adems protege al conjunto de los
cables de interferencias exteriores. Se realiza un
apantallamiento global de todos los pares mediante
una lmina externa apantallante. Esta tcnica permite tener caractersticas
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

51

REDES DE DATOS Y COMUNICACIONES


similares al cable apantallado con unos costos por metro ligeramente inferior.
Entre algunas de sus caractersticas podemos indicar:
Es un hibrido entre UTP y STP
Es esencialmente un UTP envuelto en un apantallamiento de hoja metlica
Longitud de alcance mximo es de 100 m.
CABLE COAXIAL.
Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos
importantes razones para la utilizacin de este cable:
Relativamente econmico y ligero
Flexible y sencillo de manejar.
Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un
apantallamiento de metal trenzado y una cubierta externa. El trmino
apantallamiento hace referencia al trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos
absorbiendo las seales electrnicas espurias, llamadas ruido, de forma que no
pasan por el cable y no distorsionan los datos. Al cable que contiene una lmina
aislante y una capa de apantallamiento de metal trenzado se le denomina cable
apantallado doble. Para entornos que estn sometidos a grandes interferencias,
se encuentra disponible un apantallamiento cudruple. Este apantallamiento
consta de dos lminas aislantes, y dos capas de apantallamiento de metal
trenzado. El ncleo de un cable coaxial transporta seales electrnicas que
forman los datos. Este ncleo puede ser slido o de hilos. Si el ncleo es slido,
normalmente es de cobre. Rodeando al ncleo hay una capa aislante dielctrica
que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y
protege al ncleo del ruido elctrico y de la intermodulacin (la intermodulacin es
la seal que sale de un hilo adyacente).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

52

REDES DE DATOS Y COMUNICACIONES


El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si
llegaran a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales
que se encuentren perdidas en la malla circularan por el hilo de cobre. Un
cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y una tierra
se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos)
en un camino no deseado. En el caso de una instalacin elctrica comn, un
cortocircuito causar el chispazo y el fundido de un fusible o del interruptor
automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado
no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo
voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se
pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de
goma, Tefln o plstico) rodea todo el cable. El cable coaxial es ms resistente a
interferencias y atenuacin que el cable de par trenzado. La malla de hilos
protectora absorbe las seales electrnicas perdidas, de forma que no afecten a
los datos que se envan a travs del cable de cobre interno. Por esta razn, el
cable coaxial es una buena opcin para grandes distancias y para soportar de
forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.
Hay dos tipos de cable coaxial, el tipo de cable coaxial ms apropiado depende de
las necesidades de la red en particular.
CABLE THINNET (ETHERNET FINO):
El cable Thinnet es un cable coaxial flexible de
unos 0,64 centmetros de grueso (0,25 pulgadas).
Este tipo de cable se puede utilizar para la mayora
de los tipos de instalaciones de redes, ya que es un
cable flexible y fcil de manejar. El cable coaxial Thinnet puede transportar una
seal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que
la seal comience a sufrir atenuacin. Los fabricantes de cables han acordado
denominaciones especficas para los diferentes tipos de cables. El cable Thinnet
est incluido en un grupo que se denomina la familia RG-58 y tiene una
impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la
corriente alterna que circula en un hilo.)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

53

REDES DE DATOS Y COMUNICACIONES

La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los


diferentes tipos de cable de esta familia son:
RG-58/U: Ncleo de cobre slido.
RG-58 A/U: Ncleo de hilos trenzados.
RG-58 C/U: Especificacin militar de RG-58 A/U.
RG-59: Transmisin en banda ancha, como el cable de televisin.
RG-60: Mayor dimetro y considerado para frecuencias ms altas que RG-59,
pero tambin utilizado para transmisiones de banda ancha.
RG-62: Redes ARCnet.
CABLE THICKNET (ETHERNET GRUESO):
El cable Thicknet es un cable coaxial relativamente
rgido de aproximadamente 1,27 centmetros de
dimetro. Al cable Thicknet a veces se le denomina
Ethernet estndar debido a que fue el primer tipo
de cable utilizado con la conocida arquitectura de red Ethernet. El ncleo de cobre
del cable Thicknet es ms grueso que el del cable Thinnet. Cuanto mayor sea el
grosor del ncleo de cobre, ms lejos puede transportar las seales. El cable
Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de
Thicknet para poder soportar transferencia de datos a distancias mayores, a veces
se utiliza como enlace central o backbone para conectar varias redes ms
pequeas basadas en Thinnet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

54

REDES DE DATOS Y COMUNICACIONES


Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor.
Un transceiver diseado para Ethernet Thicknet incluye un conector conocido
como vampiro o perforador para establecer la conexin fsica real con el
ncleo Thicknet. Este conector se abre paso por la capa aislante y se pone en
contacto directo con el ncleo de conduccin. La conexin desde el transceiver a
la tarjeta de red se realiza utilizando un cable de transceiver para conectar el
conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta. Un
conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital
Intel Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus
estndares relacionados) o como conector dB-15.
CABLE THINNET FRENTE A THICKNET: Como regla general, los cables ms
gruesos son ms difciles de manejar. El cable fino es flexible, fcil de instalar y
relativamente barato. El cable grueso no se dobla fcilmente y, por tanto, es ms
complicado de instalar. ste es un factor importante cuando una instalacin
necesita llevar el cable a travs de espacios estrechos, como conductos y canales.
El cable grueso es ms caro que el cable fino, pero transporta la seal ms lejos.

HARDWARE DE CONEXIN DEL CABLE COAXIAL: Tanto el cable Thinnet


como el Thicknet utilizan un componente de conexin llamado conector BNC, para
realizar las conexiones entre el cable y los equipos. Existen varios componentes
importantes en la familia BNC, incluyendo los siguientes:
El conector de cable BNC. El conector de cable BNC est soldado, o
incrustado, en el extremo de un cable.
El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo
con el cable de la red.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

55

REDES DE DATOS Y COMUNICACIONES


Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos
cables Thinnet para obtener uno de mayor longitud.
Terminador BNC. El terminador BNC cierra el extremo del cable del bus para
absorber las seales perdidas.

El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres,
desde British Naval Connector a Bayonet Neill-Councelman. Haremos
referencia a esta familia hardware simplemente como BNC, debido a que no hay
consenso en el nombre apropiado y a que en la industria de la tecnologa las
referencias se hacen simplemente como conectores del tipo BNC.
TIPOS DE CABLE COAXIAL Y NORMAS DE INCENDIOS: El tipo de cable que
se debe utilizar depende del lugar donde se vayan a colocar los cables en la
oficina. Los cables coaxiales pueden ser de dos tipos: Cloruro de polivinilo (PVC),
Plenum.
El cloruro de polivinilo (PVC): Es un tipo de plstico utilizado para construir el
aislante y la clavija del cable en la mayora de los tipos de cable coaxial. El
cable coaxial de PVC es flexible y se puede instalar fcilmente a travs de la
superficie de una oficina. Sin embargo, cuando se quema, desprende gases
txicos.
Un plenum. Es el espacio muerto que hay en muchas construcciones entre el
falso techo y el piso de arriba; se utiliza para que circule aire fro y caliente a
travs del edificio. Las normas de incendios indican instrucciones muy
especficas sobre el tipo de cableado que se puede mandar a travs de esta
zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el
aire que se respira en el edificio.
El cableado de tipo plenum contiene materiales especiales en su aislamiento y en
la clavija del cable. Estos materiales estn certificados como resistentes al fuego y
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

56

REDES DE DATOS Y COMUNICACIONES


producen una mnima cantidad de humo; esto reduce los humos qumicos txicos.
El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una
pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro
y menos flexible que el PVC. Para instalar el cable de red en la oficina sera
necesario consultar las normas de la zona sobre electricidad y fuego para la
regulacin y requerimientos especficos.
CONSIDERACIONES SOBRE EL CABLE COAXIAL: En la actualidad es difcil
que tenga que tomar una decisin sobre cable coaxial, no obstante, considere las
siguientes caractersticas del cable coaxial. Utilice el cable coaxial si necesita un
medio que pueda:
Transmitir voz, vdeo y datos.
Transmitir datos a distancias mayores de lo que es posible con un cableado
menos caro
Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.
FIBRA PTICA.
En el cable de fibra ptica las seales que se transportan son seales digitales de
datos en forma de pulsos modulados de luz. Esta es una forma relativamente
segura de enviar datos debido a que, a diferencia de los cables de cobre que
llevan los datos en forma de seales electrnicas, los cables de fibra ptica
transportan impulsos no elctricos. Esto significa que el cable de fibra ptica no se
puede pinchar y sus datos no se pueden robar. El cable de fibra ptica es
apropiado para transmitir datos a velocidades muy altas y con grandes
capacidades debido a la carencia de atenuacin de la seal y a su pureza.
COMPOSICIN DEL CABLE DE FIBRA PTICA: Una fibra ptica consta de un
cilindro de vidrio extremadamente delgado, denominado ncleo, recubierto por una
capa de vidrio concntrica, conocida como revestimiento. Las fibras a veces son
de plstico. El plstico es ms fcil de instalar, pero no puede llevar los pulsos de
luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan
las seales en una sola direccin, un cable
consta de dos hilos en envolturas separadas. Un
hilo transmite y el otro recibe. Una capa de
plstico de refuerzo alrededor de cada hilo de
vidrio y las fibras de Kevlar ofrece solidez.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

57

REDES DE DATOS Y COMUNICACIONES


En el conector de fibra ptica, las fibras de Kevlar se colocan entre los dos cables.
Al igual que sus homlogos (par trenzado y coaxial), los cables de fibra ptica se
encierran en un revestimiento de plstico para su proteccin. Los componentes se
pueden resumir en:
Ncleo (Core): Es el elemento central que transfiere la seal.
Revestimiento (Cladding): Es hecho de silicio con menor ndice de refraccin
que el ncleo.
Recubrimiento (Buffer): Rodea al revestimiento, usualmente es de plstico y
ayuda a proteger la parte interna de posibles daos.
Fibra de Aramido (Kevlar): Rodea al buffer y protege a la fibra de daos y
maniobras de instalacin.
Envoltura (Jacket): Es la proteccin externa contra el fuego, solventes y agentes
contaminantes.

Las transmisiones del cable de fibra ptica no estn sujetas a intermodulaciones


elctricas y son extremadamente rpidas, comnmente transmiten a unos 100
Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps).
Pueden transportar una seal (el pulso de luz) varios kilmetros.
CONSIDERACIONES SOBRE EL CABLE DE FIBRA PTICA: El cable de fibra
ptica se utiliza si necesita transmitir datos a velocidades muy altas y a grandes
distancias en un medio muy seguro. El cable de fibra ptica no se utiliza si tiene un
presupuesto limitado, y si no tiene el suficiente conocimiento para instalar y
conectar los dispositivos de forma apropiada. El precio del cable de fibra ptica es
competitivo con el precio del cable de cobre de gama alta. Cada vez se hace ms
sencilla la utilizacin del cable de fibra ptica, y las tcnicas de pulido y
terminacin requieren menos conocimientos que hace unos aos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

58

REDES DE DATOS Y COMUNICACIONES


TIPOS BSICOS DE FIBRA PTICA:
Son tres los tipos bsicos de fibra ptica: multimodal, multimodal con ndice
graduado y mono modal. La fibra ptica multimodal es adecuada para distancias
cortas, como redes LAN o sistemas de video vigilancia, la fibra ptica multimodal
de ndice graduado es una mejora de la fibra ptica multimodal en cuanto a
alcance y calidad de la seal transmitida, la fibra ptica mono modal est diseada
para sistemas pticas de larga distancia.
FIBRA MULTIMODAL: En este tipo de fibra viajan varios rayos pticos
reflejndose a diferentes ngulos. Los diferentes rayos pticos recorren diferentes
distancias y se desfasan al viajar dentro de la fibra. Por esta razn, la distancia a
la que se puede trasmitir est limitada.
FIBRA MULTIMODAL DE INDICE GRADUADO: En este tipo de fibra ptica el
ncleo est hecho de varias capas concntricas de material ptico con diferentes
ndices de refraccin. La propagacin de los rayos en este sigue un patrn
establecido. En estas fibras l nmero de rayos pticos diferentes que viajan es
menor y, por lo tanto, sufren menos el severo problema de las multimodales.
FIBRA MONOMODAL: Esta fibra ptica es la de menor dimetro y solamente
permite viajar al rayo ptico central. No sufre del efecto de las otras dos pero es
ms difcil de construir y manipular. Es tambin ms costosa pero permite
distancias de transmisin mayores.

La fibra ptica ha venido a revolucionar la comunicacin de datos ya que tiene las


siguientes ventajas:
Gran ancho de banda (alrededor de 14Hz)
Muy pequea y ligera
Muy baja atenuacin
Inmunidad al ruido electromagntico

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

59

REDES DE DATOS Y COMUNICACIONES


Para transmitir seales por fibra ptica se utiliza modulacin de amplitud sobre un
rayo ptico, la ausencia de seal indica un cero y la presencia un uno. La
transmisin de fibra ptica es unidireccional. Actualmente se utilizan velocidades
de transmisin de 50, 100 y 200 Mbps, pero experimentalmente se han transmitido
hasta Gbps sobre una distancia de 110 Km.
TIPOS DE CONECTORES DE FIBRA PTICA: Estos elementos se encargan de
conectar las lneas de fibra a un elemento, ya puede ser un transmisor o un
receptor. Los tipos de conectores disponibles son muy variados, entre los que
podemos encontrar se hallan los siguientes:
FC, que se usa en la transmisin de datos y en las telecomunicaciones.
FDDI, se usa para redes de fibra ptica.
LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.
SC y SC-Dplex se utilizan para la transmisin de datos.
ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

60

REDES DE DATOS Y COMUNICACIONES

TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE


REFERENCIA OSI Y EL MODELO TCP/IP.
INTRODUCCIN.
Mucho de los conceptos de redes son abstractos, para facilitar la comprensin de
las redes y su estructura se crearon los modelos de referencia. El modelo de
referencia OSI y el modelo de referencia TCP/IP permiten a una persona entender
el funcionamiento de las redes, de all la importancia para el personal tcnico
conocer el funcionamiento de estos modelos. La tarea a desarrollar est
compuesta de las siguientes operaciones:
Identifica las capas del modelo OSI
Identifica las capas del modelo TCP/IP
Establece ventajas y desventajas entre el modelo OSI y el modelo TCP/IP
De manera que se tenga claro los diferentes niveles de trabajo de la
infraestructura de redes.
EQUIPOS Y MATERIALES:

Computador Pentium 4 o superior con sistema operativo instalado.


Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIN:
1. Identifica las capas del modelo OSI
2. Identifica las capas del modelo TCP/IP
3. Establece similitudes y diferencias entre el modelo OSI y el modelo TCP/IP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

61

REDES DE DATOS Y COMUNICACIONES

OPERACIN 1: IDENTIFICA LAS CAPAS DEL MODELO OSI.


Se identificarn las capas del modelo osi y sus principales caractersticas
relacionadas con ellas.
Proceso de Ejecucin:
1. Complete la tabla adjunta con informacin relacionada al modelo de referencia
OSI.
Capa N

Nombre

Caractersticas
(Funciones servicios, protocolos, etc.)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

62

REDES DE DATOS Y COMUNICACIONES


OPERACIN 2: IDENTIFICA LAS CAPAS DEL MODELO TCP/IP.
Se identificaran las capas del modelo TCP/IP y sus principales caractersticas
relacionadas con ellas.
Proceso de Ejecucin:
1. Complete la tabla adjunta con informacin relacionada al modelo de referencia
TCP/IP.
Capa N

Nombre

Caractersticas
(Funciones servicios, protocolos, etc.)

OPERACIN 3: ESTABLECE SIMILITUDES Y DIFERENCIAS ENTRE


MODELO OSI Y EL MODELO TCP/IP.

EL

Se establece las ventajas y desventajas del modelo OSI y el modelo TCP/IP.


1. Complete la tabla adjunta con informacin relacionada a las similitudes y
diferencias entre modelo de referencia OSI y el modelo de referencia TCP/IP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

63

REDES DE DATOS Y COMUNICACIONES

Similitudes Entre OSI y TCP/IP

Diferencias Entre OSI y TCP/IP

FUNDAMENTO TERICO:
MODELO DE REFERENCIA.
En la actualidad, las funciones propias de
una red de computadoras pueden ser
divididas en las siete capas propuestas por
ISO para su modelo de sistemas abiertos
(OSI). Sin embargo la implantacin real de
una arquitectura puede diferir de este
modelo. Las arquitecturas basadas en
TCP/IP proponen cuatro capas a diferencia
que en el modelo OSI, la cual propone siete capas. Las funciones de las capas
llamadas Sesin y Presentacin del modelo OSI, son responsabilidad de la capa
de Aplicacin en el modelo TCP/IP y las capas del modelo OSI llamadas enlace de
Datos y Fsica son vistas en el modelo TCP/IP como la capa de Interface a la Red.
Por tal motivo para TCP/IP slo existen las capas Interface de Red, la de
Intercomunicacin en Red, la de Transporte y la de Aplicacin. Como puede verse
TCP/IP presupone dependencia del medio fsico de comunicacin, sin embargo
existen estndares bien definidos a los nivel de enlace de Datos y Fsico que
proveen mecanismos de acceso a los diferentes medios y que en el modelo
TCP/IP deben considerarse la capa de Interface de Red; siendo los ms usuales
el proyecto IEEE802, Ethernet, Token Ring y FDDI.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

64

REDES DE DATOS Y COMUNICACIONES


MODELO OSI.
OSI
significa
Open
System
Interconection
(Interconexin
de
Sistemas Abiertos), siendo su creador la
ISO
(Internacional
Standarization
Organization). Este modelo fue creado a
partir de 1978, con el fin de conseguir la
definicin de un conjunto de normas que
permitieran interconectar diferentes equipos, posibilitando de esta forma la
comunicacin entre ellos, es decir, define las normas que deben seguir distintos
sistemas heterogneos para poder comunicarse entre s. Este modelo fue
aprobado en 1983, se conoce como el estndar internacional ISO 7498.
El modelo OSI define los servicios y los protocolos que posibilitan la comunicacin,
dividindolos en siete capas o niveles diferentes, donde cada uno se encarga de
problemas de distinta naturaleza, interrelacionndose con los niveles contiguos.
De esta forma, cada nivel se abstrae de los problemas que los niveles inferiores
resuelven, a fin de dar solucin a un nuevo problema del que se abstraern, a su
vez, los niveles superiores. Los niveles, as como su funcin, aparecen en la tabla
anterior. La filosofa de este modelo se basa en la idea de dividir un problema
grande (La comunicacin en s) en varios problemas pequeos, independizando
cada problema del resto, creando para ello una cadena en la que cada eslabn se
encarga de poner solucin a un nuevo problema, teniendo en cuenta lo que ha
solucionado el eslabn anterior. La organizacin de los niveles del modelo OSI
segn la funcionalidad puede dar origen a tres estructuras bien definidas, como se
muestra en la siguiente figura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

65

REDES DE DATOS Y COMUNICACIONES


En realidad se trata del ya viejo mtodo utilizado en las cadenas de montaje de
fbricas. En este caso, los niveles implementan a un grupo de operadores de una
cadena y cada nivel, al igual que en la cadena de montaje, supone que los niveles
anteriores han solucionado unos problemas, de los que l, obviamente, se
abstraer, para dar solucin a unos nuevos problemas, de los que se abstraern
los siguientes niveles. Los principios seguidos en el diseo de este modelo para la
definicin de capas en los puntos establecidos, son cinco:

Se establecer una capa cada vez que se necesite un nivel diferente de


abstraccin en el problema de la comunicacin.
Cada capa debe implementar funciones bien definidas y delimitadas.
Las funciones implementadas en cada capa deben seleccionarse de tal forma
que permitan la definicin de protocolos normalizados para su materializacin.
El paso de informacin entre capas debe ser mnimo.
El nmero de capas del modelo debe estar equilibrado, de forma que sea el
suficiente para que funciones diferentes estn implementadas en capas
diferentes.

Las principales caractersticas de estas capas o niveles se indican a continuacin:


NIVEL FSICO: Se encarga de la transmisin de un flujo de datos (bits) a travs
del medio de comunicacin y coordina las funciones necesarias para transmitir el
flujo de datos a travs de un medio fsico.

Como su misin consiste en garantizar que cuando se emita un uno lgico desde
una mquina origen, llegue al equipo destino un uno lgico, el nivel fsico debe
imponer las normas que le permitan avalar esto. Estas normas se centran en
puntos como:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

66

REDES DE DATOS Y COMUNICACIONES

Longitud de un bit (en tiempo).


Posibilidad de transmisin simultnea.
Dilogo inicial para el establecimiento de la conexin.
Dilogo final para la liberacin de la conexin.
Define caractersticas fsicas del medio e interfaces.
Establece representacin de datos: modulacin o codificacin.
Tasa de datos.
Sincronizacin de los datos transmitidos.
Configuracin de la lnea: punto a punto, multipunto.
Topologa.
Modo de transmisin: dplex, semidplex o simplex.

NIVEL DE ENLACE: Este nivel es el encargado de codificar e insertar la


secuencia de datos recibida del nivel anterior en tramas para la inmediata
transmisin por el nivel fsico, como si se tratase de un flujo de bits. Adems,
aade una cabecera de control para asegurar una transmisin fiable entre
estaciones (no entre origen y destino necesariamente), es decir, realiza funciones
de deteccin y correccin de errores. Responsable de la entrega nodo a nodo
dentro de la misma red. Hace que la capa fsica aparezca ante un nivel superior
(capa red) como un medio libre de errores. Sus responsabilidades son:

Segmentacin y re ensamblado de tramas.


Direccionamiento fsico: aade cabecera con la direccin destino y fuente.
Control de flujo.
Control de errores: aade cola de redundancia.
Control de acceso: en medios compartidos determinar cundo acceder al
medio.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

67

REDES DE DATOS Y COMUNICACIONES


Esto sucede en teora; sin embargo, hay veces que en este nivel se sitan
protocolos que no realizan dicha funcin, dejndosela a niveles superiores,
asegurando as a stos una transmisin correcta. Tambin incluye el control del
flujo como una de sus funciones principales. Control de flujo significa garantizar
que una estacin a la que le llega por la red ms informacin de la que pueda
procesar no colapse. Se puede resumir entonces que las principales funciones de
este nivel son: Formateo e insercin de la informacin en tramas, deteccin y
correccin de errores y control de flujo.
NIVEL DE RED. Se encarga del control de la comunicacin en la red, es decir,
que establece, supervisa y libera las sesiones de comunicacin. Tambin
proporciona funciones de encaminamiento de la informacin, y da soporte a
servicios orientados y no orientados a conexin. El protocolo de la red ms
conocido en la actualidad es el IP (Internet protocol). Los protocolos hasta este
nivel establecen comunicaciones entre cada sistema y su vecino inmediato, y no
entre los sistemas origen y destino, los cuales pueden estar separados por varios
nodos de conmutacin inmediatos. Se encarga de la entrega de origen a destino
de los paquetes individuales, independientemente de la red en la que se estn.
Las funciones a implementar son:
Direccionamiento lgico: aade direccin lgica origen y destino.
Encaminamiento.

NIVEL DE TRANSPORTE: Su funcin principal es la de aceptar datos del nivel


superior (nivel de sesin), fraccionarlos en unidades ms pequeas en el caso que
fuera necesario, y proporcionar estas unidades al nivel inferior (en el caso del
emisor), asegurndose de que todas estas unidades lleguen correctamente al otro
extremo. Tambin es funcin de este nivel proporcionar un incremento de calidad

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

68

REDES DE DATOS Y COMUNICACIONES


al servicio de nivel de red, de forma que sea conforme al requerido por el nivel de
sesin.
Dependiendo del "desajuste" de calidades se determinar una clase distinta de
protocolo de transporte. Las conexiones de transporte se establecen entre
entidades de sesin identificadas por direcciones de transporte. El tipo habitual de
conexin de transporte corresponde a una transmisin sin error, por medio de la
cual se entregan los paquetes en el mismo orden en que fueron enviados. Esto se
consigue numerando los paquetes, esperando la recepcin de todos, y
ordenndolos posteriormente antes de pasrselos al nivel siguiente.
Los protocolos de nivel de transporte son los protocolos de extremo a extremo, al
igual que el de las capas superiores. Dicho de otra manera, una entidad de
transporte en el sistema origen lleva una conversacin con otra entidad parecida
en el sistema destino.
Este nivel es el responsable de la entrega origen a destino de todo el mensaje.
Las funciones que implementa son:
Direccionamiento en punto de servicio: diferencia entre las distintas
aplicaciones que acceden a la red simultneamente
Segmentacin y re ensamblado: divisin de los datos a enviar en paquetes de
tamao predeterminado.
Control de conexin: funcin opcional. Envo individual de los paquetes o
agrupados en una conexin.
Control de flujo: se realiza de extremo a extremo y no slo en un nico enlace
como en el caso de la capa de enlace.
Control de errores: similar al de la capa de enlace, pero de extremo a extremo.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

69

REDES DE DATOS Y COMUNICACIONES


NIVEL DE SESIN: Proporciona servicios de administracin de la sesin y
servicios de dilogo de sesin. Para ello gestiona el establecimiento de una
conexin a su nivel, ofrecindoselo a los niveles superiores.
Establece, mantiene y sincroniza la interaccin entre los sistemas de
comunicacin, adems de iniciar y acabar las conexiones. Las funciones
asignadas a esta capa son:
Control de dilogo: permite que dos sistemas establezcan un dilogo.
Sincronizacin: inserta puntos de prueba en el flujo de datos para el chequeo de
la integridad de los mensajes enviados.

NIVEL DE PRESENTACIN: Se trata de la capa del modelo que se encarga de


transformar la informacin que le llega al formato que la capa de aplicacin
entiende. De esta forma, el nivel de aplicacin no tiene que preocuparse de la
representacin de los datos que le llegan; por lo tanto, se puede decir que este
nivel proporciona independencia con respecto a la sintaxis en la que llega la
informacin. Asegura que la informacin que se enva pueda ser leda
correctamente por la aplicacin receptora. Funciones implementadas en la capa:
Traduccin: codifica los datos en un formato que pueda ser compatible entre las
distintas computadoras.
Cifrado: asegura la privacidad de los datos enviados.
Compresin: reduce la cantidad de datos a enviar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

70

REDES DE DATOS Y COMUNICACIONES

NIVEL DE APLICACIN: Se trata nicamente de una ventana para el acceso al


entorno OSI. Permite acceder a la informacin a cuantas aplicaciones lo soliciten.
Proporciona los interfaces de usuario y el soporte para dar servicios a las
aplicaciones de red, permitiendo a stas el acceso a la misma. Funciones
implementadas:
Terminal virtual: permite el acceso remoto a una mquina
Gestin de ficheros: acceso remoto a ficheros y transferencia o gestin de los
mismos
Servicios de correo
Servicios de directorios: proporciona acceso a bases de datos distribuidas que
contienen informacin global sobre distintos objetos y servicios.

Segn el modelo OSI, los dispositivos de interconexin se encuentran ubicados en


distintas capas, la siguiente figura podemos apreciarlo claramente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

71

REDES DE DATOS Y COMUNICACIONES

MODELO DE REFERENCIA TCP/IP.


Se han desarrollado diferentes familias de
protocolos para la comunicacin por red de datos
para los diferentes sistemas operativos. El ms
ampliamente utilizado es la suite de protocolos
de internet, comnmente conocidos como
TCP/IP. Es una pila de protocolos que
proporciona transmisin fiable de paquetes de
datos sobre redes. El nombre de TCP/IP
proviene de dos protocolos importantes de esta familia de protocolos, el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos
llegan a ser ms de 100 protocolos diferentes definidos en este conjunto. El
TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de rea local y rea extensa. El modelo de arquitectura de
estos protocolos es ms simple que el modelo OSI, como resultado de la
agrupacin de diversas capas en una sola o bien por no usar alguna de las capas
propuestas en dicho modelo de referencia. As, por ejemplo, la capa de
presentacin desaparece pues las funciones a definir en ellas se incluyen en las
propias aplicaciones. Lo mismo sucede con la capa de sesin, cuyas funciones
son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la
capa de enlace de datos no suele usarse en dicho paquete de protocolos; de esta
forma nos quedamos con una modelo en cuatro capas. TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los
estados unidos, ejecutndolo en el ARPANET, una red de rea extensa del
ministerio de defensa. El departamento de defensa de EE.UU. creo el modelo de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

72

REDES DE DATOS Y COMUNICACIONES


referencia TCP/IP, porque quera una red que pudiese sobrevivir en cualquier
condicin incluso en una guerra nuclear.
A continuacin se explican las capas o niveles que conforman el modelo de
referencia TCP/IP
CAPA DE APLICACIN. Invoca programas
que acceden servicios en la red. Interactan
con uno o ms protocolos de transporte
para enviar o recibir datos, en forma de
mensajes o bien en forma de flujos de
bytes. Maneja protocolos de alto nivel,
aspectos de presentacin, codificacin y
control de dialogo. Se combina todos los
aspectos relacionados con las aplicaciones
en una sola capa y asegura que estos datos
estn correctamente empaquetados antes
de que pasen a la capa siguiente. TCP/IP incluye no solo las especificaciones de
internet y de la capa de transporte, tales como IP y TCP, sino tambin las
especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que
soportan la transferencia de archivos, e-mail, y conexin remota, adems de los
siguientes:
FTP (Protocolo de transferencia de
archivos)
TFTP
(Protocolo
trivial
transferencia de archivos)

de

NFS (Sistema de archivos de red)


SMTP
(Protocolo
simple
de
transferencia de correo)

TELNET (Emulacin de terminal)


SNMP
(Protocolo
simple
administracin de red)

de

DNS (Sistema de nombres de


dominio)
HTTP (Protocolo de transferencia
de hipertexto)

CAPA DE TRANSPORTE. Provee comunicacin extremo a extremo desde un


programa de aplicacin a otro. Regula el flujo de informacin. Puede proveer un
transporte confiable asegurndose que los datos lleguen sin errores y en la
secuencia correcta. Coordina las mltiples aplicaciones que se encuentren
interactuando con la red simultneamente de tal manera que los datos que enve
una aplicacin sean recibidos correctamente por la aplicacin remota, esto lo hace
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

73

REDES DE DATOS Y COMUNICACIONES


aadiendo identificadores de cada una de las aplicaciones. Realiza adems una
verificacin por suma, para asegurar que la informacin no sufri alteraciones
durante su transmisin.

La capa de transporte proporciona servicios de transporte desde el host origen


hacia el host destino. Esta capa forma una
conexin lgica entre los puntos finales de la
red, el host transmisor y el host receptor. Los
protocolos de transporte segmentan y re
ensamblan los datos enviados por las capas
superiores enviadas en el mismo flujo de datos,
o conexin lgica entre los extremos. La capa
de transporte enva los paquetes de datos desde la fuente transmisora desde
hacia el destino receptor a travs de la nube. La capa de transporte tambin define
la conectividad de extremo a extremo entre las aplicaciones de los hosts. En esta
capa se tienen dos protocolos muy importantes:
TCP: establece operaciones de punto a punto, controla el flujo de ventanas
deslizantes, proporciona confiabilidad mediante acuses de recibo y nmeros de
secuencia, orientado a la conexin.
UDP: segmenta los datos de capa superior,
enva segmentos desde un dispositivo de un
extremo a otro dispositivo en otro extremo,
es no orientada a la conexin, es no
confiable.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

74

REDES DE DATOS Y COMUNICACIONES


PUERTO TCP / UDP. Un puerto es el
identificador de una aplicacin en un
equipo. Est asociado a uno de los
protocolos de la capa de transporte
TCP o UDP, por ello se denomina:
Puerto TCP o Puerto UDP. Puede ser
un numero entre 0 y 65 535. Los
puertos de aplicaciones del lado del
servidor estn reservados para
nmeros inferiores a 1024, para evitar
confusiones entre aplicaciones. Por ejemplo, la aplicacin de servidor FTP utiliza
los puertos TCP 20 y 21. Los puertos mayores a 1024 son asignados
dinmicamente. Tambin existen puertos registrados para aplicaciones
especficas de proveedores, generalmente son mayores a 1024.
SOCKET. Es la combinacin de una direccin IP y un puerto TCP o UDP, Son
creados por las aplicaciones indicando la direccin IP, el tipo de servicio (TCP o
UDP) y el nmero de puerto que la aplicacin controla. Permite identificar, localizar
el equipo destino y la aplicacin a donde se transmite los datos

SOLICITUDES DE COMENTARIOS (RFC). Las solicitudes de comentarios (the


Requested for Comments: RFCs) tienen muchas formas, pero todas tienen la
misma intencin y de alguna forma un formato similar. Se disean para
proporcionar una manera de comunicarse y aceptar la arquitectura y funcionalidad
de internet, aun grupo bastante diverso de usuarios, como son los usuarios de
internet. Algunas RFCs son documentos oficiales que definen los estndares de
TCP/IP del IETF (The Internet Engineering Task Force), la cual es una gran
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

75

REDES DE DATOS Y COMUNICACIONES


comunidad abierta e internacional de diseadores de red, operadores, vendedores
e investigadores comprometidos con la evolucin de la arquitectura de internet y la
mejora de su uso. Otras son simplemente propuestas que se intentan convertir en
estndar. Algunas son guas de aprendizaje mientras que otras son bastantes
tcnicas. Pero todas son una manera para que internet, una entidad
esencialmente anrquica, se organice y comunique. Para ms informacin acerca
de las RFCs. Para mayor informacin se puede visitar el sitio editor oficial de
RFCs http://www.rfc-editor.org
CAPA INTERNET. Controla la comunicacin
entre un equipo y otro, decide qu rutas deben
seguir los paquetes de informacin para
alcanzar su destino. Conforma los paquetes IP
que ser enviado por la capa inferior.
Desencapsula los paquetes recibidos pasando
a la capa superior la informacin dirigida a una
aplicacin. Se encarga de la determinacin de
la mejor ruta y la conmutacin de los paquetes,
soporta los siguientes protocolos: IP (Protocolo
de Internet), ICMP (Protocolo de mensajes de control en internet), ARP (Protocolo
de resolucin de direcciones), RARP (Protocolo de resolucin inversa de
direcciones), IGMP (Protocolo de administracin del grupo de internet).
PROTOCOLO INTERNET (IP). IP es un protocolo no orientado a la conexin,
responsable principalmente del direccionamiento y enrutamiento de paquetes
entre hosts. IP es un estndar TCP/IP necesario que est definido en RFC 791.
Sin conexin significa que no se establece una sesin antes de intercambiar
datos. No confiable significa que la entrega no est garantizada. IP siempre intenta
por todos los medios entregar los paquetes. Un paquete IP se puede perder, se
puede entregar fuera de secuencia, duplicar o retrasar. IP no intenta recuperarse
de estos tipos de errores. La confirmacin de paquetes entregados y la
recuperacin de paquetes perdidos es la responsabilidad de un protocolo de nivel
superior como TCP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

76

REDES DE DATOS Y COMUNICACIONES


CAPA DE ACCESO A LA RED. Emite al
medio fsico los flujos de bit y recibe los que
de l provienen. Consiste en los
manejadores de los dispositivos que se
conectan al medio de transmisin. Es la
capa que maneja todos los aspectos que un
paquete IP requiere para efectuar un enlace
fsico real con los medios de la red. Esta
capa incluye detalles de la tecnologa LAN y
WAN y todos los detalles de las capas fsicas y de enlace de datos del modelo
OSI. La capa de acceso de red define los procedimientos para realizar la interfaz
con el hardware de la red y para tener acceso al medio de transmisin. Los
estndares del protocolo de los mdems, tales como el protocolo de internet de
enlace serial (SLIP) y el protocolo de punto a punto (PPP) brindan acceso a travs
de una conexin por modem.
COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP.
Los modelos de referencia OSI y TCP/IP tienen mucho en comn. Ambos se
basan en el concepto de un gran nmero de protocolos independientes. Tambin
la funcionalidad de las capas es muy similar. Por ejemplo: en ambos modelos las
capas por encima de la de transporte, incluida sta, estn ah para prestar un
servicio de transporte de extremo a extremo, independiente de la red, a los
procesos que deseen comunicarse. Estas capas forman el proveedor de
transporte. Tambin en ambos modelos, las capas encima de la de transporte son
usuarios del servicio de transporte orientados a aplicaciones. A pesar de estas
similitudes fundamentales, los dos modelos tienen tambin muchas diferencias. En
esta seccin enfocaremos las diferencias clave entre los dos modelos de
referencia. Es importante notar que aqu estamos comparando los modelos de
referencia, no las pilas de protocolos correspondientes. En el modelo OSI son
fundamentales tres conceptos: Servicios, Interfaces, Protocolos. Es probable que
la contribucin ms importante del modelo OSI sea hacer explcita la distincin
entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se
encuentra sobre ella. La definicin de servicio dice lo que la capa hace, no cmo
es que las entidades superiores tienen acceso a ella o cmo funciona la capa. La
interfaz de una capa les dice a los procesos de arriba cmo acceder a ella;
especfica cules son los parmetros y qu resultados esperar; nada dice tampoco
sobre cmo trabaja la capa por dentro. Finalmente, los protocolos pares que se
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

77

REDES DE DATOS Y COMUNICACIONES


usan en una capa son asunto de la capa. sta puede usar los protocolos que
quiera, siempre que consiga que se realice el trabajo (esto es, que provea los
servicios que ofrece). La capa tambin puede cambiar los protocolos a voluntad
sin afectar el software de las capas superiores. Estas ideas ajustan muy bien con
las ideas modernas acerca de la programacin orientada a objetos. Al igual que
una capa, un objeto tiene un conjunto de mtodos (operaciones) que los procesos
pueden invocar desde fuera del objeto. La semntica de estos mtodos define el
conjunto de servicios que ofrece el objeto. Los parmetros y resultados de los
mtodos forman la interfaz del objeto. El cdigo interno del objeto es su protocolo
y no est visible ni es de la incumbencia de las entidades externas al objeto. El
modelo TCP/IP originalmente no distingua en forma clara entre servicio, interfaz y
protocolo, aunque se ha tratado de reajustarlo despus a fin de hacerlo ms
parecido a OSI. Por ejemplo, los nicos servicios reales que ofrece la capa de
internet son enviar paquete IP y recibir paquete IP. Como consecuencia, en el
modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden
reemplazar con relativa facilidad al cambiar la tecnologa. La capacidad de
efectuar tales cambios es uno de los principales propsitos de tener protocolos por
capas en primer lugar. El modelo de referencia se desarroll antes de que se
inventaran los protocolos. Este orden significa que el modelo no se orient hacia
un conjunto especfico de protocolos, lo cual lo convirti en algo muy general. El
lado malo de este orden es que los diseadores no tenan mucha experiencia con
el asunto y no supieron bien qu funcionalidad poner en qu capa. Por ejemplo: la
capa de enlace de datos originalmente tena que ver slo con redes de punto a
punto. Cuando llegaron las redes de difusin, se tuvo que insertar una nueva
subcapa en el modelo. Cuando la gente empez a constituir redes reales haciendo
uso del modelo OSI y de los protocolos existentes, descubri que no cuadraban
con las especificaciones de servicio requeridas, de modo que se tuvieron que
injertar en el modelo subcapas de convergencia que permitieran tapar las
diferencias. Por ltimo, el comit esperaba originalmente que cada pas tuviera
una red controlada por el gobierno que usara los protocolos OSI, de manera que
no se pens en la interconexin de redes. Para no hacer el cuento largo, las cosas
no salieron como se esperaba. Lo contrario sucedi con TCP/IP: primero llegaron
los protocolos, y el modelo fue en realidad slo una descripcin de los protocolos
existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban
a la perfeccin. El nico problema fue que el modelo no se ajustaba a ninguna otra
pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras
redes que no fueran del tipo TCP/IP.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

78

REDES DE DATOS Y COMUNICACIONES

Pasando de temas filosficos a otros ms especficos, una diferencia obvia entre


los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el
TCP/IP cuatro. Ambos tienen capas de (inter)red, de transporte y de aplicacin,
pero las otras capas son diferentes. Otra diferencia se tiene en el rea de la
comunicacin sin conexin frente a la orientada a la conexin. El modelo OSI
apoya la comunicacin tanto sin conexin como la orientada a la conexin en la
capa de red, pero en la capa de transporte donde es ms importante (porque el
servicio de transporte es visible a los usuarios) lo hace nicamente con la
comunicacin orientada a la conexin. El modelo TCP/IP slo tiene un modo en la
capa de red (sin conexin) pero apoya ambos modos en la capa de transporte,
con lo que ofrece una alternativa a los usuarios. Esta eleccin es importante sobre
todo para los protocolos simples de peticin y respuesta.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

79

REDES DE DATOS Y COMUNICACIONES

TAREA 4: IMPLEMENTA UNA RED PEER TO PEER.

INTRODUCCIN.
Las redes ms fciles de implementar y por lo tanto las ms empleadas en
entornos domsticos y de Pymes son las redes Peer to Peer, de all la importancia
para el Tcnico en soporte conocer y entender su funcionamiento e
implementacin. En esta tarea se desarrollan las siguientes operaciones:
Realiza configuracin de la red PEER TO PEER
Comparte recursos en la red PEER TO PEER
De modo que pueda dar mantenimiento a redes informticas en entornos
domsticos y de produccin.
EQUIPOS Y MATERIALES.

Computador Pentium 4 o superior con sistema operativo instalado.


Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIN.
1. Realiza configuracin de la red PEER TO PEER
2. Comparte recursos en la red PEER TO PEER

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

80

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: REALIZA CONFIGURACIN DE LA RED PEER TO PEER.
Se realiza la configuracin y puesta en funcionamiento de una red Peer to Peer.
Proceso de Ejecucin:
CONFIGURACION DE NOMBRE DEL COMPUTADOR.
Cada computador que pertenece a una red debe tener un nombre nico.
1. Para asignar un nuevo nombre al computador se procede del siguiente modo:
Clic derecho en equipo, luego seleccionar propiedades.
En la pantalla sistema, que aparece se puede observar el nombre del PC.
Para cambiar el nombre seleccionar la opcin Cambiar Configuracin.

En la pantalla Propiedades del sistema, seleccionar la pestaa Nombre de


equipo, luego clic en Cambiar.
Ingrese el nuevo nombre del equipo y clic en Aceptar.

El sistema se reiniciara para guardar los cambios.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

81

REDES DE DATOS Y COMUNICACIONES

CONFIGURACION DE LOS PARAMETROS DE RED.


Cada computador que pertenece a una red debe tener configurado los valores de
los parmetros de red de acuerdo a la red a la que pertenece. La configuracin de
red puede ser: manual o automtica (servicio DHCP del Windows o un servidor
DHCP externo configurado para ello).
1. Configuracin Manual.
Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de
red.

En la conexin de red que emplea el equipo clic derecho y seleccionar


Propiedades.
En la pantalla Propiedades de conexin de rea local seleccionar Protocolo
de internet versin 4 (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades: Protocolo de internet versin 4 (TCP/IPv4)
seleccione: Usar la siguiente direccin IP y Usar las siguientes direcciones
de servidor DNS.
Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

82

REDES DE DATOS Y COMUNICACIONES


2. Configuracin Automtica.
Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de
red.

En la conexin de red que emplea el equipo clic derecho y seleccionar


Propiedades.
En la pantalla Propiedades de conexin de rea local seleccionar Protocolo
de internet versin 4 (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades: Protocolo de internet versin 4 (TCP/IPv4)
seleccione: Obtener una direccin IP automticamente y Obtener la
direccin del servidor DNS automticamente.
Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

3. Configuracin Alternativa.
Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de
red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

83

REDES DE DATOS Y COMUNICACIONES

En la conexin de red que emplea el equipo clic derecho y seleccionar


Propiedades.
En la pantalla propiedades de conexin de rea local seleccionar Protocolo de
internet versin 4 (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades: Protocolo de internet versin 4 (TCP/IPv4)
seleccione: Obtener una direccin IP automticamente y Usar las
siguientes direcciones de servidor DNS.
Clic en la pestaa Configuracin alternativa.
Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas
las pantallas.

CONFIGURACION DEL GRUPO DE TRABAJO.


Para crear un nuevo grupo de trabajo o unirse a uno ya existente se procede del
siguiente modo:
Clic derecho en Equipo, luego seleccionar Propiedades.
En la pantalla Sistema seleccionar la opcin Cambiar Configuracin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

84

REDES DE DATOS Y COMUNICACIONES

En la pantalla Propiedades del sistema, seleccionar la pestaa Nombre de


equipo, luego clic en Cambiar.
Ingrese el nombre del grupo de trabajo, luego clic en Aceptar.

El sistema se reiniciara para guardar los cambios.


CONFIGURACION DE LA UBICACIN DE RED.
Para cambiar una Ubicacin de red se procede del siguiente modo:
Ingresar a Centro de redes y recursos compartidos.
Haga clic en la ubicacin de red usada actualmente (Red de trabajo, Red
domstica o Red pblica).
Haga clic en la ubicacin de red que desee utilizar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

85

REDES DE DATOS Y COMUNICACIONES


OPERACIN 2: COMPARTE RECURSOS EN LA RED PEER TO PEER.
COMPARTIR DESDE LA CARPETA PBLICA.
1. Procedimiento para compartir.
Abrir la biblioteca Documentos, haga clic en el botn Inicio y, a continuacin,
haga clic en Documentos.
En el panel izquierdo, en Bibliotecas, haga clic en la flecha que se encuentra
junto a una de las bibliotecas (Documentos, Msica, Imgenes o Vdeos).
Ver una carpeta pblica para cada biblioteca.
Copiar o mover la informacin que se desea compartir en una de las carpetas
pblicas.

2. Acceder a la carpeta pblica.


Se accede como si se tratara de cualquier carpeta compartida en la red. Para ello
se puede proceder del modo siguiente:
Desde el comando ejecutar acceder por nombre del equipo o por su direccin
IP.
Al acceder se mostraran los recursos compartidos por el equipo, la carpeta
publica se encuentra dentro de Users/Acceso pblico.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

86

REDES DE DATOS Y COMUNICACIONES

El acceso a la carpeta pblica depender de la ubicacin de red que se est


utilizando, pero en cualquier ubicacin de red en la que se encuentre.
Si no se puede acceder, debe revisar las configuraciones (en la utilidad
Cambiar configuracin de uso compartido avanzado) siguientes: Deteccin de
redes, Compartir archivos e impresoras, Uso compartido de la carpeta
pblica.
Adems es posible que revise las siguientes opciones: Conexiones de uso
compartido de archivos, Uso compartido con proteccin por contrasea.

COMPARTIR DESDE CUALQUIER UBICACIN.


1. Para compartir archivos y carpetas en un grupo en el hogar.
Haga clic con el botn secundario en el elemento que desea compartir y a
continuacin, haga clic en Compartir con.
Elija una de las opciones siguientes:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

87

REDES DE DATOS Y COMUNICACIONES


o Grupo en el hogar (lectura). Esta opcin sirve para compartir el elemento con
todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del
grupo en el hogar no pueden modificar o eliminar el elemento.
o Grupo en el hogar (lectura y escritura). Esta opcin sirve para compartir el
elemento con todo el grupo en el hogar para abrir, modificar o eliminar el
elemento.
o Usuarios especficos. Esta opcin abre el asistente para Uso compartido de
archivos y le permite seleccionar a los usuarios especficos con los cuales
desea compartir los elementos.

2. Para compartir archivos y carpetas en un grupo de trabajo o un dominio:


Haga clic con el botn secundario en el elemento que desea compartir,
seleccione Compartir con y luego haga clic en Usuarios especficos.
En el asistente para Uso compartido de archivos, haga clic en la flecha que se
encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a
continuacin, haga clic en Agregar.
Sugerencia:
Si ya conoce el nombre de la persona
con la cual desea compartir el
elemento, simplemente escriba el
nombre en el asistente para Uso
compartido de archivos y haga clic en
Agregar.
o En la columna Nivel de permiso,
seleccione una de las siguientes
opciones:
o

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

88

REDES DE DATOS Y COMUNICACIONES

Lectura. Los destinatarios pueden abrir pero no as modificar o eliminar el


archivo.
Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el
archivo.
Cuando haya terminado de agregar personas, haga clic en Compartir. Si se le
solicita una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.
Despus de recibir la confirmacin de que su elemento se comparte, debe
informar a las personas con las que ha compartido cmo obtener acceso a
dicho elemento. Realice una de estas acciones.
Si tiene instalado un programa de correo electrnico, haga clic en correo
electrnico para enviar un vnculo a sus archivos compartidos.
Haga clic en Copiar para copiar automticamente el vnculo que se muestra en
el Portapapeles de Windows. Luego puede pegarlo en un correo electrnico, un
mensaje instantneo u otro programa.
Cuando haya finalizado, haga clic en Listo.
3. Para dejar de compartir un archivo o una carpeta.
Haga clic con el botn secundario en el elemento que desea dejar de compartir,
seleccione Compartir con y luego haga clic en Nadie.
4. Para obtener acceso a archivos,
carpetas o bibliotecas compartidas en
otros equipos del grupo en el hogar:
Haga clic en el botn Inicio y luego
seleccione su nombre de usuario.
En el panel de navegacin (el panel
izquierdo), haga clic en la cuenta de usuario
perteneciente al usuario a cuyos archivos desea obtener acceso debajo de
Grupo en el hogar.
En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener
acceso y luego haga doble clic en el elemento que desee.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

89

REDES DE DATOS Y COMUNICACIONES


5. Para compartir mediante el Uso compartido avanzado.
Haga clic con el botn secundario en una unidad o en una carpeta, haga clic en
Compartir con y luego en Uso compartido avanzado.
En el cuadro de dilogo que aparece, haga clic en Uso compartido avanzado. Si
se le solicita una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.
En el cuadro de dilogo Uso compartido avanzado, active la casilla Compartir
esta carpeta.
Para especificar usuarios o cambiar permisos, haga clic en Permisos.
Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos.
Seleccione cada usuario o grupo, active las casillas correspondientes a los
permisos que desea asignar para ese usuario o grupo y luego haga clic en
Aceptar.
Cuando haya finalizado, haga clic en Aceptar.

FUNDAMENTO TERICO.
CLASIFICACIN DE REDES.
Las redes de computadoras se clasifican en base a diferentes criterios, entre las
que podemos indicar:
SEGN SU EXTENSIN: Se clasifican en relacin al alcance (tamao) de la red,
en este grupo los principales tipos de red son:
LAN (Local Area Network, Redes de rea
Local): Son redes de computadoras que abarcan
una determinada rea geogrfica en un dimetro
de unos pocos kilmetros. Son redes pequeas,
realizan la cobertura de una oficina, un edificio, o
un campus. Debido a sus limitadas dimensiones,
son redes muy rpidas. En una red LAN los datos circulan a decenas e incluso
centenas de Mbps. Estas redes se caracterizan adems porque el medio de
transmisin es propio, comnmente cableado. Sus principales caractersticas las
podemos resumir en:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

90

REDES DE DATOS Y COMUNICACIONES


Alta velocidad y baja tasa de errores. Velocidad de datos de hasta 10 Gbps.
Conectividad total entre estaciones.
Operan en un rea geogrficamente limitada (edificios, campus, etc.).
Diferentes topologas para conectar las estaciones en la red: Bus, Anillo,
Estrella.
El principal problema a resolver es el derivado del acceso al medio compartido
por todas las estaciones.
Los principales equipos de conexin empleados en estas redes son: Hubs,
Access point, switches, router, etc.
HAN (Home Area Network, Redes de
rea Domestica): Poseen los mismos
componentes hardware que las LANs,
su uso principal es la de compartir el
acceso al internet. Tambin se usan
frecuentemente
en
conexiones
inalmbricas de baja velocidad, lneas
telefnicas y lneas de acceso a
internet. Como DSL o cable. Las HANs tambin son conocidas como redes SOHO
(Small Office / Home Office).
MAN (Metropolitan Area Network, Redes de rea Metropolitana): Son redes de
tamao intermedio que usan tecnologa WAN para interconectar LANs, dentro de
una regin geogrfica especfica, tal como una ciudad. Sus principales
caractersticas se resumen en:
Normalmente consiste de dos o ms LANs en
un rea geogrfica comn, por ejemplo u
banco con mltiples sucursales.
Cubre u rea metropolitana, por ejemplo una
ciudad.
Generalmente se requiere de un proveedor de servicios para conectar ms de
dos sitios LANs que emplean comunicacin privada mediante fibra ptica.
Tambin puede usar tecnologa inalmbrica.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

91

REDES DE DATOS Y COMUNICACIONES


WAN (Wide Area Network, Rede de rea
Extensa): Se forman por la conexin de redes LANs
y pueden abarcar el mbito de una ciudad, pas o el
mundo. El medio de transmisin generalmente es
provisto por otras compaas, generalmente de
servicios pblicos y privados de telecomunicaciones,
y puede incluir una serie de medios como lneas dedicadas, adems de los
enlaces por satlites y microondas. Por las distancias que deben cubrir y la
diversidad de medios que se emplea la velocidad de transmisin de datos es baja
en comparacin a las LANs. Sus caractersticas ms importantes se pueden
resumir en las siguientes:

Cubren un mbito geogrfico extenso de mbito estatal o mundial.

Generalmente es controlada por operadores o empresas que ofrecen servicio


de telecomunicaciones.

Tasas de errores menores a las LANs.


Velocidades de transferencias variadas (depende de la tecnologa).

Algunas tecnologas WAN son: Mdems, ISDN, DSL, Frame Relay, T1, T3, E1,
E3, SONET, etc.

Son redes de conmutacin por circuitos y de conmutacin por paquetes.

SEGN SU TOPOLOGA FSICA: Se clasifican las redes de acuerdo a la forma


fsica como son implementadas, segn esta se tienen los siguientes tipos de
redes:
REDES TIPO BUS: Es el tipo de redes ms
antiguo y muy sencillo de implementar, consiste
en un solo cable llamado lnea principal (conocido
tambin como red principal o segmento) que
conecta todos los equipos de la red a una sola
lnea.
Comunicacin en BUS: Los equipos en una red con topologa BUS se comunican
direccionando datos a un equipo determinado y ponindolos en el cable en forma
de seales electrnicas. La comunicacin en topologa bus est relacionada con
tres conceptos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

92

REDES DE DATOS Y COMUNICACIONES


Envo de la seal: los datos se envan a todos los equipos de la red; sin
embargo, solo el equipo cuya direccin coincide con la direccin codificada en
la seal original acepta la informacin. Slo puede enviar mensajes un equipo a
la vez en este tipo de redes. Debido a que slo un equipo a la vez puede enviar
datos el funcionamiento de la red se ve afectado por el nmero de equipos
conectados al bus. A mayor cantidad de equipos conectados al bus, existirn
mayor cantidad de equipos en espera para transmitir, por lo cual la red ser
ms lenta. El bus es una topologa pasiva, es decir los equipos en topologa en
bus slo escuchan los datos que se envan por la red. No son responsables de
mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la
red. En una topologa activa los equipos regeneran las seales y mueven los
datos a travs de la red.
Reflejo de la seal: Debido a que los datos, o la seal electrnica, se envan a
toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la
seal continuara sin interrupcin, seguira reflejndose por el cable e impedira
a los otros equipos enviar seales. Por lo tanto, la seal debe detenerse una
vez que haya llegado a la direccin destino.
Terminador: Para hacer que la seal deje de reflejarse, se coloca un
componente terminador al final del cable para absorber las seales libres. Al
absorber la seal se limpia el cable para que otros equipos puedan enviar
datos. Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final
de un cable debe estar conectado a un equipo o un conector para aumentar la
longitud del cable. En cualquier extremo de un cable que no est conectado a
algo debe conectarse un terminador para evitar el reflejo de la seal. En una red
con topologa bus debe existir siempre dos terminadores uno al principio y otro
al final.
Las principales caractersticas de esta topologa son las siguientes:
Simple y fcil de arreglar
Es relativamente econmica ya que requiere menos cableado a diferencia de
las otras topologas.
Es fcil conectar nuevos nodos a la red
Requiere menos cable que una topologa estrella.
Toda la red se caera se hubiera una ruptura en el cable principal.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

93

REDES DE DATOS Y COMUNICACIONES


Se requiere terminadores.
Es difcil detectar el origen de un problema cuando toda la red cae.
No se debe utilizar como nica solucin en un gran edificio.
Es una topologa bus que hoy est en desuso.
REDES TIPO ESTRELLA. En esta topologa
existe un punto o nodo central, al cual se
conectan todos los equipos. De este se puede
notar que la mxima vulnerabilidad de esta
topologa es precisamente el nodo central, ya
que si este nodo falla, entonces fallara toda la
red, sin embargo presenta como ventaja
principal su gran modularidad, lo que permite
aislar una estacin defectuosa de manera sencilla y sin perjudicar al resto de la
red. Para agregar el nmero de estaciones o nodos de la red no es necesario
interrumpir la actividad de la red, realizndose la actividad de manera inmediata.
Las principales caractersticas de esta topologa son las siguientes:
Gran facilidad de instalacin.
Posibilidad de desconectar elementos de red sin causar problemas.
Facilidad para la deteccin de fallo y su reparacin.
Requiere ms cable que la topologa de BUS.
Un fallo en el concentrador provoca el aislamiento de todos los nodos a l
conectados.
Requieren de hubs (concentradores) o switches.
Existen topologas derivadas de la topologa estrella como la topologa estrella
extendida y la topologa estrella jerrquica.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

94

REDES DE DATOS Y COMUNICACIONES


REDES TIPO ANILLO. Consiste en
conectar linealmente los equipos en un
bucle cerrado. La informacin se transfiere
en un solo sentido a travs del anillo,
mediante un paquete especial de datos
llamado testigo, que se transmite de un
lado a otro, hasta alcanzar el nodo destino.
Este tipo de topologas es la ms compleja
de las anteriormente descritas, debido por
una parte al mayor costo del cable, as como la necesidad de emplear unos
dispositivos especiales denominados Unidades de acceso multiestacin (MAU)
para implementar fsicamente el anillo. Cuando existan fallos o averas, la red en
anillo presenta la ventaja de poder derivar partes de la red mediante las MAUs,
aislando dichas partes defectuosas del resto de la red mientras se determina el
problema. Un fallo en una parte del cableado, no debe detener a toda la red. La
adicin de nuevas estaciones no supone una complicacin excesiva, ya que una
vez las MAUs aslan las partes a aadir hasta que se encuentren listas, no siendo
necesario detener toda la red para aadir nuevas estaciones.
REDES TIPO MALLA. Se implementa
para evitar interrupciones de servicio en la
red, cada dispositivo se conecta con otros
estableciendo rutas redundantes lo que
permite tener un servicio o conexin a
internet siempre disponible. Algunas
caractersticas de esta topologa son:
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupcin en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los dems
servidores.
Si falla un cable el otro se har cargo del trfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los dems nodos.
Si desaparece no afecta tanto a los nodos de redes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

95

REDES DE DATOS Y COMUNICACIONES


El costo de la red puede aumentar en los casos en los que se implemente de
forma almbrica, la topologa de red y las caractersticas de la misma implican
el uso de ms recursos.
En el caso de implementar una red en malla para atencin de emergencias en
ciudades con densidad poblacional de ms de 5000 habitantes por kilmetro
cuadrado, la disponibilidad del ancho de banda puede verse afectada por la
cantidad de usuarios que hacen uso de la red simultneamente; para entregar
un ancho de banda que garantice la tasa de datos en demanda y, que en
particular, garantice las comunicaciones entre organismos de rescate, es
necesario instalar ms puntos de acceso, por tanto, se incrementan los costos
de implementacin y puesta en marcha.
REDES CON TOPOLOGA HBRIDA. Esta topologa se presenta cuando existen
combinaciones entre las topologas indicadas anteriormente. Entre las principales
se pueden indicar:
REDES TIPO ESTRELLA BUS. En este
tipo de redes varias redes con topologa
estrella estn conectadas a una conexin
en bus. Cuando una configuracin en
estrella est llena, podemos aadir una
segunda en estrella y utilizar una conexin
en bus para conectar las dos topologas en
estrella. En esta topologa si un equipo
falla no afecta al resto de la red, sin embargo si falla el componente central o
concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al
componente fallaran y sern incapaces de comunicarse.
REDES TIPO ESTRELLA ANILLO.
En este tipo de redes, los equipos
estn conectados a un componente
central al igual que en una red en
estrella.
Sin
embargo,
estos
componentes estn enlazados para
formar una red en anillo. Al igual que en la topologa estrella-bus, si un equipo
falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la
topologa en estrella-anillo tiene las mismas oportunidades de comunicacin. Esto
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

96

REDES DE DATOS Y COMUNICACIONES


permite un mayor trfico de red entre segmentos que en una topologa en estrellabus.
SEGN SU FUNCION. Se clasifican las redes de acuerdo a la funcin que
cumplen los equipos en la red, en esta clasificacin tenemos los siguientes tipos
de redes:
REDES SERVIDOR CLIENTE. Son
redes empleadas principalmente en
entornos
empresariales,
su
implementacin facilita las labores
dentro de la organizacin a travs del
almacenamiento de informacin, as
como tambin la instalacin y
configuracin de diferentes servicios alojados en equipos llamados Servidores.
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los
clientes estn conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposicin de los
clientes cada vez que estos son solicitados.
Esto significa que todas las gestiones que se realizan se concentran en el
servidor, de manera que en l se disponen los requerimientos provenientes de los
clientes que tienen prioridad, los archivos que son de uso pblico y los que son de
uso restringido, los archivos que son de slo lectura y los que, por el contrario,
pueden ser modificados, etc.
En este tipo de redes los roles estn bien definidos y no se intercambian: los
clientes en ningn momento pueden tener el rol de servidores y viceversa. Esta es
la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en
donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera
puede ser cliente o servidor indistintamente.
Este modelo de red Cliente/Servidor comenz a utilizarse en la dcada de los
noventa, y actualmente est siendo muy utilizada en las empresas, especialmente
en aquellas que se manejan grandes volmenes de datos. Uno de los motivos es

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

97

REDES DE DATOS Y COMUNICACIONES


que de esta manera se puede mantener un control centralizado de la informacin,
aportando con esto mayor seguridad y mayor rendimiento a menores costos.
Las principales caractersticas de este tipo de redes son:
Poseen una jerarqua vertical (los equipos dentro de la red poseen diferentes
privilegios).
Administracin y Gestin de los recursos centralizados.
Alto nivel de Seguridad.
Recomendado para redes con ms de 10 host (Se refiere a Organizaciones y/o
Empresas).
Para Microsoft la estructura Cliente/Servidor se le llama Dominio.
Es necesario el trabajo de un administrador de red.
Los usuarios slo requieren de una contrasea.
El control de acceso a es por cuentas de usuario y contraseas.
El nmero de usuarios y computadores es ilimitado.
El costo es alto, se emplea hardware especial.
La falla de un servidor afecta a la red.
Ventajas de redes Cliente / Servidor:
Centralizacin del control: los accesos, recursos y la integridad de los datos son
controlados por el servidor de forma que un programa cliente defectuoso o no
autorizado no pueda daar el sistema. Esta centralizacin tambin facilita la
tarea de poner al da datos u otros recursos (mejor que en las redes P2P).
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por
separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden aadir nuevos nodos a la red (clientes y/o servidores).
Fcil mantenimiento: al estar distribuidas las funciones y responsabilidades
entre varias computadoras independientes, es posible remplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes no se vern
afectados por ese cambio (o se afectarn mnimamente). Esta independencia
de los cambios tambin se conoce como encapsulacin.
Existen tecnologas, suficientemente desarrolladas, diseadas para el
paradigma de C/S que aseguran la seguridad en las transacciones, la
amigabilidad de la interfaz, y la facilidad de empleo.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

98

REDES DE DATOS Y COMUNICACIONES


Desventajas de redes Cliente / Servidor:
La congestin del trfico ha sido siempre un problema en el paradigma de C/S.
Cuando una gran cantidad de clientes envan peticiones simultaneas al mismo
servidor, puede ser que cause muchos problemas para ste (a mayor nmero
de clientes, ms problemas para el servidor). Al contrario, en las redes P2P
como cada nodo en la red hace tambin de servidor, cuantos ms nodos hay,
mejor es el ancho de banda que se tiene.
El paradigma de C/S clsico no tiene la robustez de una red P2P. Cuando un
servidor est cado, las peticiones de los clientes no pueden ser satisfechas. En
la mayor parte de redes P2P, los recursos estn generalmente distribuidos en
varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros
pueden todava acabar de descargar consiguiendo datos del resto de los nodos
en la red.
El software y el hardware de un servidor son generalmente muy determinantes.
Un hardware regular de una computadora personal puede no poder servir a
cierta cantidad de clientes. Normalmente se necesita software y hardware
especfico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por
supuesto, esto aumentar el coste.
El cliente no dispone de los recursos que puedan existir en el servidor. Por
ejemplo, si la aplicacin es una Web, no podemos escribir en el disco duro del
cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana
previa de impresin de los navegadores.
REDES PEER TO PEER.
Son llamadas redes de igual a igual, redes de iguales o redes P2P. Son redes que
no tienen clientes ni servidores fijos, sino una serie de nodos que se comportan
como clientes y como servidores en forma simultnea, respecto de los dems
nodos de la red estas redes se puede implementar en cualquier sistema operativo,
para su implementacin slo es necesario tener: El hardware adecuado y
configurado (tarjeta de red y driver) adems de un protocolo comn entre los Host
de la red P2P. Entre las principales caractersticas de este tipo de redes se puede
mencionar:

Cada computadora de la red funciona como servidor y como cliente.

No existe jerarqua entre los equipos de la red, es decir cada equipo tiene los
mismos privilegios en la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

99

REDES DE DATOS Y COMUNICACIONES

No hay administrador de la red, cada usuario determina que recursos comparte


con las dems computadoras de la red.

Se recomienda en redes pequeas (mximo hasta 10 PCs) donde la seguridad


no es un factor importante a considerar

A mayor cantidad de Host se vuelve catica e inmanejable


No existe seguridad o es muy baja.

Se puede implementar en diversos sistemas operativos.


Cada usuario debe ser capacitado en el manejo de este tipo de redes.

El usuario puede tener muchas contraseas, tantas como equipos utilice.


Las cuentas de usuario se crean en cada computadora que usa el usuario.

En sistemas Windows los equipos de una red PEER TO PEER se agrupan en


una estructura llamada Grupo de Trabajo.

REDES PEER TO PEER EN LA WAN. La configuracin por lo general es manual


a no ser que se posea en la red un servidor DHCP o algn equipo que d este
servicio para la red.
REDES P2P EN INTERNET. Es una forma legal
de compartir archivos de forma similar a como
se hace en el e-mail o mensajeros instantneos,
slo que de una forma ms eficiente. Son tiles
para muchos propsitos, pero se usan muy a
menudo para compartir toda clase de archivos
que contienen: audio, video, texto, software y datos en cualquier formato digital.
Las topologas empleadas en el internet de este tipo de redes pueden ser:
centralizadas, descentralizadas y distribuidas. Entre las aplicaciones empleadas
en redes peer to peer (P2P) en internet tenemos: ares, mtorrent, bittorrent, skype,
e mule, gnutelle, napster, etc.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

100

REDES DE DATOS Y COMUNICACIONES


REDES PEER TO PEER Y WINDOWS.
Al instalar Windows en equipos interconectados se establece de manera
predeterminada una red de iguales (peer to peer), sin embargo es necesario
realizar ciertas configuraciones y/o uso de diferentes herramientas de diagnstico,
las cuales se explican a continuacin.
IDENTIFICACION DEL EQUIPO. Los equipos de una red necesitan nombres
nicos para poder identificarse y comunicarse entre s. Es mejor usar nombres
cortos para los equipos (de quince caracteres o menos) y fciles de reconocer. Se
recomienda usar solamente caracteres estndar de Internet para el nombre del
equipo. Los caracteres estndar son los nmeros 0 a 9, las letras de la A a la Z en
maysculas y en minsculas y el guin (-). Los nombres de los equipos no pueden
constar slo de nmeros ni pueden incluir espacios. Adems, el nombre no puede
contener caracteres especiales como los siguientes: < > ; : " * + = \ | ? ,
Nota: Algunos proveedores de servicios de Internet (ISP) requieren que se use un
nombre de equipo especfico para poder identificar el equipo y validar una cuenta.
Si el ISP requiere un nombre de equipo especfico, no cambie el que le den.
Para cambiar el nombre de equipo se procede del modo siguiente:
1. Abrir la pantalla Sistema.
2. En Configuracin de nombre, dominio y grupo de trabajo del equipo, haga clic
en Cambiar la configuracin. Si se le solicita una contrasea de administrador
o una confirmacin, escriba la contrasea o proporcione la confirmacin.
3. En la ficha Nombre de equipo, haga clic en Cambiar.
4. En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno nuevo y
haga clic en Aceptar.
5. El equipo se reiniciara y guardara las configuraciones.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

101

REDES DE DATOS Y COMUNICACIONES


ELEGIR UNA UBICACIN DE RED. La primera vez que se conecta a una red,
debe elegir una ubicacin de red. De esta forma, la configuracin apropiada de
firewall y seguridad se define automticamente para el tipo de red con la que se
conecta. Si se conecta a redes en diversas ubicaciones (por ejemplo, a la red de
su hogar, de la cafetera de al lado o del trabajo), elegir una ubicacin de red le
puede ser til para asegurarse de que el equipo tenga siempre el nivel de
seguridad adecuado. Existen cuatro ubicaciones de red:
Elija Red domstica para redes domsticas o cuando conozca y confe en los
usuarios y dispositivos de la red. Los equipos de una red domstica pueden
pertenecer a un grupo en el hogar. La deteccin de redes est activada para las
redes domsticas, lo que permite ver otros equipos y dispositivos de la red y
que otros usuarios de la red vean el equipo.
Seleccione Red de trabajo para oficinas pequeas u otras redes del lugar de
trabajo. La deteccin de redes, que permite ver otros equipos y dispositivos de
la red y que otros usuarios de la red vean su equipo, est activada de forma
predeterminada, pero no podr crear un grupo en el hogar ni unirse a l.
Elija Red pblica para las redes de lugares pblicos (por ejemplo, cafeteras o
aeropuertos). Esta ubicacin se ha diseado para evitar que el equipo sea
visible para otros equipos y le ayudar a proteger el equipo de software
malintencionado de Internet. Grupo Hogar no est disponible en redes pblicas,
y la deteccin de redes est desactivada. Tambin debe elegir esta opcin si
est conectado directamente a Internet sin usar un enrutador, o si tiene una
conexin de banda ancha mvil.
La ubicacin de red Dominio se usa en redes de dominio como las de las
empresas. Un administrador de red controla este tipo de ubicacin de red, que
no se puede seleccionar ni cambiar.
Nota: Si no va a necesitar compartir archivos o impresoras, la red pblica es la
opcin ms segura.
Para cambiar una ubicacin de red se procede del siguiente modo:
1. Abrir el Centro de redes y recursos compartidos.
2. Haga clic en Red de trabajo, Red domstica o Red pblica y, a continuacin,
haga clic en la ubicacin de red que desee.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

102

REDES DE DATOS Y COMUNICACIONES

Advertencia: Si se elige Red domstica o Red de trabajo, cambia tambin la


configuracin de firewall para permitir la comunicacin.
Cmo se puede conectar con seguridad a una red domstica o de trabajo?
Para garantizar que puede conectarse con seguridad a una red domstica o de
trabajo, asegrese de disponer de los siguientes elementos:
En el caso de redes inalmbricas, una conexin inalmbrica cifrada con Acceso
protegido Wi-Fi (WPA o WPA2). Se prefiere WPA2 porque es ms segura que
WPA.
En todas las redes, un firewall u otro dispositivo con traduccin de direcciones
de red (NAT), conectado entre el equipo o el punto de acceso inalmbrico y el
mdem ADSL o por cable.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

103

REDES DE DATOS Y COMUNICACIONES


Cmo afecta a las ubicaciones de red Firewall de Windows?
La ubicacin de red pblica bloquea la ejecucin de algunos programas y servicios
para proteger el equipo frente a accesos no autorizados mientras est conectado a
la red de un lugar pblico. Si est conectado a una red pblica y Firewall de
Windows est activado, es posible que algunos programas y servicios soliciten
que les permita comunicarse a travs del firewall para funcionar correctamente.
Cuando permite que un programa se comunique a travs del firewall, est dndole
permiso en todas las redes que tienen la misma ubicacin que la red a la que est
conectado en ese momento. Por ejemplo, si se conecta a una red en una cafetera
y elige la ubicacin de red pblica y despus desbloquea un programa de
mensajera instantnea, ese programa estar desbloqueado para todas las redes
pblicas a las que se conecte.
Si tiene pensado desbloquear varios programas mientras est conectado a una
red pblica, considere la posibilidad de cambiar la ubicacin a Red domstica o
Red de trabajo. Puede ser ms seguro cambiar esta red en lugar de que todas las
redes pblicas a las que se conecta se vean afectadas a partir de ese punto. Sin
embargo, tenga en cuenta que si realiza este cambio, el equipo ser visible para
otros usuarios de la red y esto plantea un riesgo de seguridad.
Qu es la deteccin de redes?
La deteccin de redes es una configuracin de red que determina si el equipo
puede buscar otros equipos y dispositivos de la red y si otros equipos de la red
pueden buscar el equipo. Existen tres estados de deteccin de redes:

Activado: Este estado permite que su equipo vea otros equipos y dispositivos
de la red y permite a los usuarios de otros equipos de la red ver su equipo. Esto
facilita el uso compartido de archivos e impresoras.
Desactivado: Este estado impide que su equipo vea otros equipos y
dispositivos de la red e impide adems a los usuarios de otros equipos de la red
ver su equipo.
Personalizada: Estado mixto en el que se habilitan algunos valores de la
configuracin relacionados con la deteccin de redes, pero no todos. Por
ejemplo, podra activarse la deteccin de redes, pero es posible que el usuario
o que el administrador del sistema hayan cambiado la configuracin del firewall
que afecta a la deteccin de redes.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

104

REDES DE DATOS Y COMUNICACIONES


La deteccin de redes requiere que los servicios de cliente DNS, publicacin de
recurso de deteccin de funcin, deteccin SSDP y dispositivo host de UPnP se
hayan iniciado, que la deteccin de redes pueda comunicarse a travs de Firewall
de Windows y que otros firewall no interfieran con la deteccin de redes. Si se
cumplen algunas de estas condiciones, pero no todas, el estado de deteccin de
redes aparecer como Personalizado.
Para activar la deteccin de redes proceda de la siguiente manera:
1. Abrir Configuracin de uso compartido avanzado.
2. Haga clic en las comillas angulares para expandir el perfil de red actual.
3. Haga clic en Activar la deteccin de redes y, a continuacin, en Guardar
cambios. Si se le solicita una contrasea de administrador o una confirmacin,
escriba la contrasea o proporcione la confirmacin.

UN DOMINIO, GRUPO DE TRABAJO Y UN GRUPO EN EL HOGAR.


Los dominios, los grupos de trabajo y los grupos en el hogar representan
diferentes formas de organizar equipos en las redes. La diferencia principal entre
ellos es la forma de administrar los equipos y otros recursos de las redes.
Los equipos basados en Windows que forman parte de una red deben ser parte de
un grupo de trabajo o de un dominio. Los equipos basados en Windows que
forman parte de redes domsticas tambin pueden ser parte de un grupo en el
hogar, pero no es un requisito. Generalmente, los equipos de redes domsticas
forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y
los equipos de redes del lugar de trabajo forman parte de un dominio.
Para comprobar si el equipo est en un grupo de trabajo o un dominio.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

105

REDES DE DATOS Y COMUNICACIONES


1. Abrir Sistema.
2. En Configuracin de nombre, dominio y grupo de trabajo del equipo, se podr
ver Grupo de trabajo o Dominio, seguido del nombre.

Para comprobar si el equipo pertenece a un grupo en el hogar.


1. Abrir el Centro de redes y recursos compartidos.
2. Si se especifica Unido junto a Grupo Hogar, el equipo pertenece a un grupo en
el hogar.

En un grupo de trabajo.
Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control
sobre otro.
Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesin
en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en
equipo.
Normalmente, no hay ms de veinte equipos.
Un grupo de trabajo no est protegido con contrasea.
Todos los equipos deben encontrarse en la misma red local o subred.
En un grupo en el hogar.
Los equipos de una red domstica pueden pertenecer a un grupo de trabajo,
pero tambin pueden pertenecer a un grupo en el hogar. Un grupo en el hogar

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

106

REDES DE DATOS Y COMUNICACIONES


permite compartir fcilmente imgenes, msica, vdeos, documentos e
impresoras con otras personas de una red domstica.
El grupo en el hogar est protegido con contrasea, pero slo es necesario
escribir la contrasea una vez, al agregar el equipo al grupo en el hogar.
En un dominio.
Uno o ms equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del
dominio. As resulta ms sencillo efectuar cambios, ya que stos se aplican
automticamente a todos los equipos. Los usuarios de dominio deben
proporcionar una contrasea o algn otro tipo de credencial cada vez que
accedan al dominio.
Si dispone de una cuenta de usuario en el dominio, puede iniciar sesin en
cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho
equipo.
Probablemente solo podr hacer cambios limitados a la configuracin de un
equipo porque los administradores de red con frecuencia desean garantizan un
nivel de homogeneidad entre los equipos.
Un dominio puede incluir miles de equipos.
Los equipos pueden encontrarse en diferentes redes locales.
Qu es un grupo en el hogar?
Un grupo en el hogar facilita el uso compartido de archivos e impresoras en una
red domstica. Puede compartir imgenes, msica, vdeos, documentos e
impresoras con otros usuarios del grupo en el hogar. Los otros usuarios no
pueden cambiar los archivos que comparta, a menos que les d permiso para ello.
Cuando configure un equipo con esta versin de Windows, se crear un grupo en
el hogar de forma automtica si no existe ninguno an en la red domstica. Si ya
existe un grupo en el hogar, podr unirse a l. Despus de crear un grupo en el
hogar o unirse a uno, podr seleccionar las bibliotecas que desee compartir.
Puede evitar que determinados archivos o carpetas se compartan y puede
compartir otras bibliotecas ms adelante. Puede proteger el grupo en el hogar con
una contrasea, que puede cambiar en cualquier momento.
Usar un grupo en el hogar es una de las formas ms fciles de compartir archivos
e impresoras en una red domstica, aunque existen otras formas de hacerlo. Para

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

107

REDES DE DATOS Y COMUNICACIONES


obtener ms informacin, vea Aspectos esenciales del uso compartido de
archivos.
Notas:
Es necesario que los equipos ejecuten Windows 7 para poder participar en un
grupo en el hogar. Grupo Hogar est disponible en todas las ediciones de
Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un
grupo en el hogar, pero no crear uno.
Grupo Hogar slo est disponible en redes domsticas.
Grupo Hogar no enva datos a Microsoft.
Grupo Hogar facilita el uso compartido de bibliotecas e impresoras en una red
domstica. Puede compartir imgenes, msica, vdeos, documentos e impresoras
con otros usuarios del grupo en el hogar. El grupo en el hogar est protegido con
contrasea, y siempre podr elegir los archivos que desea compartir con el grupo.
Unirse a un grupo en el hogar.
Despus de crear un grupo en el hogar en la red, el siguiente paso es unirse a
dicho grupo. Necesita la contrasea del grupo en el hogar, que puede facilitarle la
persona que cre el grupo en el hogar. Al unirse a un grupo en el hogar, todas las
cuentas de usuario del equipo pasan a ser miembros del grupo en el hogar.
Para unirse a un grupo en el hogar, siga estos pasos en el equipo que desee
agregar al grupo en el hogar:
1. Abrir Grupo Hogar.
2. Haga clic en Unirse ahora y complete el asistente.
Nota: Si no ve el botn Unirse ahora, es posible que no haya disponible ningn
grupo en el hogar. Compruebe primero si alguien ha creado un grupo en el hogar.
Adems, puede crear un grupo en el hogar usted mismo.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

108

REDES DE DATOS Y COMUNICACIONES

Agregar equipos a un grupo en el hogar.


Tras crear un grupo en el hogar, agrguele los dems equipos de la red
domstica. Mientras los dems equipos no se unan al grupo en el hogar, no podr
obtener acceso a sus recursos y archivos compartidos.
Nota: Los equipos deben ejecutar Windows 7 para participar en un grupo en el
hogar. Grupo Hogar est disponible en todas las ediciones de Windows 7. En
Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el hogar,
pero no crear uno.
Siga estos pasos en cada equipo que desea para agregar al grupo en el hogar:
1. Abrir Grupo Hogar.
2. Haga clic en Unirse ahora y, a continuacin, complete el asistente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

109

REDES DE DATOS Y COMUNICACIONES


Compartir bibliotecas con su grupo en el hogar.
Al configurar un grupo en el hogar, debe elegir qu bibliotecas e impresoras desea
compartir con otras personas del grupo.
Pero, qu sucede si desea compartir ms bibliotecas posteriormente? A
continuacin, se indica cmo compartir bibliotecas adicionales o personalizadas
con un grupo en el hogar. Realice los pasos siguientes en un equipo que
pertenezca al grupo en el hogar y que tenga las bibliotecas que desea compartir:
1. Abrir Grupo Hogar.
2. Haga clic en Compartir bibliotecas e impresoras, seleccione la casilla
correspondiente a cada una de las bibliotecas que desea compartir y, a
continuacin, haga clic en Guardar cambios.
Para compartir otras bibliotecas que haya creado, siga estos pasos:
1. Haga clic en el botn Inicio y, a continuacin, en su nombre de usuario.
2. Seleccione la biblioteca que desea compartir y, a continuacin, haga clic en
Compartir con en la barra de herramientas.

3. Seleccione a las personas con las que desea compartir la biblioteca.


Evitar que archivos o carpetas especficos se compartan con un grupo en el
hogar.
Despus de crear un grupo en el hogar o unirse a uno, podr seleccionar las
bibliotecas que desee compartir con otros usuarios del grupo en el hogar. Las
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

110

REDES DE DATOS Y COMUNICACIONES


bibliotecas se comparten inicialmente con acceso de Lectura, que significa que
puede mirar lo que hay en la biblioteca o escucharlo, pero no puede realizar
cambios a los archivos que contiene. Ms adelante puede ajustar el nivel de
acceso y puede excluir del uso compartido determinados archivos y carpetas.
Para evitar que una biblioteca se comparta (mientras crea un grupo en el
hogar o se une a uno).
1. Abrir Grupo Hogar.
2. Realice una de las acciones siguientes:
- Para crear un nuevo grupo en el hogar, haga clic en Crear un grupo en el
hogar.
- Para unirse a un grupo en el hogar existente, haga clic en Unirse ahora.
3. En la siguiente pantalla del asistente, desactive la casilla de cada una de las
bibliotecas que no desea compartir.

4. Haga clic en Siguiente y, despus, en Finalizar.


Para evitar que una biblioteca se comparta (despus de crear un grupo en el
hogar o unirse a uno).
1. Haga clic para abrir Grupo Hogar.
2. Desactive las casillas de las bibliotecas que no desea compartir y, a
continuacin, haga clic en Guardar cambios.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

111

REDES DE DATOS Y COMUNICACIONES


Para evitar que se compartan archivos o carpetas concretos (despus de
crear un grupo en el hogar o unirse a uno).
1. Haga clic en el botn Inicio y, a continuacin, en su nombre de usuario.
2. Desplcese hasta el archivo o la carpeta que desea excluir del uso compartido y
seleccinelo.
3. Realice una de las acciones siguientes:
o Para que el archivo o la carpeta no se comparta con ningn usuario, en la
barra de herramientas haga clic en Compartir con y despus haga clic en
Nadie.
o Para compartir el archivo o la carpeta con algunos usuarios pero con otros
no, en la barra de herramientas haga clic en Compartir con, haga clic en
Usuarios especficos, seleccione las personas con las que desee compartir y,
a continuacin, haga clic en Agregar. Haga clic en Compartir cuando haya
terminado.
o Para cambiar el nivel de acceso a un archivo o a una carpeta, en la barra de
herramientas haga clic en Compartir con y, a continuacin, seleccione Grupo
en el hogar (lectura) o Grupo en el hogar (lectura y escritura).

Obtener acceso a los archivos y las impresoras en otros equipos del grupo
en el hogar.
Para poder obtener acceso a archivos o una impresora de otro equipo, debe
agregar dicho equipo al grupo en el hogar. Los equipos que pertenecen a su grupo
en el hogar aparecern en Windows Explorer. Para obtener ms informacin
acerca de la adicin de equipos a su grupo en el hogar, vea Agregar equipos a un
grupo en el hogar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

112

REDES DE DATOS Y COMUNICACIONES


Para obtener acceso a archivos o carpetas en otros equipos del grupo en el
hogar.
1. Haga clic en el botn Inicio y, a continuacin, en su nombre de usuario.
2. En el panel de navegacin (el panel izquierdo), en Grupo Hogar, haga clic en el
nombre de la cuenta de usuario de la persona a cuyos archivos desea obtener
acceso.
3. En la lista de archivos, haga doble clic en la biblioteca a la que desea obtener
acceso y, a continuacin, haga doble clic en el archivo o la carpeta que desea.
Notas: Los equipos que estn apagados, en modo de hibernacin o en modo de
suspensin no aparecern en el panel de navegacin. Si ha hecho que algunos
archivos o carpetas del grupo en el hogar estn disponibles sin conexin y, a
continuacin, se desconecta de la red, los archivos o las carpetas ya no estarn
visibles en la ventana Bibliotecas. Para encontrarlos, abra la carpeta Red.

Para incluir una ubicacin del grupo en el hogar en una biblioteca.


Para obtener un acceso rpido, puede incluir una carpeta desde la biblioteca de
otro miembro del grupo en el hogar en su propia biblioteca siguiendo estos pasos:
1. Haga clic en el botn Inicio y, a continuacin, en su nombre de usuario.
2. En el panel de navegacin (panel izquierdo), en Grupo en el hogar, haga doble
clic en el equipo al que desea obtener acceso.
3. Navegue a la carpeta que desea incluir, haga clic con el botn secundario en
ella, haga clic en Incluir en biblioteca y, a continuacin, seleccione la biblioteca
de destino.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

113

REDES DE DATOS Y COMUNICACIONES


Para conectarse automticamente a una impresora del grupo en el hogar.
Haga clic en el mensaje Windows encontr una impresora del grupo en el hogar
que aparece.
Para conectarse manualmente a una impresora del grupo en el hogar.
1. En el equipo en el que est conectada fsicamente la impresora, haga clic en el
botn Inicio, haga clic en Panel de control, escriba grupo en el hogar en el
cuadro de bsqueda y, a continuacin, haga clic en Grupo Hogar.
2. Asegrese de que la casilla Impresoras est seleccionada.
3. Vaya al equipo desde el que desee imprimir.
4. Abrir Grupo Hogar.
5. Haga clic en Instalar impresora.
6. Si no dispone an de un controlador instalado para la impresora, haga clic en
Instalar controlador en el cuadro de dilogo que aparece.
Nota: Despus de que se haya instalado la impresora, puede tener acceso a la
misma a travs del cuadro de dilogo Imprimir en cualquier programa, igual que
cualquier impresora conectada directamente al equipo. El equipo en el que est
conectada la impresora debe estar encendido para usar la impresora.
Dnde se puede encontrar la contrasea del grupo en el hogar?
Si alguna vez olvida la contrasea del grupo en el hogar, puede encontrarla
abriendo Grupo Hogar en el Panel de control en un equipo que forme parte del
grupo en el hogar. A continuacin se indica cmo:
1. Abrir Grupo en el hogar.
2. Haga clic en Ver o imprimir la contrasea del grupo en el hogar.
Abandonar un grupo en el hogar.
Si decide que ya no desea pertenecer a un grupo en el hogar, puede quitar el
equipo del grupo para abandonarlo. Despus de abandonar un grupo en el hogar,
ya no podr tener acceso a los archivos y las impresoras que otros usuarios han
compartido con ese grupo en el hogar. Si todos los usuarios abandonan un grupo
en el hogar, ste deja de existir.
A continuacin se indica cmo abandonar un grupo en el hogar:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

114

REDES DE DATOS Y COMUNICACIONES


1. Abrir Grupo Hogar.
2. Haga clic en Abandonar grupo en el hogar.
3. Haga clic en Abandonar grupo en el hogar y, a continuacin, haga clic en
Finalizar.

Nota: Si abandona un grupo en el hogar, todas las cuentas de usuario del equipo
tambin abandonan ese grupo.
COMPARTIR ARCHIVOS CON ALGUIEN: En Windows 7, es posible compartir
con otras personas desde archivos y carpetas individuales hasta bibliotecas
completas.
El men "Compartir con".
La manera ms rpida de compartir un elemento es mediante el nuevo men
Compartir con. Las opciones que se pueden ver dependen del archivo que se est
compartiendo y del tipo de red a la cual est conectado el equipo, el grupo en el
hogar, el grupo de trabajo o el dominio.
Para compartir archivos y carpetas en un grupo en el hogar.
1. Haga clic con el botn secundario en el elemento que desea compartir y a
continuacin, haga clic en Compartir con.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

115

REDES DE DATOS Y COMUNICACIONES


2. Elija una de las opciones siguientes:
o Grupo en el hogar (lectura). Esta opcin sirve para compartir el elemento con
todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del
grupo en el hogar no pueden modificar o eliminar el elemento.
o Grupo en el hogar (lectura y escritura). Esta opcin sirve para compartir el
elemento con todo el grupo en el hogar para abrir, modificar o eliminar el
elemento.
o Usuarios especficos. Esta opcin abre el asistente para Uso compartido de
archivos y le permite seleccionar a los usuarios especficos con los cuales
desea compartir los elementos.

Notas:
Si no puede ver el men Compartir con, es probable que est intentando
compartir un elemento en una red u otra ubicacin no admitida. El men
tampoco aparecer al seleccionar archivos fuera de la carpeta personal.
Si est intentando compartir con usuarios especficos en el grupo en el hogar
pero no puede ver sus nombres en el asistente para Uso compartido de
archivos, es probable que estos usuarios no hayan vinculado su cuenta de
usuario de Windows a un identificador en lnea. Quizs tambin deba instalar un
proveedor de identificadores en lnea en su equipo.
Si intenta compartir algn elemento que se encuentra en una de las carpetas
pblicas de Windows 7, el men Compartir con mostrar una opcin llamada
Configuracin de uso compartido avanzado. Esta opcin lo conduce al Panel de
control donde podr activar o desactivar el Uso compartido de la carpeta
pblica.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

116

REDES DE DATOS Y COMUNICACIONES


Para compartir archivos y carpetas en un grupo de trabajo o un dominio.
1. Haga clic con el botn secundario en el elemento que desea compartir,
seleccione Compartir con y luego haga clic en Usuarios especficos.
2. En el asistente para Uso compartido de archivos, haga clic en la flecha que se
encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a
continuacin, haga clic en Agregar.
Sugerencia.
o Si ya conoce el nombre de la persona con la cual desea compartir el elemento,
simplemente escriba el nombre en el asistente para Uso compartido de archivos
y haga clic en Agregar.
o En la columna Nivel de permiso, seleccione una de las siguientes opciones:
Lectura. Los destinatarios pueden abrir pero no as modificar o eliminar el
archivo.
Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el
archivo.

3. Cuando haya terminado de agregar personas, haga clic en Compartir.


Si se
le solicita una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.
4. Despus de recibir la confirmacin de que su elemento se comparte, debe
informar a las personas con las que ha compartido cmo obtener acceso a
dicho elemento. Realice una de estas acciones:
o Si tiene instalado un programa de correo electrnico, haga clic en correo
electrnico para enviar un vnculo a sus archivos compartidos.
o Haga clic en Copiar para copiar automticamente el vnculo que se muestra
en el Portapapeles de Windows. Luego puede pegarlo en un correo
electrnico, un mensaje instantneo u otro programa.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

117

REDES DE DATOS Y COMUNICACIONES


5. Cuando haya finalizado, haga clic en Listo.
Notas:
Si no puede ver el men Compartir con, es probable que est intentando
compartir un elemento en una red u otra ubicacin no admitida. El men
tampoco aparecer al seleccionar archivos fuera de la carpeta personal.
Si se activa el uso compartido con proteccin por contrasea, la persona con la
que desea compartir debe tener una cuenta de usuario y una contrasea en el
equipo para poder obtener acceso a los elementos compartidos. El uso
compartido con proteccin por contrasea est ubicado en el Panel de control,
debajo de Configuracin de uso compartido avanzado. La opcin est activada
de manera predeterminada.
Si intenta compartir algn elemento que se encuentra en una de las carpetas
pblicas de Windows 7, el men Compartir con mostrar una opcin llamada
Configuracin de uso compartido avanzado. Esta opcin lo conduce al Panel de
control donde podr activar o desactivar el Uso compartido de la carpeta
pblica.
Para dejar de compartir un archivo o una carpeta.
Haga clic con el botn secundario en el elemento que desea dejar de
compartir, seleccione Compartir con y luego haga clic en Nadie.
Para obtener acceso a archivos, carpetas o bibliotecas compartidas en otros
equipos del grupo en el hogar.
1. Haga clic en el botn Inicio y luego seleccione su nombre de usuario.
2. En el panel de navegacin (el panel izquierdo), haga clic en la cuenta de
usuario perteneciente al usuario a cuyos archivos desea obtener acceso debajo
de Grupo en el hogar.
3. En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener
acceso y luego haga doble clic en el elemento que desee.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

118

REDES DE DATOS Y COMUNICACIONES

Nota:
Los equipos que estn apagados, en modo de hibernacin o suspendidos no
aparecern en el panel de navegacin.
Las carpetas pblicas.
Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una
de las carpetas pblicas de Windows 7, por ejemplo a Msica pblica o Imgenes
pblicas. Para encontrar estas carpetas, haga clic en el botn Inicio, haga clic en
su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas
para expandir las carpetas.
El uso compartido de la carpeta pblica est desactivado de manera
predeterminada (excepto en un grupo en el hogar).
Para activar o desactivar el uso compartido de la carpeta pblica.
Cuando el uso compartido de la carpeta pblica est activado, cualquier persona
que est en su equipo o red puede obtener acceso a estas carpetas. Cuando est
desactivado, solo las personas que tengan una cuenta de usuario y una
contrasea en su equipo podrn obtener acceso.
1. Abrir Configuracin de uso compartido avanzado.
2. Haga clic en las comillas angulares para expandir su perfil de red actual.
3. En Uso compartido de la carpeta pblica, seleccione una de las siguientes
opciones:
o Activar el uso compartido para que todos los usuarios con acceso a la red
puedan leer y escribir archivos de las carpetas pblicas.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

119

REDES DE DATOS Y COMUNICACIONES


Desactivar el uso compartido de la carpeta pblica (los usuarios que iniciaron
sesin en este equipo todava podrn obtener acceso a esas carpetas)
4. Haga clic en Guardar cambios. Si se le solicita una contrasea de administrador
o una confirmacin, escriba la contrasea o proporcione la confirmacin.
o

Notas:
Cuando comparte la carpeta pblica en el equipo con otras personas, estas
personas pueden abrir y ver los archivos almacenados all como si estuvieran
almacenados en sus propios equipos. Si les concede permiso para cambiar los
archivos, los cambios que realicen cambiarn los archivos del equipo.
Si hace clic en una carpeta pblica o en su contenido, podr ver la opcin
Configuracin de uso compartido avanzado en el men Compartir con. Esta
opcin lo conduce al Panel de control donde podr activar o desactivar el Uso
compartido de la carpeta pblica.
Al activar el uso compartido con proteccin por contrasea en el Panel de control,
puede restringir el acceso a la carpeta pblica a aquellas personas que tengan
una cuenta de usuario y una contrasea en su equipo.
Activar o desactivar el uso compartido con proteccin por contrasea.
1. Abrir Configuracin de uso compartido avanzado.
2. Haga clic en las comillas angulares para expandir su perfil de red actual.
3. En Uso compartido con proteccin por contrasea, seleccione una de las
siguientes opciones:
o Activar el uso compartido con proteccin por contrasea.
o Desactivar el uso compartido con proteccin por contrasea.
4. Haga clic en Guardar cambios. Si se le solicita una contrasea de administrador
o una confirmacin, escriba la contrasea o proporcione la confirmacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

120

REDES DE DATOS Y COMUNICACIONES


Uso compartido avanzado.
Existen algunas ubicaciones en Windows que, por razones de seguridad, no se
pueden compartir directamente a travs del men Compartir con. Por ejemplo,
cuando intenta compartir una unidad completa, como ser la unidad C de su equipo
(a veces llamada la raz de una unidad), o las carpetas del sistema (incluidos los
usuarios y las carpetas de Windows).
Para compartir estas ubicaciones, debe utilizar el Uso compartido avanzado. Sin
embargo, por lo general se recomienda no compartir toda la unidad o las carpetas
del sistema de Windows.
Para compartir mediante el Uso compartido avanzado.
1. Haga clic con el botn secundario en una unidad o en una carpeta, haga clic en
Compartir con y luego en Uso compartido avanzado.
2. En el cuadro de dilogo que aparece, haga clic en Uso compartido avanzado. Si
se le solicita una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.
3. En el cuadro de dilogo Uso compartido avanzado, active la casilla Compartir
esta carpeta.
4. Para especificar usuarios o cambiar permisos, haga clic en Permisos.
5. Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos.
6. Seleccione cada usuario o grupo, active las casillas correspondientes a los
permisos que desea asignar para ese usuario o grupo y luego haga clic en
Aceptar.
7. Cuando haya finalizado, haga clic en Aceptar.
Nota:
No es posible compartir la raz de una unidad con un signo de dlar junto a la
letra de la unidad como suceda en las versiones de Windows anteriores a
Windows Vista. Por ejemplo, no se puede compartir la raz de la unidad C como
"C$", pero s se puede compartir como "C" o con cualquier otro nombre.
Aspectos fundamentales del uso compartido de archivos.
Windows 7 hace que resulte ms fcil que nunca compartir documentos, msica,
imgenes y otros archivos con otros usuarios en la oficina y el hogar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

121

REDES DE DATOS Y COMUNICACIONES


Presentacin de los grupos en el hogar: uso compartido fcil en el hogar.
La forma ms fcil de compartir archivos en una red domstica consiste en crear o
unirse a un grupo en el hogar. Qu es un grupo en el hogar? Es un conjunto de
equipos que comparten imgenes, msica, vdeos, documentos e incluso
impresoras. Para poder participar en un grupo en el hogar, el equipo debe ejecutar
Windows 7.
Cuando configure o se una a un grupo en el hogar, deber indicar a Windows qu
carpetas o bibliotecas desea compartir y cules desea que sean privadas. A partir
de este momento, Windows alternar automticamente entre las opciones
correspondientes. Los dems usuarios no pueden cambiar los archivos
compartidos a menos que les d permiso. Adems, puede proteger el grupo en el
hogar con una contrasea que se puede cambiar en cualquier momento.
Los grupos en el hogar estn disponibles en todas las ediciones de Windows 7. No
obstante, en las ediciones Home Basic y Starter, solo puede unirse a un grupo en
el hogar, pero no crear uno. Los equipos que pertenecen a un dominio pueden
unirse a un grupo en el hogar, pero no compartir archivos. Solo pueden obtener
acceso a archivos compartidos por otros usuarios.
Uso compartido con todos los usuarios, con algunos o con ninguno.
Los grupos en el hogar son una forma rpida y cmoda de compartir
automticamente msica, imgenes y otros archivos. Sin embargo, qu ocurre
con los archivos y las carpetas que no se comparten automticamente? O qu
puede hacer cuando est en la oficina?
Es en estas situaciones en las que el nuevo men Compartir con resulta til.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

122

REDES DE DATOS Y COMUNICACIONES


El men Compartir con permite seleccionar archivos y carpetas individuales, y
compartirlos con otros usuarios. Las opciones que aparecern en el men
dependern del tipo de elemento que haya seleccionado y del tipo de red a la que
est conectado el equipo.
Las opciones de men ms comunes son las siguientes:
Nadie. Esta opcin hace que un elemento sea privado para que nadie ms
tenga acceso a l.
Grupo en el hogar (lectura). Esta opcin hace que un elemento est disponible
para el grupo en el hogar con permiso de solo lectura.
Grupo en el hogar (lectura y escritura). Esta opcin hace que un elemento est
disponible para el grupo en el hogar con permiso de lectura y escritura.
Usuarios especficos. Esta opcin abre el asistente para Uso compartido de
archivos de modo que pueda elegir usuarios especficos con los que
compartirlos.
Propsito de los permisos.
Observe que Windows no solo permite decidir quin puede ver un archivo, sino
tambin qu pueden hacer con l los destinatarios. Estos permisos se denominan
permisos de uso compartido. Dispone de dos opciones:

Lectura. La opcin "mira pero no toques". Los destinatarios pueden abrir un


archivo, pero no modificarlo ni eliminarlo.
Lectura y escritura. La opcin "haz lo que quieras". Los destinatarios pueden
abrir, modificar o eliminar un archivo.
Qu he compartido?
En Windows 7, resulta fcil ver lo que se ha compartido y lo que no en el panel de
detalles del Explorador de Windows. Para abrir el Explorador de Windows, haga
clic en el botn Inicio y, a continuacin, en su nombre de usuario.
Basta con hacer clic en un archivo o una carpeta. En el panel de detalles que
aparece en la parte inferior de la ventana ver si est o no compartido y con quin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

123

REDES DE DATOS Y COMUNICACIONES

Alternativa: Uso compartido de la carpeta Acceso pblico.


El men Compartir con es la forma ms simple de compartir elementos en
Windows 7. Sin embargo, existe otra opcin: las carpetas pblicas.
Puede considerarlas como cajones de sastre: cuando copie un archivo o una
carpeta en una de ellas, har que estn inmediatamente disponibles para otros
usuarios del equipo u otros usuarios de la red.
Encontrar una carpeta Acceso pblico en cada una de sus bibliotecas. Algunos
ejemplos son Documentos pblicos, Msica pblica, Imgenes pblicas y Vdeos
pblicos El uso compartido de la carpeta Acceso pblico est desactivado de
forma predeterminada, excepto en un grupo en el hogar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

124

REDES DE DATOS Y COMUNICACIONES


Quizs se pregunte por qu usar las carpetas Acceso pblico.
Las carpetas Acceso pblico resultan prcticas si desea compartir temporalmente
un documento u otro archivo con varios usuarios. Adems, es una forma prctica
de realizar un seguimiento de los elementos compartidos con otros usuarios: si
est en la carpeta, est compartido.
Cules son las desventajas? No es posible establecer un lmite de modo que los
usuarios solo vean algunos archivos de la carpeta Acceso pblico. Es todo o nada.
Tampoco se pueden ajustar los permisos. No obstante, si no le preocupan estos
aspectos, las carpetas Acceso pblico son una alternativa prctica para compartir
elementos.
Crear un acceso directo a una unidad de red (asignar).
Cuando se crea un acceso directo a una carpeta o a un equipo compartido de una
red (llamado tambin asignacin de una unidad de red), se puede obtener
acceso a l desde Equipo o desde el Explorador de Windows sin tener que
buscarlo o escribir su direccin de red.
1. Abrir la pantalla Equipo.
2. Haga clic en Conectar a unidad de red.

3. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar cualquier
letra disponible.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

125

REDES DE DATOS Y COMUNICACIONES


4. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o haga
clic en Examinar para buscarlos. Para conectarse cada vez que inicie una
sesin en el equipo, seleccione la casilla Conectar de nuevo al iniciar sesin.
5. Haga clic en Finalizar.
Ahora el equipo est conectado, o asignado, a la unidad de red.
Nota: Si no se puede conectar a una unidad o carpeta de red, es posible que el
equipo al que intenta conectarse est apagado o que no tenga los permisos
adecuados. Si no puede conectarse, pngase en contacto con el administrador de
red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

126

REDES DE DATOS Y COMUNICACIONES

TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE


SERVIDOR.
INTRODUCCIN.
Las redes Cliente Servidor son las redes que se emplean en entornos
corporativos donde la seguridad, la cantidad de usuarios y la disponibilidad de
servicios son factores indispensables a considerar. Un Tcnico en soporte de
computadoras debe estar capacitado para configurar un equipo cliente de modo
que garantice su funcionamiento ptimo. En esta tarea se desarrollan las
siguientes operaciones:
Realiza configuracin de un equipo cliente en una red CLIENTE SERVIDOR.
Comprueba funcionamiento del equipo cliente en la red CLIENTE -SERVIDOR
De manera que se conozcan las principales configuraciones a realizar en equipos
clientes de una red corporativa.
EQUIPOS Y MATERIALES.

Computador con sistema operativo Windows Server 2008 con los servicios
bsicos de red instalados y configurados (Puede usarse entornos virtuales).

Tarjeta de red instalada y configurada para acceder a internet.


Software navegador instalado.
ORDEN DE EJECUCIN.
1. Realiza configuracin de un equipo cliente en una red CLIENTE - SERVIDOR
2. Comprueba el funcionamiento del equipo cliente en la red CLIENTE
SERVIDOR

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

127

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: REALIZA CONFIGURACIN DE UN EQUIPO CLIENTE EN
UNA RED CLIENTE SERVIDOR.
Se realiza la configuracin de un equipo cliente en una red CLIENTE
SERVIDOR configurado con los servicios bsicos de red.
PROCESO DE EJECUCIN.
TOPOLOGA DE PRCTICA:

CLIENTE DHCP:
1. Para que un equipo sea un cliente DHCP, en configuraciones TCP/IP no se
configura ningn valor, es decir se deja en configuracin automtica. Para ello:

Desde el comando ejecutar escriba ncpa.cpl.


Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Aceptar.
Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

128

REDES DE DATOS Y COMUNICACIONES

2. En algunas ocasiones se puede utilizar una configuracin alternativa,


principalmente cuando un equipo se moviliza entre dos redes diferentes. Para
emplear la configuracin alternativa seguir lo siguiente:

Desde el comando ejecutar escriba ncpa.cpl.


Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Configuracin alternativa.

En Configuracin alternativa se configura los parmetros de red de la red


alternativa a la red configurada por DHCP.

Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

129

REDES DE DATOS Y COMUNICACIONES


3. Si un equipo no forma parte de una red, tambin recibe una configuracin
automtica de parte del sistema operativo. Para que un equipo reciba la
configuracin de Windows sin pertenecer a red alguna proceda del siguiente
modo:

Desde el comando ejecutar escriba ncpa.cpl.


Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Aceptar.
Clic en Aceptar en todas las pantallas.

CLIENTE DNS.
1. Si el PC cliente recibe la configuracin de un servidor DHCP, ser este servidor
quien se encargue de configurar los valores de DNS. Para ello:

Desde el comando ejecutar escriba ncpa.cpl.


Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Aceptar.
Clic en Aceptar en todas las pantallas.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

130

REDES DE DATOS Y COMUNICACIONES

2. Si el PC cliente trabaja con valores de los parmetros de red asignados de


manera esttica, se debe colocar los valores de DNS de manera manual. Para
ello:

Desde el comando ejecutar escriba ncpa.cpl.


Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Aceptar.
Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

131

REDES DE DATOS Y COMUNICACIONES


3. Si el PC no pertenece a una red y recibe configuracin de los parmetros de red
automticamente del sistema operativo, no tiene configurado los valores de
DNS.
CLIENTE ADDS.
1. El equipo cliente debe formar parte de un dominio. Para ello:
Clic derecho en Equipo, luego clic en Propiedades.
En la pantalla Sistema, clic en Cambiar configuracin.

En la pantalla Propiedades de sistema haga clic en Cambiar.


En la pantalla Cambios en el dominio o nombre del equipo, seleccione
dominio, luego escriba el nombre del dominio al cual desea unirse.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

132

REDES DE DATOS Y COMUNICACIONES


Clic en aceptar aparecer una pantalla solicitando nombre de usuario y
contrasea con privilegios para unir al dominio. Ingrese los datos solicitados,
luego aparecer una pantalla indicando que se uni al dominio de manera
satisfactoria.

Hacer clic en Aceptar en todas las pantallas. El equipo se reiniciara para


guardar la configuracin.
CLIENTE PROXY:
1. Para que el cliente tenga acceso a internet se debe configurar el proxy en el
navegador web. Para ello buscar la opcin que permita configurar el servidor
proxy. En internet explorer seria del modo siguiente:
Hacer clic en el men herramientas, luego seleccionar Opciones de
internet.
En la pantalla Opciones de internet seleccionar la ficha conexiones, luego
hacer clic en Configuracin de LAN.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

133

REDES DE DATOS Y COMUNICACIONES


En la pantalla Configuracin de la red de rea local habilite la opcin que
indica que se usara un servidor proxy e ingrese la direccin IP del servidor
proxy y el puerto que se utilizara. Luego hacer clic en Aceptar en todas las
pantallas.

OPERACIN 2: COMPRUEBA EL FUNCIONAMIENTO DEL EQUIPO CLIENTE


EN LA RED CLIENTE SERVIDOR.
Se realiza las comprobaciones de los servicios implementados en los servidores,
desde los equipos clientes.
Proceso de Ejecucin:
CLIENTE DHCP. Se comprobar la correcta configuracin realizada en el
cliente para ello:
1. Desde smbolo de sistema digite el comando ipconfig /all. Luego complete la
informacin que se solicita en la tabla.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

134

REDES DE DATOS Y COMUNICACIONES

Parmetro
Valor asignado
Sufijo de conexin especifica DNS
Direccin IP
Mascara de subred
Puerta de enlace predeterminada
Servidor DHCP
Servidor DNS
Concesin Obtenida
Concesin expira
Luego de realizar sus observaciones responda:
La direccin IP asignada corresponde al configurado en el servidor?
Qu es el tiempo de concesin?
2. Digite el comando ipconfig /release. Luego complete:
Parmetro
Direccin IP
Mascara de Subred

Valor asignado

Luego de realizar sus observaciones responda:


Qu efecto produce el comando ipconfig /release?
3. Digite el comando ipconfig /renew. Luego complete:
Parmetro
Sufijo de conexin especifica DNS
Direccin IP
Mascara de subred
Puerta de enlace predeterminada

Valor asignado

Luego de realizar sus observaciones responda:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

135

REDES DE DATOS Y COMUNICACIONES


La direccin IP asignada corresponde al configurado en el servidor?
Qu tiempo transcurre para renovar la concesin?

CLIENTE DNS. Se comprobar la correcta configuracin realizada en el cliente


para ello:
1. Desde smbolo de sistema realice consultas DNS para ello digite el comando
ping www.senati.edu.pe y ping www.yahoo.com. Observe como se obtienen
las direcciones IP de dichos servidores conociendo slo sus nombre DNS (no
interesa si los servidores no responden al protocolo ICMP usado por el
comando ping, lo importante es la resolucin de nombre DNS a direccin IP).
2. Realice 2 consultas adicionales y obtenga las direcciones IP de los siguientes
nombres DNS. Complete la tabla adjunta.
Nombre DNS
www.peru.com
www.hotmail.com

Direccin IP

3. Desde smbolo de sistema digite el comando nslookup observar el nombre y


direccin IP del servidor predeterminado, adems ingresara al prompt de
comandos del nslookup (>).
4. En el promt del nslookup (>) compruebe que el servidor DNS puede realizar
algunas resoluciones, para ello digite algunos sitios web, por ejemplo:
www.yahoo.com, www.peru.com, etc. Deber de observar las resoluciones
con los nombres del servidor, su direccin IP y los nombres cannicos (alias)
relacionados.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

136

REDES DE DATOS Y COMUNICACIONES


CLIENTE ADDS:
1. Para comprobar el funcionamiento del servidor de directorio se iniciara sesin
con un usuario que fue creado en el servidor. Para ello:
Digitar CTRL ALT SPR como se solicita.

Hacer clic en cambiar de usuario. Luego ingrese las credenciales del usuario
que previamente fue creado en el servidor.

Luego podr usar el equipo cliente con las restricciones de usuario o equipo
configuradas en el servidor.
CLIENTE PROXY:
1. Intente acceder a una pgina que fue bloqueada en el servidor proxy, no deber
acceder, aparecer un mensaje indicando que el servidor proxy bloqueo la
conexin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

137

REDES DE DATOS Y COMUNICACIONES


FUNDAMENTO TERICO.
EL MODELO CLIENTE SERVIDOR.
En el mundo de TCP/IP las comunicaciones entre computadoras se rigen
bsicamente por lo que se llama modelo Cliente-Servidor, ste es un modelo que
intenta proveer usabilidad, flexibilidad, interoperabilidad y escalabilidad en las
comunicaciones.
El trmino Cliente - Servidor fue usado por primera vez en 1980 para referirse a
computadoras en red. Este modelo Cliente - Servidor empez a ser aceptado a
finales de los 80s. Su funcionamiento es sencillo: se tiene una mquina cliente,
que requiere un servicio de una mquina servidor, y ste realiza la funcin para la
que est programado (ntese que no tienen que tratarse de mquinas diferentes;
es decir, una computadora por s sola puede ser ambos cliente y servidor
dependiendo del software de configuracin).
Desde el punto de vista funcional, se puede definir la computacin Cliente Servidor
como
una
arquitectura
distribuida que permite a los usuarios
finales obtener acceso a la informacin
en forma transparente an en entornos
multiplataforma. En el modelo cliente
servidor, el cliente enva un mensaje
solicitando un determinado servicio a un
servidor (hace una peticin), y este
enva uno o varios mensajes con la respuesta (provee el servicio). En un sistema
distribuido cada mquina puede cumplir el rol de servidor para algunas tareas y el
rol de cliente para otras.
La idea es tratar a una computadora como un instrumento, que por s sola pueda
realizar muchas tareas, pero con la consideracin de que realice aquellas que son
ms adecuadas a sus caractersticas. Si esto se aplica tanto a clientes como
servidores se entiende que la forma ms estndar de aplicacin y uso de sistemas
Cliente - Servidor es mediante la explotacin de las PCs a travs de interfaces
grficas de usuario; mientras que la administracin de datos y su seguridad e
integridad se deja a cargo de computadoras centrales tipo mainframe. Usualmente
la mayora del trabajo pesado se hace en el proceso llamado servidor y el o los
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

138

REDES DE DATOS Y COMUNICACIONES


procesos cliente slo se ocupan de la interaccin con el usuario (aunque esto
puede variar). En otras palabras la arquitectura Cliente - Servidor es una extensin
de programacin modular en la que la base fundamental es separar una gran
pieza de software en mdulos con el fin de hacer ms fcil el desarrollo y mejorar
su mantenimiento. Esta arquitectura permite distribuir fsicamente los procesos y
los datos en forma ms eficiente lo que en computacin distribuida afecta
directamente el trfico de la red, reducindolo grandemente.
CLIENTE.
El cliente es el proceso que permite al usuario formular los requerimientos y
pasarlos al servidor, se le conoce con el trmino front-end. El Cliente
normalmente maneja todas las funciones relacionadas con la manipulacin y
despliegue de datos, por lo que estn desarrollados sobre plataformas que
permiten construir interfaces grficas de usuario (GUI), adems de acceder a los
servicios distribuidos en cualquier parte de una red. Las funciones que lleva a
cabo el proceso cliente se resumen en los siguientes puntos:
Administrar la interfaz de usuario.
Interactuar con el usuario.
Procesar la lgica de la aplicacin y hacer validaciones locales.
Generar requerimientos de bases de datos.
Recibir resultados del servidor.
Formatear resultados.
SERVIDOR.
Es el proceso encargado de atender a mltiples clientes que hacen peticiones de
algn recurso administrado por l. Al proceso servidor se le conoce con el trmino
back-end. El servidor normalmente maneja todas las funciones relacionadas con
la mayora de las reglas del negocio y los recursos de datos. Las funciones que
lleva a cabo el proceso servidor se resumen en los siguientes puntos:
Aceptar los requerimientos de bases de datos que hacen los clientes.
Procesar requerimientos de bases de datos.
Formatear datos para trasmitirlos a los clientes.
Procesar la lgica de la aplicacin y realizar validaciones a nivel de bases de
datos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

139

REDES DE DATOS Y COMUNICACIONES


CARACTERSTICAS DE LA ARQUITECTURA CLIENTE SERVIDOR.
Las caractersticas bsicas de una arquitectura Cliente/Servidor son:
Combinacin de un cliente que interacta con el usuario, y un servidor que
interacta con los recursos compartidos. El proceso del cliente proporciona la
interfaz entre el usuario y el resto del sistema. El proceso del servidor acta
como un motor de software que maneja recursos compartidos tales como bases
de datos, impresoras, mdems, etc.
Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto
a recursos de cmputo como velocidad del procesador, memoria, velocidad y
capacidades del disco y dispositivos de entrada y salida.
Se establece una relacin entre procesos distintos, los cuales pueden ser
ejecutados en la misma mquina o en mquinas diferentes distribuidas a lo
largo de la red.
Existe una clara distincin de funciones basada en el concepto de "servicio",
que se establece entre clientes y servidores.
La relacin establecida puede ser de muchos a uno, en la que un servidor
puede dar servicio a muchos clientes, regulando su acceso a recursos
compartidos.
Los clientes corresponden a procesos activos en cuanto a que son stos los
que hacen peticiones de servicios a los servidores. Estos ltimos tienen un
carcter pasivo ya que esperan las peticiones de los clientes.
No existe otra relacin entre clientes y servidores que no sea la que se
establece a travs del intercambio de mensajes entre ambos. El mensaje es el
mecanismo para la peticin y entrega de solicitudes de servicio.
El ambiente es heterogneo. La plataforma de hardware y el sistema operativo
del cliente y del servidor no son siempre la misma. Precisamente una de las
principales ventajas de esta arquitectura es la posibilidad de conectar clientes y
servidores independientemente de sus plataformas.
El concepto de escalabilidad tanto horizontal como vertical es aplicable a
cualquier sistema Cliente - Servidor. La escalabilidad horizontal permite agregar
ms estaciones de trabajo activas sin afectar significativamente el rendimiento.
La escalabilidad vertical permite mejorar las caractersticas del servidor o
agregar mltiples servidores.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

140

REDES DE DATOS Y COMUNICACIONES


VENTAJAS DEL ESQUEMA CLIENTE SERVIDOR.
Entre las principales ventajas del esquema Cliente - Servidor estn:
Uno de los aspectos que ms ha promovido el uso de sistemas Cliente Servidor, es la existencia de plataformas de hardware cada vez ms baratas.
Esta constituye a su vez una de las ms palpables ventajas de este esquema,
la posibilidad de utilizar mquinas considerablemente ms baratas que las
requeridas por una solucin centralizada, basada en sistemas grandes.
Adems, se pueden utilizar componentes, tanto de hardware como de software,
de varios fabricantes, lo cual contribuye considerablemente a la reduccin de
costos y favorece la flexibilidad en la implantacin y actualizacin de soluciones.
El esquema Cliente - Servidor facilita la integracin entre sistemas diferentes y
comparte informacin permitiendo, por ejemplo que las mquinas ya existentes
puedan ser utilizadas pero utilizando interfaces ms amigables al usuario. De
esta manera, podemos integrar PCs con sistemas medianos y grandes, sin
necesidad de que todos tengan que utilizar el mismo sistema operacional.
Al favorecer el uso de interfaces grficas interactivas, los sistemas Construidos
bajo este esquema tienen mayor interaccin y ms intuitiva con el usuario. En el
uso de interfaces grficas para el usuario, el esquema Cliente - Servidor
presenta la ventaja, con respecto a uno centralizado, de que no es siempre
necesario transmitir informacin grfica por la red pues esta puede residir en el
cliente, lo cual permite aprovechar mejor el ancho de banda de la red.
Una ventaja adicional del uso del esquema Cliente/Servidor es que es ms
rpido el mantenimiento y el desarrollo de aplicaciones, pues se pueden
emplear las herramientas existentes (por ejemplo los servidores de SQL o las
herramientas de ms bajo nivel como los sockets o el RPC).
La estructura inherentemente modular facilita adems la integracin de nuevas
tecnologas y el crecimiento de la infraestructura computacional, favoreciendo
as la escalabilidad de las soluciones.
El esquema Cliente - Servidor contribuye adems, a proporcionar, a los
diferentes departamentos de una organizacin, soluciones locales, pero
permitiendo la integracin de la informacin relevante a nivel global.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

141

REDES DE DATOS Y COMUNICACIONES


DESVENTAJAS DEL ESQUEMA CLIENTE SERVIDOR.
Entre las principales desventajas del esquema Cliente/Servidor estn:
El mantenimiento de los sistemas es ms difcil pues implica la interaccin de
diferentes partes de hardware y de software, distribuidas por distintos
proveedores, lo cual dificulta el diagnstico de fallas.
Se cuenta con muy escasas herramientas para la administracin y ajuste del
desempeo de los sistemas.
Es importante que los clientes y los servidores utilicen el mismo mecanismo
(por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos
generales que existan en diferentes plataformas.
Adems, hay que tener estrategias para el manejo de errores y para mantener
la consistencia de los datos.
La seguridad de un esquema Cliente - Servidor es otra preocupacin
importante. Por ejemplo, se deben hacer verificaciones en el cliente y en el
servidor.
El desempeo es otro de los aspectos que se deben tener en cuenta en el
esquema Cliente - Servidor. Problemas de este estilo pueden presentarse por
congestin en la red, dificultad de trfico de datos, etc.
PRINCIPALES SERVICIOS DE RED.
DHCP.
DHCP significa Protocolo de configuracin de host dinmico. Es un protocolo
que permite que un equipo conectado a una red pueda obtener su configuracin
(principalmente, su configuracin de red) en forma dinmica (es decir, sin
intervencin particular). Slo tiene que especificarle al equipo, mediante DHCP,
que encuentre una direccin IP de manera independiente. El objetivo principal es
simplificar la administracin de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red,
pero desde sus inicios se dise como un complemento del protocolo BOOTP
(Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a
travs de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrar los archivos que se cargarn y copiarn en el disco duro). Un servidor

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

142

REDES DE DATOS Y COMUNICACIONES


DHCP puede devolver parmetros BOOTP o la configuracin especfica a un
determinado host.
FUNCIONAMIENTO DEL PROTOCOLO DHCP.
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este
equipo ser la base para todas las solicitudes DHCP por lo cual debe tener una
direccin IP fija. Por lo tanto, en una red puede tener slo un equipo con una
direccin IP fija: el servidor DHCP.
El sistema bsico de comunicacin es BOOTP (con la trama UDP). Cuando un
equipo se inicia no tiene informacin sobre su configuracin de red y no hay nada
especial que el usuario deba hacer para obtener una direccin IP. Para esto, la
tcnica que se usa es la transmisin: para encontrar y comunicarse con un
servidor DHCP, el equipo simplemente enviar un paquete especial de transmisin
(transmisin en 255.255.255.255 con informacin adicional como el tipo de
solicitud, los puertos de conexin, etc.) a travs de la red local. Cuando el DHCP
recibe el paquete de transmisin, contestar con otro paquete de transmisin (no
olvide que el cliente no tiene una direccin IP y, por lo tanto, no es posible
conectar directamente con l) que contiene toda la informacin solicitada por el
cliente.
Se podra suponer que un nico paquete es suficiente para que el protocolo
funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse
tanto desde el cliente hacia el servidor o servidores, como desde los servidores
hacia un cliente:

DHCPDISCOVER (para ubicar servidores DHCP disponibles).


DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
contiene los parmetros iniciales).
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesin).
DHCPACK (respuesta del servidor que contiene los parmetros y la direccin
IP del cliente).
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesin ha
vencido o si el cliente anuncia una configuracin de red errnea).
DHCPDECLINE (el cliente le anuncia al servidor que la direccin ya est en
uso).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

143

REDES DE DATOS Y COMUNICACIONES

DHCPRELEASE (el cliente libera su direccin IP).


DHCPINFORM (el cliente solicita parmetros locales, ya tiene su direccin IP).

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER.


El servidor responde con un paquete DHCPOFFER, fundamentalmente para
enviarle una direccin IP al cliente. El cliente establece su configuracin y luego
realiza un DHCPREQUEST para validar su direccin IP (una solicitud de
transmisin ya que DHCPOFFER no contiene la direccin IP) El servidor
simplemente responde con un DHCPACK con la direccin IP para confirmar la
asignacin. Normalmente, esto es suficiente para que el cliente obtenga una
configuracin de red efectiva, pero puede tardar ms o menos en funcin de que
el cliente acepte o no la direccin IP.
CONCESIONES:
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de
inicio y de vencimiento para su validez. Esto es lo que se conoce como
"concesin". Un cliente que detecta que su concesin est a punto de vencer,
puede solicitarle al servidor una extensin de la misma por medio de un
DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesin
va a vencer, enviar un DCHPNAK para consultarle al cliente si desea extenderla.
Si el servidor no recibe una respuesta vlida, convertir la direccin IP en una
direccin disponible.
Esta es la efectividad de DHCP: se puede optimizar la asignacin de direcciones
IP planificando la duracin de las concesiones. El problema es que si no se liberan
direcciones, en un momento determinado no se podr cumplir con nuevas
solicitudes DHCP debido a que faltarn direcciones que puedan distribuirse.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

144

REDES DE DATOS Y COMUNICACIONES


En una red en la cual muchos equipos se conectan y desconectan
permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es
aconsejable ofrecer concesiones por perodos cortos. En cambio, para una red
compuesta principalmente por equipos fijos que se reinician rara vez, las
concesiones por perodos largos son ms que suficientes. No se olvide que DHCP
trabaja principalmente por transmisin y que puede ocupar ancho de banda en
redes pequeas con alta demanda.
DNS.
Domain Name System o DNS (en espaol: sistema de nombres de dominio) es un
sistema de nomenclatura jerrquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia informacin
variada con nombres de dominios asignado a cada uno de los participantes. Su
funcin ms importante, es traducir (resolver) nombres inteligibles para los
humanos en identificadores binarios asociados con los equipos conectados a la
red, esto con el propsito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena
informacin asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de informacin a
cada nombre, los usos ms comunes son la asignacin de nombres de dominio a
direcciones IP y la localizacin de los servidores de correo electrnico de cada
dominio.
La asignacin de nombres a direcciones IP es ciertamente la funcin ms
conocida de los protocolos DNS. Por ejemplo: Si la direccin IP del sitio FTP de
prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando
ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre
es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que
tenga que cambiar el nombre.
Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contena todos los nombres
de dominio conocidos. El crecimiento explosivo de la red caus que el sistema de
nombres centralizado en el archivo hosts no resultara prctico y en 1983, Jess
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

145

REDES DE DATOS Y COMUNICACIONES


Botello "SysWarn" public los RFC 882 y RFC 883 definiendo lo que hoy en da ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicacin en 1987 de los RFCs 1034 y RFC 1035).
Componentes:
Para la operacin prctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora
del usuario y que genera peticiones DNS de resolucin de nombres a un
servidor DNS (Por ejemplo: Qu direccin IP corresponde a nombre.dominio?)
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la peticin a otro servidor
si no disponen de la direccin solicitada.
Las Zonas de autoridad, porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos ltimos no son delegados a otras zonas
de autoridad.

ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO.


Un nombre de dominio usualmente consiste en dos o ms partes (tcnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo: www.mohamedali.org o www.microsoft.es
A la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior (en
ingls top level domain). Como org en www.mohamedali.org o es en
www.microsoft.es. Cada etiqueta a la izquierda especifica una subdivisin o
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

146

REDES DE DATOS Y COMUNICACIONES


subdominio. Ntese que "subdominio" expresa dependencia relativa, no
dependencia absoluta. En teora, esta subdivisin puede tener hasta 127 niveles, y
cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la
prctica los dominios son casi siempre mucho ms cortos. Finalmente, la parte
ms a la izquierda del dominio suele expresar el nombre de la mquina (en ingls
hostname). El resto del nombre de dominio simplemente especifica la manera de
crear una ruta lgica a la informacin requerida. Por ejemplo, el dominio
es.mohamedali.org tendra el nombre de la mquina "es", aunque en este caso no
se refiere a una mquina fsica en particular.
El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o
subdominio tiene una o ms zonas de autoridad que publican la informacin
acerca del dominio y los nombres de servicios de cualquier dominio incluido. La
jerarqua de las zonas de autoridad coincide con la jerarqua de los dominios. Al
inicio de esa jerarqua se encuentra los servidores raz: los servidores que
responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS EN EL MUNDO REAL.


Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolucin de nombres se hace de forma transparente por las aplicaciones del
cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que
usan Internet). Al realizar una peticin que requiere una bsqueda de DNS, la
peticin se enva al servidor DNS local del sistema operativo. El sistema operativo,
antes de establecer alguna comunicacin, comprueba si la respuesta se encuentra
en la memoria cach. En el caso de que no se encuentre, la peticin se enviar a
uno o ms servidores DNS.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

147

REDES DE DATOS Y COMUNICACIONES


La mayora de usuarios domsticos utilizan como servidor DNS el proporcionado
por el proveedor de servicios de Internet. La direccin de estos servidores puede
ser configurada de forma manual o automtica mediante DHCP. En otros casos,
los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la peticin, buscan en primer
lugar si disponen de la respuesta en la memoria cach. Si es as, sirven la
respuesta; en caso contrario, iniciaran la bsqueda de manera recursiva. Una vez
encontrada la respuesta, el servidor DNS guardar el resultado en su memoria
cach para futuros usos y devuelve el resultado.
JERARQUA DNS.
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y
los nodos del rbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenacin de todas las etiquetas
de un camino. Las etiquetas son cadenas alfanumricas (con '-' como nico
smbolo permitido), deben contar con al menos un carcter y un mximo de 63
caracteres de longitud, y deber comenzar con una letra (y no con '-') (ver la RFC
1035, seccin "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas
individuales estn separadas por puntos. Un nombre de dominio termina con un
punto (aunque este ltimo punto generalmente se omite, ya que es puramente
formal). Un FQDN correcto (tambin llamado Fully Qualified Domain Name), es
por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de
dominio debe incluir todos los puntos y tiene una longitud mxima de 255
caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El
punto en el extremo derecho de un nombre de dominio separa la etiqueta de la
raz de la jerarqua (en ingls, root). Este primer nivel es tambin conocido como
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

148

REDES DE DATOS Y COMUNICACIONES


dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio
DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona,
ubicado en uno o ms servidores de nombres.

TIPOS DE SERVIDORES DNS.


Preferidos: Guardan los datos de un espacio de nombres en sus ficheros
Alternativos: Obtienen los datos de los servidores primarios a travs de una
transferencia de zona.
Locales o cach: Funcionan con el mismo software, pero no contienen la base de
datos para la resolucin de nombres. Cuando se les realiza una consulta, estos a
su vez consultan a los servidores secundarios, almacenando la respuesta en su
base de datos para agilizar la repeticin de estas peticiones en el futuro continuo o
libre.
TIPOS DE RESOLUCIN DE NOMBRES DE DOMINIO.
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
ITERATIVA: Las resoluciones iterativas consisten en la respuesta completa que el
servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales
(incluyendo su cach) buscando los datos solicitados. El servidor encargado de
hacer la resolucin realiza iterativamente preguntas a los diferentes DNS de la
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

149

REDES DE DATOS Y COMUNICACIONES


jerarqua asociada al nombre que se desea resolver, hasta descender en ella
hasta la mquina que contiene la zona autoritativa para el nombre que se desea
resolver.
RECURSIVA: En las resoluciones recursivas, el servidor no tiene la informacin
en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS
raz, y en caso de ser necesario repite el mismo proceso bsico (consultar a un
servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor
respuesta a la pregunta.
Cuando existe ms de un servidor autoritario para una zona, Bind utiliza el menor
valor en la mtrica RTT (round-trip time) para seleccionar el servidor. El RTT es
una medida para determinar cunto tarda un servidor en responder una consulta.
El proceso de resolucin normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A enva una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A enva una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A enva una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolucin al programa que solicit la informacin.

PRINCIPALES TIPOS DE REGISTROS DNS.


A = Address (Direccin) Este registro se usa para traducir nombres de
servidores de alojamiento a direcciones IPv4.
AAAA = Address (Direccin) Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6.
CNAME = Canonical Name (Nombre Cannico) Se usa para crear nombres
de servidores de alojamiento adicionales, o alias, para los servidores de
alojamiento de un dominio. Es usado cuando se estn corriendo mltiples
servicios (como ftp y servidor web) en un servidor con una sola direccin ip.
Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). esto tambin es usado cuando corres mltiples servidores
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

150

REDES DE DATOS Y COMUNICACIONES

http, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y
luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2.
NS = Name Server (Servidor de Nombres) Define la asociacin que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
informacin de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.
MX (registro) = Mail Exchange (Registro de Intercambio de Correo) Asocia
un nombre de dominio a una lista de servidores de intercambio de correo para
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o ms
servicios de correo.
PTR = Pointer (Indicador) Tambin conocido como 'registro inverso', funciona
a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el
archivo de configuracin del DNS reversiva.
SOA = Start of authority (Autoridad de la zona) Proporciona informacin sobre
el servidor DNS primario de la zona.
HINFO = Host INFOrmation (Informacin del sistema informtico) Descripcin
del host, permite que la gente conozca el tipo de mquina y sistema operativo al
que corresponde un dominio.
TXT = TeXT - (Informacin textual) Permite a los dominios identificarse de
modos arbitrarios.
LOC = LOCalizacin - Permite indicar las coordenadas del dominio.
WKS - Generalizacin del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782. Excepto Mx y Ns. Hay que incorporar el nombre del servicio, protocolo,
dominio completo, prioridad del servicio, peso, puerto y el equipo completo.
Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo IN
SRV Prioridad.Peso.Puerto.Equipo-Completo.
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro
se especifica cual o cuales hosts estn autorizados a enviar correo desde el
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP
desde la cual le llega con los datos de este registro.

AD DS.
Permite administrar todos los objetos del sistema de red. En Windows Server 2008
se emplea Active Directory Domain Services (AD DS) para esta tarea. El
servidor que ejecuta AD DS se llama Controlador de Dominio. AD DS
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

151

REDES DE DATOS Y COMUNICACIONES


proporciona una base de datos distribuida que almacena y administra informacin
acerca de los recursos de la red y datos especficos de aplicaciones con directorio
habilitado.
Active Directory (AD) es el trmino que usa Microsoft para referirse a su
implementacin de servicio de directorio en una red distribuida de computadores.
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).
Su estructura jerrquica permite mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de usuarios, permisos y
asignacin de recursos y polticas de acceso.
Active Directory permite a los administradores establecer polticas a nivel de
empresa, desplegar programas en muchas computadoras y aplicar actualizaciones
crticas a una organizacin entera. Active Directory almacena informacin de una
organizacin en una base de datos central, organizada y accesible. Pueden
encontrarse desde directorios con cientos de objetos para una red pequea hasta
directorios con millones de objetos.

ESTRUCTURA.
Active Directory est basado en una serie de estndares llamados X.500, aqu se
encuentra una definicin lgica a modo jerrquico. Dominios y subdominios se
identifican utilizando la misma notacin de las zonas DNS, razn por la cual Active
Directory requiere uno o ms servidores DNS que permitan el direccionamiento de
los elementos pertenecientes a la red, como por ejemplo el listado de equipos
conectados; y los componentes lgicos de la red, como el listado de usuarios.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

152

REDES DE DATOS Y COMUNICACIONES


Un ejemplo de la estructura descendente (o herencia), es que si un usuario
pertenece a un dominio, ser reconocido en todo el rbol generado a partir de ese
dominio, sin necesidad de pertenecer a cada uno de los subdominios.

A su vez, los rboles pueden integrarse en un espacio comn denominado bosque


(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relacin de trust o confianza entre ellos. De este modo los
usuarios y recursos de los distintos rboles sern visibles entre ellos, manteniendo
cada estructura de rbol el propio Active Directory.
OBJETOS.
Active Directory se basa en una estructura jerrquica de objetos. Los objetos se
enmarcan en tres grandes categoras: recursos (p.ej. impresoras), servicios (p.ej.
correo electrnico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona
informacin sobre los objetos, los organiza, controla el acceso y establece la
seguridad. Cada objeto representa una entidad individual, ya sea un usuario, un
equipo, una impresora, una aplicacin o una fuente compartida de datos y sus
atributos. Los objetos pueden contener otros objetos. Un objeto est
unvocamente identificado por su nombre y tiene un conjunto de atributos las
caractersticas e informacin que el objeto puede contener definidos por y
dependientes del tipo. Los atributos, la estructura bsica del objeto, se definen por
un esquema, que tambin determina la clase de objetos que se pueden almacenar
en el AD.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

153

REDES DE DATOS Y COMUNICACIONES


"Cada atributo se puede utilizar en diferentes "schema class objects". Estos
objetos se conocen como objetos esquema, o metadata, y existen para poder
extender el esquema o modificarlo cuando sea necesario. Sin embargo, como
cada objeto del esquema se integra con la definicin de los objetos del ANUNCIO,
desactivar o cambiar estos objetos puede tener consecuencias serias porque
cambiar la estructura fundamental del ANUNCIO en s mismo. Un objeto del
esquema, cuando es alterado, se propagar automticamente a travs de Active
Directory y una vez que se cree puede ser desactivado-no solamente suprimido.
Cambiar el esquema no es algo que se hace generalmente sin un cierto
planeamiento.
FUNCIONAMIENTO.
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a
una base de datos, la cual almacena en forma centralizada toda la informacin
relativa a un dominio de autenticacin. La ventaja que presenta esto es la
sincronizacin presente entre los distintos servidores de autenticacin de todo el
dominio. A su vez, cada uno de estos objetos tendr atributos que permiten
identificarlos en modo unvoco (por ejemplo, los usuarios tendrn campo
nombre, campo email, etctera, las impresoras de red tendrn campo
nombre, campo fabricante, campo modelo, campo "usuarios que pueden
acceder", etc.). Toda esta informacin queda almacenada en Active Directory
replicndose de forma automtica entre todos los servidores que controlan el
acceso al dominio. De esta forma, es posible crear recursos (como carpetas
compartidas, impresoras de red, etc.) y conceder acceso a estos recursos a
usuarios, con la ventaja que estando todos estos objetos memorizados en Active
Directory, y siendo esta lista de objetos replicada a todo el dominio de
administracin, los eventuales cambios sern visibles en todo el mbito. Para
decirlo en otras palabras, Active Directory es una implementacin de servicio de
directorio centralizado en una red distribuida que facilita el control, la
administracin y la consulta de todos los elementos lgicos de una red (como
pueden ser usuarios, equipos y recursos).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

154

REDES DE DATOS Y COMUNICACIONES

INTERCAMBIO ENTRE DOMINIOS.


Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relacin de confianza (en ingls, trust). La relacin de
confianza es creada automticamente cuando se crean nuevos dominios. Los
lmites de la relacin de confianza no son marcados por dominio, sino por el
bosque al cual pertenece.
Existen relaciones de confianza transitivas, donde las relaciones de confianza de
Active Directory pueden ser un acceso directo (une dos dominios en rboles
diferentes, transitivo, una o dos vas), bosque (transitivo, una o dos vas), reino
(transitivo o no transitivo, una o dos vas), o externo (no transitivo, una o dos vas),
para conectarse a otros bosques o dominios que no son de Active Directory.
Active Directory usa el protocolo V5 de Kerberos, aunque tambin soporta NTLM y
usuarios webs mediante autenticacin SSL / TLS.
Confianza transitiva: Las Confianzas transitivas son confianzas automticas de
dos vas que existen entre dominios en Active Directory.
Confianza explcita: Las Confianzas explcitas son aquellas que establecen las
relaciones de forma manual para entregar una ruta de acceso para la
autenticacin. Este tipo de relacin puede ser de una o dos vas, dependiendo de
la aplicacin. Las Confianzas explcitas se utilizan con frecuencia para acceder a
dominios compuestos por computadoras con Windows NT 4.0.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

155

REDES DE DATOS Y COMUNICACIONES


Confianza de Acceso Directo: La Confianza de acceso directo es,
esencialmente, una confianza explcita que crea accesos directos entre dos
dominios en la estructura de dominios. Este tipo de relaciones permite incrementar
la conectividad entre dos dominios, reduciendo las consultas y los tiempos de
espera para la autenticacin.
Confianza entre bosques: La Confianza entre bosques permite la interconexin
entre bosques de dominios, creando relaciones transitivas de doble va. En
Windows 2000, las confianzas entre bosques son de tipo explcito, al contrario de
Windows Server 2003.
DIRECCIONAMIENTOS A RECURSOS.
Los direccionamientos a recursos de Active Directory son estndares con la
Convencin Universal de Nombrado (UNC), Localizador Uniforme de Recursos
(URL) y nombrado de LDAP. Cada objeto de la red posee un nombre de distincin
(en ingls, Distinguished name (DN)), as una impresora llamada Imprime en una
Unidad Organizativa (en ingls, Organizational Units, OU) llamada Ventas y un
dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:
En DN sera CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
CN es el nombre comn (en ingls, Common Name).
DC es clase de objeto de dominio (en ingls, Domain object Class).
En forma cannica sera foo.org/Ventas/Imprime. Los otros mtodos de
direccionamiento constituyen una forma local de localizar un recurso.
Distincin de Nombre Relativo (en ingls, Relative Distinguised Name (RDN)),
que busca un recurso slo con el Nombre Comn (CN).
Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es
usado por Active Directory para buscar y replicar informacin
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en ingls, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un
directorio de la red. Su forma es objetodered@dominio.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

156

REDES DE DATOS Y COMUNICACIONES


DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY.
A diferencia del anterior sistema de administracin de dominios de Windows NT
Server, que prevea nicamente el dominio de administracin, Active Directory
permite tambin crear estructuras jerrquicas de dominios y subdominios,
facilitando la estructuracin de los recursos segn su localizacin o funcin dentro
de la organizacin a la que sirven. Otra diferencia importante es el uso de
estndares como X.500 y LDAP para el acceso a la informacin.
INTERFACES DE PROGRAMACIN.
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creacin de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como
Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un nico acceso a
varios recursos del entorno de red, sin importar si estn basados en LDAP u otro
protocolo. Adems, permite generar secuencias de comandos para los
administradores.
Tambin se puede desarrollar la Interfaz de mensajera (MAPI), que permite
generar programas MAPI.
REQUISITOS DE INSTALACIN.
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:
Tener cualquier versin Server de Windows 2000, 2003 (Server, Advanced
Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener
instalado el service pack 1 en la mquina.
Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con
una direccin asignada por DHCP.
Tener un servidor de nombre de DNS, para resolver la direccin de los distintos
recursos fsicos presentes en la red.
Poseer ms de 250 MB en una unidad de disco formateada en NTFS.DE
WINDOWS

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

157

REDES DE DATOS Y COMUNICACIONES


ALTERNATIVAS.
Samba es un programa de cdigo libre, que tiene disponible un controlador de
dominios compatible con Windows NT 4.
El programa de cdigo libre Mandriva Directory Server ofrece una interfaz web
para manejar el controlador de dominios de Samba y el servicio de directorios de
LDAP.
Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr
sobre cualquier sistema operativo:
Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el
precursor en materia de estructuras de Directorio, ya que fue introducido en 1990
con la versin de Novell Netware 4.0. Aunque AD de Microsoft alcanz mayor
popularidad, todava no puede igualar la fiabilidad y calidad de eDirectory y su
capacidad Multiplataforma.
Sun Java ES Directory Server[8] y OpenDS son otras alternativas, el primero
basado en java y el segundo basado y desarrollado en C. El primero es un
producto de Sun Microsystems y el segundo una alternativa de cdigo abierto.
Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y adems
certificacin digital y Bind9 (modificado para usar LDAP como backend) es
WBSAgnitio .
PROXY.
Un proxy, en una red informtica, es un
programa o dispositivo que realiza una
accin en representacin de otro, esto es,
si una hipottica mquina A solicita un
recurso a una C, lo har mediante una
peticin a B; C entonces no sabr que la
peticin procedi originalmente de A.
Esta situacin estratgica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar cach, control de acceso,
registro del trfico, prohibir cierto tipo de trfico etctera. Su finalidad ms habitual
es la de servidor proxy, que consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

158

REDES DE DATOS Y COMUNICACIONES


rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada
por un programa o dispositivo.
Un servidor proxy es en principio un equipo que acta como intermediario entre
los equipos de una red de rea local (a veces mediante protocolos, con excepcin
del protocolo TCP/IP) e Internet. Generalmente el servidor proxy se utiliza para la
Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores
proxy para cada protocolo de aplicacin (FTP, etc.)
CARACTERSTICAS.
La palabra proxy significa intermediario en ingls.
El uso ms comn es el de servidor proxy, que es una computadora que
intercepta las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el ms famoso es el servidor proxy web (comnmente conocido
solamente como proxy). Intercepta la navegacin de los clientes por pginas
web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
Tambin existen proxys para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre computadoras.
Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el
mismo esquema que el proxy de red.
Un componente hardware tambin puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinnimo
de intermediario.
Cuando un equipo de la red desea acceder a una informacin o recurso, es
realmente el proxy quien realiza la comunicacin y a continuacin traslada el
resultado al equipo inicial. Hay dos tipos de proxys atendiendo a quien es el que
quiere implementar la poltica del proxy:
Proxy local: En este caso el que quiere implementar la poltica es el mismo que
hace la peticin. Por eso se le llama local. Suelen estar en la misma mquina
que el cliente que hace las peticiones. Son muy usados para que el cliente
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

159

REDES DE DATOS Y COMUNICACIONES


pueda controlar el trfico y pueda establecer reglas de filtrado que por ejemplo
pueden asegurar que no se revela informacin privada (Proxys de filtrado para
mejora de la privacidad).
Proxy externo: El que quiere implementar la poltica del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar cacheos,
bloquear contenidos, control del trfico, compartir IP, etc.
VENTAJAS.
En general (no slo en informtica), los proxys hacen posible:
Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos slo al proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el nico que necesita
los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos
necesarios para hacer la funcin pueden ser la capacidad y lgica de cmputo o
la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer cach: guardar la respuesta de una peticin para darla directamente
cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y
acaba ms rpido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
estn prohibidas.
Modificacin. Como intermediario que es, un proxy puede falsificar
informacin, o modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

160

REDES DE DATOS Y COMUNICACIONES


DESVENTAJAS.
En general (no slo en informtica), el uso de un intermediario puede provocar:
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de
controlar quin tiene acceso y quin no a sus servicios, cosa que normalmente
es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden
no querer pasar por el proxy. Y menos si hace de cach y guarda copias de los
datos.
Incoherencia. Si hace de cach, es posible que se equivoque y d una
respuesta antigua cuando hay una ms reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar que la versin que tiene en
cache sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a ms de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).
APLICACIONES.
El concepto de proxy es aplicado de muy distintas formas para proporcionar
funcionalidades especficas.
PROXY DE WEB.
Se trata de un proxy para una aplicacin especfica el acceso a la web
(principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un
proxy a veces proporciona una cach para las pginas web y los contenidos
descargados. Cuando esto sucede se dice que el proxy web est haciendo un
servicio de proxy- cache.
Esta cach es compartida por todos los usuario del proxy, con la consiguiente
mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo
libera la carga de los enlaces hacia Internet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

161

REDES DE DATOS Y COMUNICACIONES


FUNCIONAMIENTO.
El cliente realiza una peticin (p. ej. mediante un navegador web) de un recurso
de Internet (una pgina web o cualquier otro archivo) especificado por una URL.
Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach
local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina
demanda con el servidor remoto. Si la pgina no ha cambiado desde que se
carg en cach la devuelve inmediatamente, ahorrndose de esta manera
mucho trfico pues slo intercambia un paquete para comprobar la versin. Si
la versin es antigua o simplemente no se encuentra en la cach, lo captura del
servidor remoto, lo devuelve al que lo pidi y guarda o actualiza una copia en su
cach para futuras peticiones.
POSIBLES USOS.
Los proxys web pueden aportar una serie de funcionalidades interesantes en
distintos mbitos:
Reduccin del trfico mediante la implementacin de cach en el proxy. Las
peticiones de pginas Web se hacen al servidor Proxy y no a Internet
directamente. Por lo tanto se aligera el trfico en la red y descarga los
servidores destino, a los que llegan menos peticiones.
El cach utiliza normalmente un algoritmo configurable para determinar cundo
un documento est obsoleto y debe ser eliminado de la cach. Como
parmetros de configuracin utiliza la antigedad, tamao e histrico de acceso.
Dos de esos algoritmos bsicos son el LRU (el usado menos recientemente, en
ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").
Mejora de la velocidad en tiempo de respuesta mediante la implementacin de
cach en el proxy. El servidor Proxy crea un cach que evita transferencias
idnticas de la informacin entre servidores durante un tiempo (configurado por
el administrador) as que el usuario recibe una respuesta ms rpida. Por
ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con
cach. Si un cliente de ese ISP manda una peticin por ejemplo a Google esta
llegar al servidor Proxy que tiene este ISP y no ir directamente a la direccin
IP del dominio de Google. Esta pgina concreta suele ser muy solicitada por un
alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un
cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

162

REDES DE DATOS Y COMUNICACIONES


crea una bsqueda en Google el servidor Proxy ya no es utilizado; el ISP enva
su peticin y el cliente recibe su respuesta ahora s desde Google.
Los programas P2P se pueden aprovechar de la cache que proporcionadas por
algunos proxys. Es el llamado Webcach. Por ejemplo es usado en Lphant y
algunos Mods del Emule.
El proxy puede servir para implementar funciones de filtrado de contenidos.
Para ello es necesaria la configuracin de una serie restricciones que indiquen
lo que no se permite. Observar que esta funcionalidad puede ser aprovechada
no slo para que ciertos usuarios no accedan a ciertos contenidos sino tambin
para filtrar ciertos ficheros que se pueden considerar como peligrosos como
pueden ser virus y otros contenidos hostiles servidos por servidores web
remotos.
Un proxy puede permitir esconder al servidor web la identidad del que solicita
cierto contenido. El servidor web lo nico que detecta es que la ip del proxy
solicita cierto contenido. Sin embargo no puede determinar la ip origen de la
peticin. Adems, si se usa una cach, puede darse el caso de que el contenido
sea accedido muchas ms veces que las detectadas por el servidor web que
aloja ese contenido.
Los proxys pueden ser aprovechados para dar un servicio web a una demanda
de usuarios superior a la que sera posible sin ellos.
El servidor proxy puede modificar los contenidos que sirven los servidores web
originales. Puede haber diferentes motivaciones para hacer esto. Veamos
algunos ejemplos.
Algunos proxys pueden cambiar el formato de las pginas web para un
propsito o una audiencia especficos (Ej. mostrar una pgina en un telfono
mvil o una PDA) traduciendo los contenidos.
Hay proxys que modifican el trfico web para mejorar la privacidad del trfico
web con el servidor. Para ello se establecen unas reglas que el proxy tiene que
cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones
y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se
considere peligroso.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

163

REDES DE DATOS Y COMUNICACIONES


Es frecuente el uso de este tipo de proxys en las propias mquinas de los
usuarios (proxys locales) para implementar un paso intermedio y que las
peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente
limpiadas de informacin o contenido peligroso o privado. Este tipo de proxys
es tpico en entornos donde hay mucha preocupacin sobre la privacidad y se
suele usar como paso previo a la peticin del contenido a travs de una red
que persiga el anonimato como puede ser TOR. Los programas ms
frecuentes para hacer este tipo de funcionalidad son:
Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el
trfico basndose en reglas predefinidas que se asocian a direcciones
especificadas con expresiones regulares y que aplica a cabeceras, contenido,
etc. Es altamente configurable. Tiene extensa documentacin.
Polipo: Tiene caractersticas que lo hacen ms rpido que privoxy (cacheo,
pipeline, uso inteligente de rango de peticiones) pero tiene la pega de que no
viene configurado por defecto para proveer anonimicidad a nivel de la capa de
aplicacin.
El servidor proxy proporciona un punto desde el que se pueden gestionar de forma
centralizada el trfico web de muchos usuarios. Eso puede aprovecharse para
muchas funciones adicionales a las tpicas vistas anteriormente. Por ejemplo
puede usarse para el establecimiento de controlar el trfico de web de
individuos concretos, establecer cmo se va a llegar a los servidores web de
los que se quieren obtener los contenidos (por ejemplo el proxy puede
configurarse para que en lugar de obtener los contenidos directamente, lo haga a
travs de la red TOR).
INCONVENIENTES.
Si se realiza un servicio de cach, las pginas mostradas pueden no estar
actualizadas si stas han sido modificadas desde la ltima carga que realiz el
proxy cach. Un diseador de pginas web puede indicar en el contenido de su
web que los navegadores no hagan una cach de sus pginas, pero este
mtodo no funciona habitualmente para un proxy.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

164

REDES DE DATOS Y COMUNICACIONES


El hecho de acceder a Internet a travs de un Proxy, en vez de mediante
conexin directa, dificulta (necesario configurar adecuadamente el proxy)
realizar operaciones avanzadas a travs de algunos puertos o protocolos.
Almacenar las pginas y objetos que los usuarios solicitan puede suponer una
violacin de la intimidad para algunas personas.
WEB PROXY.
Su funcionamiento se basa en el de un Proxy HTTP y HTTPs, pero la diferencia
fundamental es que la peticin se realiza mediante una Aplicacin Web servida
por un servidor HTTP al que se accede mediante una URL, esto es, una pgina
web que permite estos servicios.
PROXY SOCKS.
Los proxy SOCKS son muy diferentes de los proxys 'normales'. Cuando por
ejemplo usas un proxy HTTP lo que ste hace es coger las peticiones HTTP y
hace la peticin por ti y te devuelve los resultados. Haciendo un smil con la vida
real es como si alguien nos pidiera que le pasramos la sal de la mesa y el proxy
la cogiera y nos la diera.
Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un
tnel IP con un firewall y a partir de ah las peticiones del protocolo son entonces
realizadas desde el firewall.
El cliente negocia una conexin con el servidor proxy SOCKS usando el protocolo
SOCKS, nivel 5 del modelo OSI (capa de sesin). Una vez establecida la conexin
todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo
SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se
comunica con el servidor externo y obtiene los resultados y se los manda al
cliente. De esta forma el servidor externo slo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con l.
El cliente que se comunica con SOCKS puede estar en la propia aplicacin (Ej.
Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicacin enviar
los paquetes a un tnel SOCKS.
En el proxy SOCKS es habitual implementar, como en la mayora de proxys,
autenticacin y loggeo de las sesiones.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

165

REDES DE DATOS Y COMUNICACIONES


PROXIES TRANSPARENTES.
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los
proxies para reforzar las polticas de uso de la red o para proporcionar seguridad y
servicios de cach. Normalmente, un proxy Web o NAT no es transparente a la
aplicacin cliente: debe ser configurada para usar el proxy, manualmente. Por lo
tanto, el usuario puede evadir el proxy cambiando simplemente la configuracin.
Una ventaja de tal es que se puede usar para redes de empresa.
Un proxy transparente combina un servidor proxy con NAT (Network Address
Translation) de manera que las conexiones son enrutadas dentro del proxy sin
configuracin por parte del cliente, y habitualmente sin que el propio cliente
conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP).
REVERSE PROXY / PROXY INVERSO. Un reverse proxy es un servidor proxy
instalado en el domicilio de uno o ms servidores web. Todo el trfico entrante de
Internet y con el destino de uno de esos servidores web pasa a travs del servidor
proxy. Hay varias razones para instalar un "reverse proxy":
Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto
protege los servidores web.
Cifrado / Aceleracin SSL: cuando se crea un sitio web seguro, habitualmente el
cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual est equipado con un hardware de aceleracin SSL
(Security Sockets Layer).
Distribucin de Carga: el "reverse proxy" puede distribuir la carga entre varios
servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las
URL de cada pgina web (traduccin de la URL externa a la URL interna
correspondiente, segn en qu servidor se encuentre la informacin solicitada).
Cach de contenido esttico: Un "reverse proxy" puede descargar los
servidores web almacenando contenido esttico como imgenes u otro
contenido grfico.
PROXY NAT (NETWORK ADDRESS TRANSLATION) / ENMASCARAMIENTO.
Otro mecanismo para hacer de intermediario en una red es el NAT. La traduccin
de direcciones de red (NAT, Network Address Translation) tambin es conocida
como enmascaramiento de IPs. Es una tcnica mediante la cual las direcciones
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

166

REDES DE DATOS Y COMUNICACIONES


fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ah el
"enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una nica conexin a
Internet. Se dispone de una nica direccin IP pblica, que tiene que ser
compartida. Dentro de la red de rea local (LAN) los equipos emplean direcciones
IP reservadas para uso privado y ser el proxy el encargado de traducir las
direcciones privadas a esa nica direccin pblica para realizar las peticiones, as
como de distribuir las pginas recibidas a aquel usuario interno que la solicit.
Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en
Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x
Esta situacin es muy comn en empresas y domicilios con varias computadoras
en red y un acceso externo a Internet.
El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que
en realidad no hay conexin directa entre el exterior y la red privada, y as
nuestros equipos no estn expuestos a ataques directos desde el exterior.
Mediante NAT tambin se puede permitir un acceso limitado desde el exterior, y
hacer que las peticiones que llegan al proxy sean dirigidas a una mquina
concreta que haya sido determinada para tal fin en el propio proxy.
La funcin de NAT reside en los Cortafuegos y resulta muy cmoda porque no
necesita de ninguna configuracin especial en los equipos de la red privada que
pueden acceder a travs de l como si fuera un mero encaminador.
PROXY ABIERTO.
Este tipo de proxy es el que acepta peticiones desde cualquier computadora, est
o no conectado a su red.
En esta configuracin el proxy ejecutar cualquier peticin de cualquier
computadora que pueda conectarse a l, realizndola como si fuera una peticin
del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el
envo masivo de correos de spam. Un proxy se usa, normalmente, para almacenar
y redirigir servicios como el DNS o la navegacin Web, mediante el cacheo de
peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

167

REDES DE DATOS Y COMUNICACIONES


Este uso es muy beneficioso, pero al aplicarle una configuracin "abierta" a todo
internet, se convierte en una herramienta para su uso indebido.
Debido a lo anterior, muchos servidores, como los de IRC, o correo electrnicos,
deniegan el acceso a estos proxys a sus servicios, usando normalmente listas
negras ("BlackList").
CROSS-DOMAIN PROXY.
Tpicamente usado por Tecnologas web asncronas (flash, ajax, comet, etc.) que
tienen restricciones para establecer una comunicacin entre elementos localizados
en distintos dominios.
En el caso de Ajax, por seguridad slo se permite acceder al mismo dominio
origen de la pgina web que realiza la peticin. Si se necesita acceder a otros
servicios localizados en otros dominios, se instala un Cross-Domain proxy en el
dominio origen que recibe las peticiones ajax y las reenva a los dominios
externos.
En el caso de flash, tambin han solucionado creando la revisin de archivos xml
de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

168

REDES DE DATOS Y COMUNICACIONES

TAREA 6: DETERMINA EL DIRECCIONAMIENTO IP.


INTRODUCCIN.
Conocer la estructura de una direccin IP y los parmetros de configuracin
relacionados es de vital importancia para una persona dedicada a solucionar
problemas relacionados con la conectividad entre equipos, por lo que un Tcnico
en soporte y mantenimiento de equipos de computacin debe entender y conocer
el direccionamiento IP para que realice sus tareas con eficiencia y eficacia. Esta
tarea est conformada por las operaciones siguientes:
Identifica los componentes de una direccin IP.
Identifica direcciones IP vlidas y especiales.
Realiza configuracin e interconexin redes.
De manera que se pueda adquirir la habilidad de solucionar problemas
relacionados con la conectividad entre equipos.
EQUIPOS Y MATERIALES.

Computador con sistema operativo instalado.


Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
Dispositivos de interconexin (hub, switch).

ORDEN DE EJECUCIN.
1. Identifica los componentes de una direccin IP.
2. Identifica direcciones IP vlidas y especiales.
3. Realiza configuracin e interconexin redes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

169

REDES DE DATOS Y COMUNICACIONES

OPERACIN 1: IDENTIFICA LOS COMPONENTES DE UNA DIRECCIN IP.


Se identifica los componentes de una direccin IP y los parmetros relacionados
con ella.
Proceso de Ejecucin:
1. Complete la informacin solicitada para cada direccin IP que se muestra en la
tabla adjunta.
Direccin IP
(Decimal)
192.168.100.1

Clase

ID de
red

ID de
host

Direccin IP Bits de Bits de


(Binario)
red
host

100.10.10.1
10.10.2.2
200.200.200.25
192.169.25.25
172.17.25.56

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

170

REDES DE DATOS Y COMUNICACIONES


OPERACIN 2: IDENTIFICA DIRECCIONES IP VLIDAS Y ESPECIALES.
Se identifica las direcciones IP de uso especial y valores no permitidos en la
configuracin.
Proceso de Ejecucin.
1. Complete la informacin solicitada para cada posible direccin IP que se
muestra en la tabla adjunta.
Direccin IP

Comentario

0.0.0.0
255.255.255.255
192.168.100.0
192.168.100.255
10.0.0.0
10.255.255.255
172.17.0.0
172.17.255.255
127.0.0.0
127.0.0.1
127.0.0.2
192.168.256.23

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

171

REDES DE DATOS Y COMUNICACIONES

OPERACIN 3: REALIZA CONFIGURACIN E INTERCONEXIN REDES.


Se realizan configuraciones de red en diferentes escenarios de red.
1. Utilizando un software de simulacin de redes realice la simulacin de la
siguiente topologa de red.

2. Utilizando un software de simulacin de redes realice la simulacin de la


siguiente topologa de red.

3. Utilizando un software de simulacin de redes realice la simulacin de la


siguiente topologa de red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

172

REDES DE DATOS Y COMUNICACIONES


4. Realizar la implementacin y configuracin de una topologa de red con equipos
reales en un entorno LAN.

FUNDAMENTO TERICO.
DIRECCIONAMIENTO IP.
Para poder comunicarse en una red, cada equipo debe tener una direccin IP
exclusiva. El tamao y tipo de red determinara la clase de direccin IP que se
aplicara en una determinada situacin. La direccin IP es el nico identificador que
diferencia un equipo de otro en una red y ayuda a localizar donde reside este
equipo. Se necesita una direccin IP para cada dispositivo de red.
La direccin IP identifica la ubicacin de un equipo en la red, de manera similar
que una direccin identifica la ubicacin de una casa en una ciudad. Al igual que
sucede con la direccin de una casa especfica, que es exclusiva pero sigue
ciertas convecciones, una direccin IP debe ser exclusiva pero conforme a un
formato estndar.
DIRECCIONAMIENTO IP EN LA VERSION 4 (IPv4)
Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
red es necesario identificar los paquetes de la transmisin con las direcciones de
origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada
paquete posee una direccin de origen de 32 bits y una direccin de destino de 32
bits en el encabezado de Capa3. Estas direcciones se usan en la red de datos
como patrones binarios. Dentro de los dispositivos, la lgica digital es aplicada
para su interpretacin. Para quienes formamos parte de la red humana, una serie
de 32 bits es difcil de interpretar e incluso ms difcil de recordar. Por lo tanto,
representamos direcciones IPv4 utilizando el formato decimal punteada.
Punto Decimal: Los patrones binarios que representan direcciones IPv4 son
expresados con puntos decimales separando cada byte del patrn binario, llamado
octeto, con un punto. Se le llama octeto debido a que cada nmero decimal
representa un byte u 8 bits. Por ejemplo:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

173

REDES DE DATOS Y COMUNICACIONES


La direccin IP: 10101100000100000000010000010100 es expresada en puntos
decimales como 172.16.4.20. Tenga en cuenta que los dispositivos usan la lgica
binaria. El formato decimal punteado se usa para que a las personas les resulte
ms fcil utilizar y recordar direcciones.
COMPONENTES DE UNA DIRECCION DE RED.
De manera similar a que una
direccin domiciliaria tiene un formato
de dos partes (el nombre de la calle y
el nmero de domicilio), cada
direccin IP est dividida internamente en dos partes: la identificacin de red y la
identificacin del host.
En cada direccin IPv4, alguna porcin de los bits
de orden superior representa la direccin de red.
En la Capa 3, se define una red como un grupo de
hosts con patrones de bits idnticos en la porcin
de direccin de red de sus direcciones.
A pesar de que los 32 bits definen la direccin host IPv4, existe una cantidad
variable de bits que conforman la porcin de host de la direccin. El nmero de
bits usado en esta porcin del host determina el nmero de hosts que podemos
tener dentro de la red. Por ejemplo: si necesitamos tener al menos 200 hosts en
una red determinada, necesitaramos utilizar suficientes bits en la porcin del host
para poder representar al menos 200 patrones diferentes de bits.
Para asignar una direccin exclusiva a 200 hosts, se utilizar el ltimo octeto
entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto
significa que los bits para los tres octetos superiores representaran la porcin de
red.
CONOCER LOS NUMEROS: CONVERSIN DE BINARIO EN DECIMAL.
Para comprender el funcionamiento de un dispositivo en una red, es necesario
considerar las direcciones y otros datos de la manera en que lo hace un
dispositivo: en notacin binaria. Esto significa que es necesario ser hbil en la
conversin de binario en decimal. Los datos representados en el sistema binario
pueden representar muchas formas diferentes de datos en la red humana. En este
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

174

REDES DE DATOS Y COMUNICACIONES


tema, se hace referencia al sistema binario por estar relacionado con el
direccionamiento IPv4. Esto significa que vemos a cada byte (octeto) como
nmero decimal en el rango de 0 a 255.
NOTACIN DE POSICIN.
El Aprendizaje de la notacin de posicin para convertir binario a decimal requiere
una comprensin de los fundamentos matemticos de un sistema de numeracin
llamado notacin de posicin. Notacin de posicin significa que un dgito
representa diferentes valores segn la posicin que ocupa. Ms especficamente,
el valor que un dgito representa es el valor multiplicado por la potencia de la base
o raz representado por la posicin que el dgito ocupa. Algunos ejemplos
ayudarn a aclarar cmo funciona este sistema.
Para el nmero decimal 245, el valor que el 2 representa es 2*10^2 (2 multiplicado
por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comnmente
llamamos la posicin "100". Notacin de posicin se refiere a esta posicin como
posicin base^2 porque la base o raz es 10 y la potencia es 2. Usando la notacin
de posicin en el sistema de numeracin con base 10, 245 representa:
245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) 245 = (2 * 100) + (4 * 10) + (5 * 1)
SISTEMA DE NUMERACIN BINARIA.
En el sistema de numeracin binaria la raz es 2. Por lo tanto, cada posicin
representa potencias incrementadas de 2. En nmeros binarios de 8 bits, las
posiciones representan estas cantidades:
2^7
128

2^6
64

2^5
32

2^4
16

2^3
8

2^2
4

2^1
2

2^0
0

El sistema de numeracin de base 2 tiene solamente dos dgitos: 0 y 1. Cuando se


interpreta un byte como un nmero decimal, se obtiene la cantidad que esa
posicin representa si el dgito es 1 y no se obtiene la cantidad si el dgito es 0.
2^7
128
1

2^6
64
1

2^5
32
1

2^4
16
1

2^3
8
1

2^2
4
1

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

2^1
2
1

2^0
0
1

175

REDES DE DATOS Y COMUNICACIONES


Un 1 en cada posicin significa que el valor para esa posicin se suma al total.
sta es la suma cuando hay un 1 en cada posicin de un octeto. El total es 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Un 0 en cada posicin indica que el valor para esa posicin no se suma al total.
Un 0 en cada posicin produce un total de 0.
2^7
128
0

2^6
64
0

2^5
2^4
2^3
2^2
32
16
8
4
0
0
0
0
0+0+0+0+0+0+0+0=0

2^1
2
0

2^0
0
0

Note que una combinacin diferente de unos y ceros producir un valor decimal
diferente.

Observe la figura para obtener los pasos para convertir una direccin binaria en
una direccin decimal.
En el ejemplo, el nmero binario: 10101100000100000000010000010100 se
convierte en: 172.16.4.20. Tenga en cuenta estos pasos: Divida los 32 bits en 4
octetos, Convierta cada octeto a decimal, Agregue un "punto" entre cada decimal.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

176

REDES DE DATOS Y COMUNICACIONES

CONOCER LOS NUMEROS: CONVERSIN DE DECIMAL A BINARIO.


No slo es necesario poder realizar una conversin de binario en decimal, sino
que tambin es necesario poder realizar una conversin de decimal en binario.
Con frecuencia es necesario examinar un octeto individual de una direccin que se
proporciona en notacin decimal punteada. Tal es el caso cuando los bits de red y
los bits de host dividen un octeto. Por ejemplo: si un host 172.16.4.20 utilizara 28
bits para la direccin de red, sera necesario examinar los datos binarios del ltimo
octeto para descubrir que este host est en la red 172.16.4.16. Este proceso de
extraer la direccin de red de una direccin de host se explicar ms adelante.
LOS VALORES DE LA DIRECCIN ESTN ENTRE 0 Y 255.
Examinaremos slo el proceso de conversin binaria de 8 bits a valores decimales
de 0 a 255, porque nuestra representacin de direcciones est limitada a valores
decimales para un solo octeto. Para comenzar el proceso de conversin,
empezaremos determinando si el nmero decimal es igual a o mayor que nuestro
valor decimal ms grande representado por el bit ms significativo. En la posicin
ms alta, se determina si el valor es igual o mayor que 128. Si el valor es menor
que 128, se coloca un 0 en la posicin de 128 bits y se mueve a la posicin de 64
bits. Si el valor en la posicin de 128 bits es mayor o igual que 128, se coloca un 1
en la posicin 128 y se resta 128 del nmero que se est convirtiendo. Luego se
comparan los valores restantes de esta operacin con el siguiente valor ms
pequeo, 64. Se contina con este proceso para todas las posiciones de bits
restantes. Ver la figura para obtener un ejemplo de estos pasos. Se convierte 172
en 10101100.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

177

REDES DE DATOS Y COMUNICACIONES

Siga los pasos de conversin para conocer cmo se convierte una direccin IP en
binaria.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

178

REDES DE DATOS Y COMUNICACIONES

Resumen de la conversin:

DIRECCIONES PARA DIFERENTES PROPSITOS.


TIPOS DE DIRECCIONES EN UNA RED IPV4.
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:
Direccin de red: la direccin en la que se hace referencia a la red.
Direccin de Broadcast: una direccin especial utilizada para enviar datos a
todos los hosts de la red.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

179

REDES DE DATOS Y COMUNICACIONES


Direcciones host: las direcciones asignadas a los dispositivos finales de la red.
DIRECCIN DE RED.
La direccin de red es una manera estndar de hacer referencia a una red. Por
ejemplo: se podra hacer referencia a la red de la figura como "red 10.0.0.0". sta
es una manera mucho ms conveniente y descriptiva de referirse a la red que
utilizando un trmino como "la primera red". Todos los hosts de la red 10.0.0.0
tendrn los mismos bits de red.

Dentro del rango de direccin IPv4 de una red, la direccin ms baja se reserva
para la direccin de red. Esta direccin tiene un 0 para cada bit de host en la
porcin de host de la direccin.
DIRECCIN DE BROADCAST.
La direccin de broadcast IPv4 es una direccin especial para cada red que
permite la comunicacin a todos los host en esa red. Para enviar datos a todos los
hosts de una red, un host puede enviar un solo paquete dirigido a la direccin de
broadcast de la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

180

REDES DE DATOS Y COMUNICACIONES

La direccin de broadcast utiliza la direccin ms alta en el rango de la red. sta


es la direccin en la cual los bits de la porcin de host son todos 1. Para la red
10.0.0.0 con 24 bits de red, la direccin de broadcast sera 10.0.0.255. A esta
direccin se la conoce como broadcast dirigido.
DIRECCIONES HOST.
Como se describe anteriormente, cada dispositivo final requiere una direccin
nica para enviar un paquete a dicho host.

PREFIJOS DE RED.
Una pregunta importante es: Cmo es posible saber cuntos bits representan la
porcin de red y cuntos bits representan la porcin de host? Al expresar una
direccin de red IPv4, se agrega una longitud de prefijo a la direccin de red. La
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

181

REDES DE DATOS Y COMUNICACIONES


longitud de prefijo es la cantidad de bits en la direccin que conforma la porcin de
red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los
primeros 24 bits son la direccin de red. Esto deja a los 8 bits restantes, el ltimo
octeto, como la porcin de host. Ms adelante aprender ms acerca de otra
entidad que se utiliza para especificar la porcin de red de una direccin IPv4 en
los dispositivos de red. Se llama mscara de subred. La mscara de subred
consta de 32 bits, al igual que la direccin, y utiliza unos y ceros para indicar
cules bits de la direccin son bits de red y cules bits son bits de host.
No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar
de acuerdo con la cantidad de hosts de la red. Tener un nmero de prefijo
diferente cambia el rango de host y la direccin de broadcast para cada red.
Observe que la direccin de red puede permanecer igual, pero el rango de host y
la direccin de broadcast son diferentes para las diferentes longitudes de prefijos.
En esta figura puede ver tambin que el nmero de hosts que puede ser
direccionado a la red tambin cambia. En las direcciones IPv4, se asignan los
valores entre la direccin de red y la direccin de broadcast a los dispositivos en
dicha red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

182

REDES DE DATOS Y COMUNICACIONES

CLCULO DE DIRECCIONES DE HOST, DE RED Y DE BROADCAST.


Cmo se calculan estas direcciones? Este proceso de clculo requiere que
considere estas direcciones como binarias. En las divisiones de red de ejemplo, se
debe considerar el octeto de la direccin donde el prefijo divide la porcin de red
de la porcin de host. En todos estos ejemplos, es el ltimo octeto. A pesar de que
esto es frecuente, el prefijo tambin puede dividir cualquiera de los octetos. Para
comenzar a comprender este proceso para determinar asignaciones de direccin,
se desglosarn algunos ejemplos en datos binarios.
Observe la figura para obtener un ejemplo de la asignacin de direccin para la
red 172.16.20.0 /25.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

183

REDES DE DATOS Y COMUNICACIONES


En el primer cuadro, se encuentra la representacin de la direccin de red. Con un
prefijo de 25 bits, los ltimos 7 bits son bits de host. Para representar la direccin
de red, todos estos bits de host son "0". Esto hace que el ltimo octeto de la
direccin sea 0. De esta forma, la direccin de red es 172.16.20.0 /25.
En el segundo cuadro, se observa el clculo de la direccin host ms baja. sta es
siempre un nmero mayor que la direccin de red. En este caso, el ltimo de los
siete bits de host se convierte en "1". Con el bit ms bajo en la direccin host
establecido en 1, la direccin host ms baja es 172.16.20.1.
El tercer cuadro muestra el clculo de la direccin de broadcast de la red. Por lo
tanto, los siete bits de host utilizados en esta red son todos "1". A partir del clculo,
se obtiene 127 en el ltimo octeto. Esto produce una direccin de broadcast de
172.16.20.127.
El cuarto cuadro representa el clculo de la direccin host ms alta. La direccin
host ms alta de una red es siempre un nmero menor que la direccin de
broadcast. Esto significa que el bit ms bajo del host es un '0' y todos los otros bits
'1'. Como se observa, esto hace que la direccin host ms alta de la red sea
172.16.20.126.
A pesar de que para este ejemplo se ampliaron todos los octetos, slo es
necesario examinar el contenido del octeto dividido.
UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIN.
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se enva un paquete de un host a un host
individual.
Broadcast: el proceso por el cual se enva un paquete de un host a todos los
hosts de la red.
Multicast: el proceso por el cual se enva un paquete de un host a un grupo
seleccionado de hosts.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

184

REDES DE DATOS Y COMUNICACIONES


Estos tres tipos de comunicacin se usan con diferentes objetivos en las redes de
datos. En los tres casos, se coloca la direccin IPv4 del host de origen en el
encabezado del paquete como la direccin de origen.

RANGO DE DIRECCIONES IPV4 RESERVADAS.


Expresado en formato decimal punteado, el rango de direcciones IPv4 es de
0.0.0.0 a 255.255.255.255. No todas estas direcciones pueden usarse como
direcciones host para la comunicacin unicast.
DIRECCIONES EXPERIMENTALES.
Un importante bloque de direcciones reservado con objetivos especficos es el
rango de direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254.
Actualmente, estas direcciones se mencionan como reservadas para uso futuro
(RFC 3330). Esto sugiere que podran convertirse en direcciones utilizables. En la
actualidad, no es posible utilizarlas en redes IPv4. Sin embargo, estas direcciones
podran utilizarse con fines de investigacin o experimentacin.
DIRECCIONES MULTICAST.
Otro bloque importante de direcciones reservado con objetivos especficos es el
rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Adems, el
rango de direcciones multicast se subdivide en diferentes tipos de direcciones:
direcciones de enlace locales reservadas y direcciones agrupadas globalmente.
Un tipo adicional de direccin multicast son las direcciones agrupadas
administrativamente, tambin llamadas direcciones de alcance limitado.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

185

REDES DE DATOS Y COMUNICACIONES


Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones
reservadas de enlace local. Estas direcciones se utilizarn con grupos multicast en
una red local. Los paquetes enviados a estos destinos siempre se transmiten con
un valor de perodo de vida (TTL) de 1. Por lo tanto, un router conectado a la red
local nunca debera enviarlos. Un uso comn de direcciones de enlace local
reservadas se da en los protocolos de enrutamiento usando transmisin multicast
para intercambiar informacin de enrutamiento.
Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las
puede usar para transmitir datos en Internet mediante multicast. Por ejemplo:
224.0.1.1 ha sido reservada para el Protocolo de hora de red (NTP) para
sincronizar los relojes con la hora del da de los dispositivos de la red.
DIRECCIONES HOST.
Despus de explicar los rangos reservados para las direcciones experimentales y
las direcciones multicast, queda el rango de direcciones de 0.0.0.0 a
223.255.255.255 que podra usarse con hosts IPv4. Sin embargo, dentro de este
rango existen muchas direcciones que ya estn reservadas con objetivos
especficos.
RANGOS DE DIRECCIONES IP RESERVADAS
Tipo de direccin
Direccin host
Direccin multicast

Uso
En host IPv4
En grupos multicast en una
red local

Rango de direcciones IPv4 reservadas


0.0.0.0 223.255.255.255
224.0.0.0 239.255.255.255

Direcciones
Experimentales

Para experimentacin
investigacin

240.0.0.0 255.255.255.254

Actualmente no se utilizan
en redes IPv4

DIRECCIONES PBLICAS Y PRIVADAS.


Aunque la mayora de las direcciones IPv4 de host son direcciones pblicas
designadas para uso en redes a las que se accede desde Internet, existen bloques
de direcciones que se utilizan en redes que requieren o no acceso limitado a
Internet. A estas direcciones se las denomina direcciones privadas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

186

REDES DE DATOS Y COMUNICACIONES


DIRECCIONES PRIVADAS.
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Los bloques de direcciones de espacio privadas, se separa para utilizar en redes
privadas.

No necesariamente el uso de estas direcciones debe ser exclusivo entre redes


externas. Por lo general, los hosts que no requieren acceso a Internet pueden
utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas
an deben disear esquemas de direcciones de red para garantizar que los hosts
de las redes privadas utilicen direcciones IP que sean nicas dentro de su entorno
de networking. Muchos hosts en diferentes redes pueden utilizar las mismas
direcciones de espacio privado. Los paquetes que utilizan estas direcciones como
la direccin de origen o de destino no deberan aparecer en la Internet pblica. El
router o el dispositivo de firewall del permetro de estas redes privadas deben
bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a hacerse
camino hacia Internet, los routers no tendran rutas para enviarlos a la red privada
correcta.
TRADUCCIN DE DIRECCIONES DE RED (NAT).
Con servicios para traducir las direcciones privadas a direcciones pblicas, los
hosts en una red direccionada en forma privada pueden tener acceso a recursos a

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

187

REDES DE DATOS Y COMUNICACIONES


travs de Internet. Estos servicios, llamados Traduccin de direccin de red (NAT),
pueden ser implementados en un dispositivo en un extremo de la red privada.
NAT permite a los hosts de la red "pedir prestada" una direccin pblica para
comunicarse con redes externas. A pesar de que existen algunas limitaciones y
problemas de rendimiento con NAT, los clientes de la mayora de las aplicaciones
pueden acceder a los servicios de Internet sin problemas evidentes.
DIRECCIONES PBLICAS.
La amplia mayora de las direcciones en el rango de host unicast IPv4 son
direcciones pblicas. Estas direcciones estn diseadas para ser utilizadas en los
hosts de acceso pblico desde Internet. Aun dentro de estos bloques de
direcciones, existen muchas direcciones designadas para otros fines especficos.
DIRECCIONES IPV4 ESPECIALES.
Hay determinadas direcciones que no pueden ser asignadas a los hosts por varios
motivos. Tambin hay direcciones especiales que pueden ser asignadas a los
hosts pero con restricciones en la interaccin de dichos hosts dentro de la red.
DIRECCIONES DE RED Y DE BROADCAST.
Como se explic anteriormente, no es posible asignar la primera ni la ltima
direccin a hosts dentro de cada red. stas son la direccin de red y la direccin
de broadcast, respectivamente.
RUTA PREDETERMINADA.
Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada
se usa como ruta "comodn" cuando no se dispone de una ruta ms especfica. El
uso de esta direccin tambin reserva todas las direcciones en el bloque de
direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).
LOOPBACK.
Una de estas direcciones reservadas es la direccin IPv4 de loopback 127.0.0.1.
La direccin de loopback es una direccin especial que los hosts utilizan para
dirigir el trfico hacia ellos mismos. La direccin de loopback crea un mtodo de
acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el
mismo dispositivo para comunicarse entre s. Al utilizar la direccin de loopback en
lugar de la direccin host IPv4 asignada, dos servicios en el mismo host pueden
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

188

REDES DE DATOS Y COMUNICACIONES


desviar las capas inferiores del stack de TCP/IP. Tambin es posible hacer ping a
la direccin de loopback para probar la configuracin de TCP/IP en el host local. A
pesar de que slo se usa la direccin nica 127.0.0.1, se reservan las direcciones
127.0.0.0 a 127.255.255.255. Cualquier direccin dentro de este bloque producir
un loop back dentro del host local. Ni siquiera debe aparecer ninguna direccin en
ninguna red dentro de este bloque.
DIRECCIONES DE ENLACE LOCAL.
Las direcciones IPv4 del bloque de direcciones de 169.254.0.0 a 169.254.255.255
(169.254.0.0 /16) son designadas como direcciones de enlace local. El sistema
operativo puede asignar automticamente estas direcciones al host local en
entornos donde no se dispone de una configuracin IP. stas pueden usarse
en una pequea red punto a punto o con un host que no podra obtener
automticamente una direccin de un servidor de Dynamic Host Configuration
Protocol (Protocolo de configuracin dinmica de host, DHCP).
La comunicacin mediante direcciones de enlace local IPv4 slo es adecuada
para comunicarse con otros dispositivos conectados a la misma red. Un host no
debe enviar un paquete con una direccin de destino de enlace local IPv4 a
ningn router para ser enviado, y debera establecer el TTL de IPv4 para estos
paquetes en 1.
Las direcciones de enlace local no ofrecen servicios fuera de la red local. Sin
embargo, muchas aplicaciones de cliente/servidor y punto a punto funcionarn
correctamente con direcciones de enlace local IPv4.
DIRECCIONES TEST- NET.
Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24)
para fines de enseanza y aprendizaje. Estas direcciones pueden usarse en
ejemplos de documentacin y redes. A diferencia de las direcciones
experimentales, los dispositivos de red aceptarn estas direcciones en su
configuracin. A menudo puede encontrar que estas direcciones se usan con los
nombres de dominio example.com o example.net en la documentacin de las
RFC, del fabricante y del protocolo. Las direcciones dentro de este bloque no
deben aparecer en Internet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

189

REDES DE DATOS Y COMUNICACIONES

DIRECCIONAMIENTO DE IPV4 DE LEGADO.


CLASES DE REDES ANTIGUAS.
Histricamente, la RFC1700 agrupaba rangos de unicast en tamaos especficos
llamados direcciones de clase A, de clase B y de clase C. Tambin defina a las
direcciones de clase D (multicast) y de clase E (experimental), anteriormente
tratadas. Las direcciones unicast de clases A, B y C definan redes de tamaos
especficos, as como bloques de direcciones especficos para estas redes, se
asign a una compaa u organizacin todo un bloque de direcciones de clase A,
clase B o clase C. Este uso de espacio de direccin es denominado
direccionamiento con clase.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

190

REDES DE DATOS Y COMUNICACIONES


BLOQUES DE CLASE A.
Se dise un bloque de direcciones de clase A para admitir redes
extremadamente grandes con ms de 16 millones de direcciones host. Las
direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto
indicaba la direccin de red. Los tres octetos restantes se usaban para las
direcciones host. Para reservar espacio de direcciones para las clases de
direcciones restantes, todas las direcciones de clase A requeran que el bit ms
significativo del octeto de orden superior fuera un cero. Esto significaba que slo
haba 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir
los bloques de direcciones reservadas. A pesar de que las direcciones de clase A
reservaban la mitad del espacio de direcciones, debido al lmite de 128 redes, slo
podan ser asignadas a aproximadamente 120 compaas u organizaciones.
BLOQUES DE CLASE B.
El espacio de direcciones de clase B fue diseado para satisfacer las necesidades
de las redes de tamao moderado a grande con ms de 65.000 hosts. Una
direccin IP de clase B usaba los dos octetos de orden superior para indicar la
direccin de red. Los dos octetos restantes especificaban las direcciones host. Al
igual que con la clase A, deba reservarse espacio de direcciones para las clases
de direcciones restantes. Con las direcciones de clase B, los dos bits ms
significativos del octeto de orden superior eran 10. De esta forma, se restringa el
bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La
clase B tena una asignacin de direcciones un tanto ms eficiente que la clase A
debido a que divida equitativamente el 25% del total del espacio de direcciones
IPv4 entre aproximadamente 16.000 redes.
BLOQUES DE CLASE C.
El espacio de direcciones de clase C era la clase de direcciones antiguas ms
comnmente disponible. Este espacio de direcciones tena el propsito de
proporcionar direcciones para redes pequeas con un mximo de 254 hosts. Los
bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que
una red de clase C usaba slo el ltimo octeto como direcciones host, con los tres
octetos de orden superior para indicar la direccin de red. Los bloques de
direcciones de clase C reservaban espacio de direcciones para la clase D
(multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para
los tres bits ms significativos del octeto de orden superior. Esto restringi el
bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

191

REDES DE DATOS Y COMUNICACIONES


pesar de que ocupaba slo el 12.5% del total del espacio de direcciones IPv4,
poda suministrar direcciones a 2 millones de redes.
LIMITACIONES DEL SISTEMA BASADO EN CLASES.
No todos los requisitos de las organizaciones se ajustaban a una de estas tres
clases. La asignacin con clase de espacio de direcciones a menudo
desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de
direcciones IPv4. Por ejemplo: una compaa con una red con 260 hosts
necesitara que se le otorgue una direccin de clase B con ms de 65.000
direcciones.
A pesar de que este sistema con clase no fue abandonado hasta finales de la
dcada del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo:
al asignar una direccin IPv4 a una computadora, el sistema operativo examina la
direccin que se est asignando para determinar si es de clase A, clase B o clase
C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la
asignacin de la mscara de subred adecuada.
Otro ejemplo es la adopcin de la mscara por parte de algunos protocolos de
enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta
publicada, se puede adoptar la longitud del prefijo de acuerdo con la clase de
direccin.
DIRECCIONAMIENTO SIN CLASE.
El sistema que utilizamos actualmente se denomina direccionamiento sin clase.
Con el sistema clases, se asignan los bloques de direcciones adecuados para la
cantidad de hosts a las compaas u organizaciones sin tener en cuenta la clase
de unicast.
ASIGNACIN DE DIRECCIONES.
PLANIFICACIN DEL DIRECCIONAMIENTO DE LA RED.
Es necesario que la asignacin del espacio de direcciones de la capa de red
dentro de la red corporativa est bien diseada. Los administradores de red no
deben seleccionar de forma aleatoria las direcciones utilizadas en sus redes.
Tampoco la asignacin de direcciones dentro de la red debe ser aleatoria. La

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

192

REDES DE DATOS Y COMUNICACIONES


asignacin de estas direcciones dentro de las redes debera ser planificada y
documentada a fin de:
Evitar duplicacin de direcciones.
Proveer y controlar el acceso.
Monitorear seguridad y rendimiento.
EVITAR DUPLICACIN DE DIRECCIONES.
Como se sabe, cada host en una internetwork debe tener una direccin nica. Sin
la planificacin y documentacin adecuadas de estas asignaciones de red, se
podra fcilmente asignar una direccin a ms de un host.
BRINDAR ACCESO Y CONTROLARLO.
Algunos hosts ofrecen recursos tanto para la red interna como para la red externa.
Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos
puede ser controlado por la direccin de la Capa 3. Si las direcciones para estos
recursos no son planificadas y documentadas, no es posible controlar fcilmente la
seguridad y accesibilidad de los dispositivos. Por ejemplo: si se asigna una
direccin aleatoria a un servidor, resulta difcil bloquear el acceso a su direccin y
es posible que los clientes no puedan ubicar este recurso.
MONITOREAR LA SEGURIDAD Y EL RENDIMIENTO.
De igual manera, es necesario monitorear la seguridad y el rendimiento de los
hosts de la red y de la red en general. Como parte del proceso de monitoreo, se
examina el trfico de la red mediante la bsqueda de direcciones que generan o
reciben demasiados paquetes. Con una planificacin y documentacin correctas
del direccionamiento de red, es posible identificar el dispositivo de la red que tiene
una direccin problemtica.
ASIGNACIN DE DIRECCIONES DENTRO DE UNA RED.
Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una
porcin de red en comn de la direccin. Dentro de una red, existen diferentes
tipos de hosts. Algunos ejemplos de diferentes tipos de hosts son:
Dispositivos finales para usuarios.
Servidores y perifricos.
Hosts a los que se accede desde Internet.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

193

REDES DE DATOS Y COMUNICACIONES


Dispositivos intermediarios.
Cada uno de los diferentes tipos de dispositivos debe ser asignado en un bloque
lgico de direcciones dentro del rango de direcciones de la red.
Una parte importante de la planificacin de un esquema de direccionamiento IPv4
es decidir cundo utilizar direcciones privadas y dnde se deben aplicar. Se debe
tener en cuenta lo siguiente:
Habr ms dispositivos conectados a la red que direcciones pblicas
asignadas por el ISP de la red?
Se necesitar acceder a los dispositivos desde fuera de la red local?
Si los dispositivos a los que se pueden asignar direcciones privadas requieren
acceso a Internet, est la red capacitada para proveer el servicio de
Traduccin de direccin de red (NAT)?
Si hay ms dispositivos que direcciones pblicas disponibles, slo esos
dispositivos que accedern directamente a Internet, como los servidores Web,
requieren una direccin pblica. Un servicio NAT permitira a esos dispositivos con
direcciones privadas compartir de manera eficiente las direcciones pblicas
restantes.
DIRECCIONAMIENTO ESTTICO O DINMINCO PARA DISPOSITIVOS DE
USUARIO FINAL.
DIRECCIONES PARA DISPOSITIVOS DE USUARIO.
En la mayora de las redes de datos, la mayor poblacin de hosts incluye
dispositivos finales como PC, telfonos IP, impresoras y asistentes digitales
personales (PDA). Debido a que esta poblacin representa la mayor cantidad de
dispositivos en una red, debe asignarse la mayor cantidad de direcciones a estos
hosts. Las direcciones IP pueden asignarse de manera esttica o dinmica.
ASIGNACIN ESTTICA DE DIRECCIONES.
Con una asignacin esttica, el administrador de red debe configurar
manualmente la informacin de red para un host. Como mnimo, esto implica
ingresar la direccin IP del host, la mscara de subred y el gateway por defecto.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

194

REDES DE DATOS Y COMUNICACIONES


Las direcciones estticas tienen algunas ventajas en comparacin con las
direcciones dinmicas. Por ejemplo, resultan tiles para impresoras, servidores y
otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los
hosts normalmente acceden a un servidor en una direccin IP en particular, esto
provocara problemas si se cambiara esa direccin. Adems, la asignacin
esttica de informacin de direccionamiento puede proporcionar un mayor control
de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la
informacin en cada host.
Al utilizar direccionamiento IP esttico, es necesario mantener una lista precisa de
las direcciones IP asignadas a cada dispositivo. stas son direcciones
permanentes y normalmente no vuelven a utilizarse.

ASIGNACIN DINMICA DE DIRECCIONES.


Debido a los desafos asociados con la administracin de direcciones estticas,
los dispositivos de usuarios finales a menudo poseen direcciones dinmicamente
asignadas, utilizando el Protocolo de configuracin dinmica de host (DHCP).
El DHCP permite la asignacin automtica de informacin de direccionamiento
como la direccin IP, la mscara de subred, el gateway por defecto y otra
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

195

REDES DE DATOS Y COMUNICACIONES


informacin de configuracin. La configuracin del sevidor DHCP requiere que un
bloque de direcciones, llamado conjunto de direcciones, sea definido para ser
asignado a los clientes DHCP en una red. Las direcciones asignadas a este pool
deben ser planificadas de manera que se excluyan las direcciones utilizadas para
otros tipos de dispositivos. DHCP es generalmente el mtodo preferido para
asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga
para al personal de soporte de la red y prcticamente elimina los errores de
entrada. Otro beneficio de DHCP es que no se asigna de manera permanente una
direccin a un host, sino que slo se la "alquila" durante un tiempo. Si el host se
apaga o se desconecta de la red, la direccin regresa al pool para volver a
utilizarse. Esta funcin es muy til para los usuarios mviles que entran y salen de
la red.

QUIN ASIGNA LAS DIFERENTES DIRECCIONES?


Una compaa u organizacin que desea acceder a la red mediante hosts desde
Internet debe tener un bloque de direcciones pblicas asignado. El uso de estas
direcciones pblicas es regulado y la compaa u organizacin debe tener un
bloque de direcciones asignado. Esto es lo que sucede con las direcciones IPv4,
IPv6 y multicast.
AUTORIDAD DE NMEROS ASIGNADOS A INTERNET (IANA).
Es un soporte maestro de direcciones IP. Las direcciones IP multicast y las
direcciones IPv6 se obtienen directamente de la IANA. Hasta mediados de los
aos noventa, todo el espacio de direcciones IPv4 era directamente administrado
por la IANA. En ese entonces, se asign el resto del espacio de direcciones IPv4 a
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

196

REDES DE DATOS Y COMUNICACIONES


otros diversos registros para que realicen la administracin de reas regionales o
con propsitos particulares. Estas compaas de registro se llaman Registros
regionales de Internet (RIR). Los principales registros son:
AfriNIC (African Network
http://www.afrinic.net

Information

Centre)

Regin

de

frica

APNIC (Asia Pacific Network Information Centre) - Regin de Asia/Pacfico


http://www.apnic.net
ARIN (American Registry for Internet Numbers) - Regin de Norte Amrica
http://www.arin.net
LACNIC (Registro de direccin IP de la Regional Latinoamericana y del Caribe)
- Amrica Latina y algunas islas del Caribe http://www.lacnic.net
RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central
http://www.ripe.net

DESCRIPCIN DE IPV6.
A principios de los aos noventa, el Grupo de trabajo de ingeniera de Internet
(IETF) centr su inters en el agotamiento de direcciones de red IPv4 y comenz a
buscar un remplazo para este protocolo. Esta actividad produjo el desarrollo de lo
que hoy se conoce como IPv6. Crear mayores capacidades de direccionamiento
fue la motivacin inicial para el desarrollo de este nuevo protocolo. Tambin se
consideraron otros temas durante el desarrollo de IPv6, como:
Manejo mejorado de paquetes.
Escalabilidad y longevidad mejoradas.
Mecanismos QoS (Calidad del Servicio).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

197

REDES DE DATOS Y COMUNICACIONES


SEGURIDAD INTEGRADA.
Para proveer estas caractersticas, IPv6 ofrece:
Direccionamiento jerrquico de 128 bits: para expandir las capacidades de
direccionamiento.
Simplificacin del formato de encabezado: para mejorar el manejo de paquetes.
Soporte mejorado para extensiones y opciones: para escalabilidad/longevidad
mejoradas y manejo mejorado de paquetes.
Capacidad de rotulado de flujo: como mecanismos QoS
Capacidades de autenticacin y privacidad: para integrar la seguridad
IPv6 no es meramente un nuevo protocolo de Capa 3: es un nuevo conjunto de
aplicaciones de protocolo. Se han desarrollado nuevos protocolos en varias capas
del stack para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajera
(ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamao del
encabezado de IPv6, tambin repercute en la infraestructura de red subyacente.
TRANSICIN A IPV6.
Como se puede ver en esta breve introduccin, IPv6 ha sido diseado con
escalabilidad para permitir aos de crecimiento de la internetwork. Sin embargo,
IPv6 se est implementando lentamente y en redes selectas. Debido a las mejores
herramientas, tecnologas y administracin de direcciones en los ltimos aos,
IPv4 todava se utiliza ampliamente y probablemente permanezca durante algn
tiempo en el futuro. Sin embargo, IPv6 podr eventualmente reemplazar a IPv4
como protocolo de Internet dominante.
MSCARA DE SUBRED: DEFINICIN DE LAS PORCIONES DE RED Y HOST
Como se ense anteriormente, una direccin IPv4 tiene una porcin de red y una
porcin de host. Se hizo referencia a la duracin del prefijo como la cantidad de
bits en la direccin que conforma la porcin de red. El prefijo es una forma de
definir la porcin de red para que los humanos la puedan leer. La red de datos
tambin debe tener esta porcin de red de las direcciones definidas.
Para definir las porciones de red y de host de una direccin, los dispositivos usan
un patrn separado de 32 bits llamado mscara de subred, como se muestra en la
figura. La mscara de subred se expresa con el mismo formato decimal punteado
que la direccin IPv4. La mscara de subred se crea al colocar un 1 binario en
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

198

REDES DE DATOS Y COMUNICACIONES


cada posicin de bit que representa la porcin de red y un 0 binario en cada
posicin de bit que representa la porcin de host.
El prefijo y la mscara de subred son diferentes formas de representar lo mismo,
la porcin de red de una direccin. Un prefijo /24 se expresa como mscara de
subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000).
Los bits restantes (orden inferior) de la mscara de subred son nmeros cero, que
indican la direccin host dentro de la red. La mscara de subred se configura en
un host junto con la direccin IPv4 para definir la porcin de red de esa direccin.
Por ejemplo: veamos el host 172.16.4.35/27:

DIRECCION
MSCARA DE SUBRED
DIRECCIN DE RED

DECIMAL
172.16.20.35
255.255.255.224

BINARIO
10101100.00010000.00010100.00100011
11111111.11111111.11111111.11100000
10101100.00010000.00010100.00100000

Como los bits de orden superior de las mscaras de subred son contiguos
nmeros 1, existe solamente un nmero limitado de valores de subred dentro de
un octeto. Slo es necesario ampliar un octeto si la divisin de red y host entra en
dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las mscaras de
subred. Estos patrones son:
REPRESENTACION BINARIA

REPRESENTACION DECIMAL

00000000
10000000
11000000
11100000
11110000
11111000
11111100
11111110
11111111

0
128
192
224
240
248
252
254
255

Si la mscara de subred de un octeto est representada por 255, entonces todos


los bits equivalentes de ese octeto de la direccin son bits de red. De igual
manera, si la mscara de subred de un octeto est representada por 0, entonces
todos los bits equivalentes de ese octeto de la direccin son bits de host. En cada
uno de estos casos, no es necesario ampliar este octeto a binario para determinar
las porciones de red y host.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

199

REDES DE DATOS Y COMUNICACIONES

LGICA AND: QU HAY EN NUESTRA RED?


Dentro de los dispositivos de redes de datos, se aplica la lgica digital para
interpretar las direcciones. Cuando se crea o enva un paquete IPv4, la direccin
de red de destino debe obtenerse de la direccin de destino. Esto se hace por
medio de una lgica llamada AND.
Se aplica la lgica AND a la direccin host IPv4 y a su mscara de subred para
determinar la direccin de red a la cual se asocia el host. Cuando se aplica esta
lgica AND a la direccin y a la mscara de subred, el resultado que se produce
es la direccin de red.
OPERACIN AND.
AND es una de las tres operaciones binarias bsicas utilizadas en la lgica digital.
Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos,
AND se usa para determinar la direccin de red. Por lo tanto, slo se tratar aqu
la lgica AND. La lgica AND es la comparacin de dos bits que produce los
siguientes resultados:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
El resultado de la aplicacin de AND con 1 en cualquier caso produce un resultado
que es el bit original. Es decir, 0 AND 1 es 0 y 1 AND 1 es 1. En consecuencia, la
aplicacin de AND con 0 en cualquier caso produce un 0.Estas propiedades de la
aplicacin de AND se usan con la mscara de subred para "enmascarar" los bits
de host de una direccin IPv4. Se aplica la lgica AND a cada bit de la direccin
con el bit de mscara de subred correspondiente. Debido a que todos los bits de la
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

200

REDES DE DATOS Y COMUNICACIONES


mscara de subred que representan bits de host son 0, la porcin de host de la
direccin de red resultante est formada por todos 0. Recuerde que una direccin
IPv4 con todos 0 en la porcin de host representa la direccin de red.
De igual manera, todos los bits de la mscara de subred que indican la porcin de
red son 1. Cuando se aplica la lgica AND a cada uno de estos 1 con el bit
correspondiente de la direccin, los bits resultantes son idnticos a los bits de
direccin originales.

MOTIVOS PARA UTILIZAR AND.


La aplicacin de AND a la direccin host y a la mscara de subred se realiza
mediante dispositivos en una red de datos por diversos motivos.
Los routers usan AND para determinar una ruta aceptable para un paquete
entrante. El router verifica la direccin de destino e intenta asociarla con un salto
siguiente. Cuando llega un paquete a un router, ste realiza el procedimiento de
aplicacin de AND en la direccin IP de destino en el paquete entrante y con la
mscara de subred de las rutas posibles. De esta forma, se obtiene una direccin
de red que se compara con la ruta de la tabla de enrutamiento de la cual se us la
mscara de subred.
Un host de origen debe determinar si un paquete debe ser directamente
enviado a un host en la red local o si debe ser dirigido al gateway. Para tomar
esta determinacin, un host primero debe conocer su propia direccin de red.
Un host obtiene su direccin de red al aplicar la lgica AND a la direccin con la
mscara de subred. La lgica AND tambin es llevada a cabo por un host de
origen entre la direccin de destino del paquete y la mscara de subred de este
host. Esto produce la direccin de red de destino. Si esta direccin de red coincide
con la direccin de red del host local, el paquete es directamente enviado al host
de destino. Si las dos direcciones de red no coinciden, el paquete es enviado al
gateway.
LA IMPORTANCIA DE AND.
Si los routers y dispositivos finales calculan estos procesos sin la intervencin de
nadie, por qu debemos aprender acerca de AND? Cuanto ms comprendamos
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

201

REDES DE DATOS Y COMUNICACIONES


y podamos predecir sobre el funcionamiento de una red, ms equipados
estaremos para disear y administrar una.
En la verificacin/resolucin de problemas de una red, a menudo es necesario
determinar en qu red IPv4 se encuentra un host o si dos hosts se encuentran en
la misma red IP. Es necesario tomar esta determinacin desde el punto de vista de
los dispositivos de red. Debido a una configuracin incorrecta, un host puede
encontrarse en una red que no era la planificada. Esto puede hacer que el
funcionamiento parezca irregular, a menos que se realice el diagnstico mediante
el anlisis de los procesos de aplicacin de AND utilizados por el host.
Adems, un router puede tener diferentes rutas que pueden realizar el envo de un
paquete a un determinado destino. La seleccin de la ruta utilizada para cualquier
paquete es una operacin compleja. Por ejemplo: el prefijo que forma estas rutas
no se asocia directamente con las redes asignadas al host. Esto significa que una
ruta de la tabla de enrutamiento puede representar muchas redes. Si se
produjeron inconvenientes con los paquetes de enrutamiento, podr ser necesario
determinar cmo el router tomara la decisin del enrutamiento.
A pesar de que se dispone de calculadoras de subredes, es til para un
administrador de red saber calcular subredes manualmente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

202

REDES DE DATOS Y COMUNICACIONES


EL PROCESO DE APLICACIN DE AND.
La operacin AND se aplica a cada bit de la direccin binaria.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

203

REDES DE DATOS Y COMUNICACIONES

TAREA 7: REALIZA CONFIGURACIN DE SUB REDES.


INTRODUCCIN.
Las organizaciones medianas y grandes dividen sus redes en subredes lo que les
permite aprovechar al mximo las direcciones IP y mejorar el rendimiento de la
red. Un Tcnico en soporte y mantenimiento de equipos de computacin debe
conocer el concepto de subredes, con la finalidad de realizar sus labores con
eficiencia al configurar equipos que pertenecen a redes subneteadas. En esta
tarea se desarrollan las siguientes operaciones:
Configura subredes de mascara fija.
Configura subredes de mascara variable.
EQUIPOS Y MATERIALES:
Computador con sistema operativo instalado.
Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
Dispositivos de interconexin (hub, switch).
ORDEN DE EJECUCIN:
1. Configura subredes de mascara fija.
2. Configura subredes de mascara variable.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

204

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: CONFIGURA SUBREDES DE MSCARA FIJA.
Se desarrolla un ejercicio que involucra subredes y se simula su funcionamiento
correcto.
Proceso de Ejecucin:
Ejercicio: Para la red 192.168.10.0 /24, obtener 8 subredes.
1. Comprobar si se pueden tener esas subredes con la configuracin dada.
Si, si es posible tener las 8 subredes, porque hay suficientes bits a 0 en la
mscara. Hay 8 bits a cero (y 28 es mayor que 8), como se puede observar en
la mascar:
11111111.11111111.11111111.00000000
Los bits a 0 son los bits en verde. Esta mascara la ampliaremos para crear
subredes, pero claro, la ampliaremos cambiando ceros por unos de forma que
volvamos a obtener una mscara que sea correcta.
2. Calcular el nmero de bits mnimo para las subredes.
Para tener las subredes que se solicita en el ejercicio es necesario utilizar al
menos 3 bits, porque 23=8 y este resultado es mayor o igual a 8 (que son el
nmero de subredes que se necesita). Esos bits son los que se deber
modificar para cambiar el nmero de subred.
A continuacin se expone la mscara origen indicando en verde los bits que
sern utilizados para especificar (en la direccin IP) el nmero de subred:
11111111.11111111.11111111. 00000000
3. Calcular la mscara ampliada.
Ahora, partiendo del clculo que se ha hecho en el paso de antes, calcular los
bits reservados para indicar el nmero de subred, calculamos la mscara
ampliada cambiando esos ceros reservados para subredes en unos, o lo que es
lo mismo, los bits que se han marcado como verdes debemos convertirlos en
unos. Tal y como se indica a continuacin:
Mscara origen:
11111111.11111111.11111111.00000000 (255.255.255.0)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

205

REDES DE DATOS Y COMUNICACIONES


Mscara ampliada:
11111111.11111111.11111111.11100000 (255.255.255.224)
A partir de ahora, todas las subredes que tengamos usarn esta mscara
ampliada (todas las mismas). Los unos en color verde de la mscara ampliada
son los que tendremos que cambiar en la direccin IP para indicar el nmero de
subred.
4. Cuantos equipos habr por subred?
Los ceros de la mscara ampliada son los que utilizaremos para indicar el
nmero de host dentro de cada subred. Como puedes observar en la mscara
ampliada, tenemos 5 bits reservados para indicar el nmero de host dentro de
cada subred y esto nos permite tener 25 - 2 hosts por subred, o lo que es lo
mismo, 30 hosts.
5. Qu tenemos que modificar en la direccin de red?
Ahora, la mscara ampliada nos indica que bits podemos cambiar en la
direccin de red. La direccin de red para la direccin ip que has indicado es:
192.168.10.0, con lo que segn la mscara ampliada, los bits que
modificaramos sera:
Mscara ampliada:
11111111.11111111.11111111.11100000 - 255.255.255.224
Direccin de red:
11000000.10101000.00001010.00000000 - 192.168.10.0
Como puedes observar, los bits en rojo, son los que estaban de la mscara
anterior, y esos no se podrn modificar, son intocables. Los bits en verde son
los que modificaremos para indicar la subred, pero ojo, los cambiamos en la
direccin de red, no en la mscara ampliada, y los bits en azul los cambiamos
para indicar la direccin del equipo.
6. Listado de las subredes que habra.
A continuacin, se muestran todas las subredes que se podran crear con la
configuracin dada.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

206

REDES DE DATOS Y COMUNICACIONES


Es importante a considerar que estas subredes parten desde la subred 0 (cero),
ya que los bits de subred son ceros. Aun as estas subredes son todas vlidas.
En este caso tenemos desde la Subred 0 a la Subred 7 (8 subredes).
Ten en cuenta que la direccin de subred indica el primer equipo de la subred y
que la direccin de broadcast el ltimo equipo de dicha subred. Adems, ten en
cuenta que todas las subredes tienen la misma mscara ampliada
(255.255.255.224):

NOTA: Para obtener alguna subred en especfico, se debe obtener el decimal


asociado, respecto de los bits de subred (en este ejemplo, 3 bits de subred) Si
quiere obtener la Subred 5. Los bits en verde (101), es el nmero 5.

Si quiere obtener la Subred 3. Los bits en verde (011), es el nmero 3.

7. Usando un software simulador compruebe el ejercicio realizado.


ESCUELA DE TECNOLOGAS DE LA INFORMACIN

207

REDES DE DATOS Y COMUNICACIONES


OPERACIN 2: CONFIGURA SUBREDES DE MSCARA VARIABLE.
Se desarrolla un ejercicio que involucra subredes con mascara variable y se
simula su funcionamiento correcto.
Proceso de Ejecucin:
Ejercicio: Para la red 200.10.10.0 /24, obtener 4 subredes con mascara variable
con las siguientes consideraciones: subred A (55 host), subred B (24 host), subred
(20 host), subred (10 host).
1. Identificar la subred con mayor cantidad de host, en este caso la subred A con
55 hosts, se determina la cantidad de bits de host que se emplearan, en este
caso 6 bits lo que permitir emplear hasta 62 host ya que 2 6 2 = 64 2 = 62
hosts. Procedemos a calcular la nueva masara para esta subred.
Mscara inicial:
11111111.11111111.11111111.00000000 (255.255.255.0) /24
Mscara final:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
Se podrn crear 4 subredes: 22 = 4 subredes de 62 host cada una, ya que hay 2
bits de subred.
De las cuatro sub redes que pueden ser empleadas, la primera subred ser la
que se asignar a la subred A, esta es la subred 200.10.10.0 /26 ya que se
adapta a la cantidad de host necesarios.
2. La siguiente subred en tamao es la sub red B con 24 host, se determina la
cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 2 5 = 32
2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 4 que se
generaron en el paso 1 (200.10.10.64 /26). Procedemos a generar la nueva
mscara de subred.
Mscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

208

REDES DE DATOS Y COMUNICACIONES


Mscara final:
11111111.11111111.11111111.11100000 (255.255.255.192) /27
Se podrn crear 2 subredes: 21 = 2 subredes de 30 hosts cada una, ya que hay
1 bit de subred.
De las 2 subredes que pueden ser empleadas, la primera subred ser la que se
asignar a la subred B, esta es la subred 200.10.10.64 /27 ya que se adapta a
la cantidad de hosts que se necesita.
3. La siguiente subred en tamao es la sub red C con 20 host, se determina la
cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 25 = 32
2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 2 que se
generaron en el paso 2, esta es la sub red 200.10.10.96 /27 ya que se adapta a
la cantidad de hosts que se necesita.
4. La siguiente subred en tamao es la sub red D con 10 host, se determina la
cantidad de bits de hosts que se emplearan, en este caso 4 bits ya que 2 4 = 16
2 = 14 hosts. Para este caso utilizamos la tercera sub red de las 4 que se
generaron en el paso 1 (200.10.10.128 /26). Procedemos a generar la nueva
mscara de subred.
Mscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
Mscara final:
11111111.11111111.11111111.1111000 (255.255.255.240) /28
Se podrn crear 4 subredes: 22 = 4 subredes de 14 hosts cada una, ya que
hay 2 bit de subred.
De las 4 subredes que pueden ser empleadas, la primera subred ser la que se
asignar a la subred D, esta es la subred 200.10.10.128 /28 ya que se adapta a
la cantidad de hosts que se necesita.
5. Empleando un software simulador compruebe el ejercicio realizado.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

209

REDES DE DATOS Y COMUNICACIONES

FUNDAMENTO TERICO.
CLCULO DE DIRECCIONES.
PRINCIPIOS DE DIVISIN EN SUBREDES.
La divisin en subredes permite crear mltiples redes lgicas de un solo bloque de
direcciones. Como usamos un router para conectar estas redes, cada interfaz en
un router debe tener un ID nico de red. Cada nodo en ese enlace est en la
misma red. Creamos las subredes utilizando uno o ms de los bits del host como
bits de la red. Esto se hace ampliando la mscara para tomar prestado algunos de
los bits de la porcin de host de la direccin, a fin de crear bits de red adicionales.
Cuantos ms bits de host se usen, mayor ser la cantidad de subredes que
puedan definirse. Para cada bit que se tom prestado, se duplica la cantidad de
subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2
subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo,
con cada bit que se toma prestado, se dispone de menos direcciones host por
subred.
El router A en la figura posee dos interfaces para interconectar dos redes. Dado un
bloque de direcciones 192.168.1.0 /24, se crearn dos subredes. Se toma
prestado un bit de la porcin de host utilizando una mscara de subred
255.255.255.128, en lugar de la mscara original 255.255.255.0. El bit ms
significativo del ltimo octeto se usa para diferenciar dos subredes. Para una de
las subredes, este bit es "0" y para la otra subred, este bit es "1".

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

210

REDES DE DATOS Y COMUNICACIONES


FRMULA PARA CALCULAR SUBREDES.
Use esta frmula para calcular la cantidad de subredes: 2^n donde n = la cantidad
de bits que se tomaron prestados En este ejemplo, el clculo es as: 2^1 = 2
subredes
La cantidad de hosts.
Para calcular la cantidad de hosts por red, se usa la frmula 2^n - 2 donde n = la
cantidad de bits para hosts. La aplicacin de esta frmula, (2^7 - 2 = 126) muestra
que cada una de estas subredes puede tener 126 hosts. En cada subred, examine
el ltimo octeto binario. Los valores de estos octetos para las dos redes son:
Subred 1: 00000000 = 0
Subred 2: 10000000 = 128
Vea la figura para conocer el esquema de direccionamiento para estas redes.

Ejemplo con 3 subredes.


A continuacin, piense en una internetwork que requiere tres subredes. Vea la
figura.

Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24.


Tomar prestado un solo bit proporcionar nicamente dos subredes. Para proveer
ms redes, se cambia la mscara de subred a 255.255.255.192 y se toman
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

211

REDES DE DATOS Y COMUNICACIONES


prestados dos bits. Esto proveer cuatro subredes. Calcule la subred con esta
frmula: 2^2 = 4 subredes
Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el ltimo octeto.
Observe estas subredes.
Subred 0: 0 = 00000000
Subred 1: 64 = 01000000
Subred 2: 128 = 10000000
Subred 3: 192 = 11000000
Aplique la frmula de clculo de host. 2^6 - 2 = 62 hosts por subred. Observe la
figura del esquema de direccionamiento para estas redes.

Ejemplo con 6 subredes.


Considere este ejemplo con cinco LAN y una WAN para un total de 6 redes.
Observe la figura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

212

REDES DE DATOS Y COMUNICACIONES


Para incluir 6 redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones
mediante la frmula: 2^3 = 8
Para obtener al menos 6 subredes, pida prestados tres bits de host. Una mscara
de subred 255.255.255.224 proporciona los tres bits de red adicionales.
Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el ltimo octeto.
Observe estas subredes.
0 = 00000000
32 = 00100000
64 = 01000000
96 = 01100000
128 = 10000000
160 = 10100000
192 = 11000000
224 = 11100000
Aplique la frmula de clculo de host: 2^5 - 2 = 30 hosts por subred. Observe la
figura del esquema de direccionamiento para estas redes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

213

REDES DE DATOS Y COMUNICACIONES

DIVISIN EN SUBREDES: DIVISIN EN REDES DEL TAMAO ADECUADO.


Cada red dentro de la internetwork de una empresa u organizacin est diseada
para incluir una cantidad limitada de hosts. Algunas redes, como enlaces WAN
punto a punto, slo requieren un mximo de dos hosts. Otras redes, como una
LAN de usuario en un edificio o departamento grande, pueden necesitar la
inclusin de cientos de hosts. Es necesario que los administradores de red
diseen el esquema de direccionamiento de la internetwork para incluir la cantidad
mxima de hosts para cada red. La cantidad de hosts en cada divisin debe
permitir el crecimiento de la cantidad de hosts.
Determine la cantidad total de hosts.
Primero, considere la cantidad total de hosts necesarios por toda la internetwork
corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio
como para incluir todos los dispositivos en todas las redes corporativas. Esto
incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e
interfaces de routers.
Considere el ejemplo de una internetwork corporativa que necesita incluir 800
hosts en sus cuatro ubicaciones.
Determine la cantidad y el tamao de las redes.
A continuacin, considere la cantidad de redes y el tamao de cada una requerida
de acuerdo con los grupos comunes de hosts. Se dividen las subredes de la red
para superar problemas de ubicacin, tamao y control. Al disear el
direccionamiento, se tienen en cuenta los factores para agrupar los hosts antes
tratados:
Agrupar basndonos en una ubicacin geogrfica comn.
Agrupar hosts usados para propsitos especficos.
Agrupar basndonos en la propiedad
Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta
diferentes ubicaciones geogrficas. Al conectar diferentes ubicaciones, se usa un
router para dar cuenta de las diferencias de hardware entre las LAN y la WAN.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

214

REDES DE DATOS Y COMUNICACIONES


A pesar de que los hosts de una ubicacin geogrfica en comn tpicamente
comprenden un solo bloque de direcciones, puede ser necesario realizar la
divisin en subredes de este bloque para formar redes adicionales en cada
ubicacin. Es necesario crear subredes en diferentes ubicaciones que tengan
hosts para las necesidades comunes de los usuarios.
Tambin puede suceder que otros grupos de usuarios requieran muchos recursos
de red o que muchos usuarios requieran su propia subred. Adems, es posible
tener subredes para hosts especiales, como servidores. Es necesario tener en
cuenta cada uno de estos factores para determinar la cantidad de redes.
Tambin se deben tener en cuenta las necesidades de propiedad especiales de
seguridad o administrativas que requieran redes adicionales.
Una herramienta til para este proceso de planificacin de direcciones es un
diagrama de red. Un diagrama permite ver las redes y hacer una cuenta ms
precisa.
A fin de incluir 800 hosts en las cuatro ubicaciones de la compaa, se usa la
aritmtica binaria para asignar un bloque /22 (2^10-2=1022).
Asignacin de direcciones.
Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es
necesario comenzar a asignar direcciones a partir del bloque general de
direcciones. Este proceso comienza al asignar direcciones de red para
ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren
la mayora de los hosts y se contina hasta los enlaces punto a punto. Este
proceso asegura que se disponga de bloques de direcciones lo suficientemente
amplios para incluir los hosts y las redes para estas ubicaciones.
Al hacer las divisiones y asignar las subredes disponibles, es necesario
asegurarse de que haya direcciones del tamao adecuado para mayores
demandas. Adems, se debe realizar una cuidadosa planificacin para asegurar
que los bloques de direcciones asignados a la subred no se superpongan.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

215

REDES DE DATOS Y COMUNICACIONES


Otra herramienta til para este proceso de planificacin es una hoja de clculo. Es
posible colocar las direcciones en columnas para visualizar la asignacin de
direcciones.

En el ejemplo, se asignan bloques de direcciones a las cuatro ubicaciones, as


como enlaces WAN. Con los principales bloques asignados, se contina
realizando la divisin en subredes de cualquiera de las ubicaciones que requiera
dicha divisin. En el ejemplo, se divide la sede corporativa en dos redes.

Esta divisin adicional de las direcciones a menudo se llama divisin en subredes.


Al igual que con la divisin en subredes, es necesario planificar detenidamente la
asignacin de direcciones de manera que se disponga de bloques de direcciones.
La creacin de nuevas redes ms pequeas de un bloque de direcciones
determinado se hace ampliando la longitud del prefijo; es decir, agregando
nmeros 1 a la mscara de subred. De esta forma se asignan ms bits a la
porcin de red de la direccin para brindar ms patrones para la nueva subred.
Para cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

216

REDES DE DATOS Y COMUNICACIONES


si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes ms
pequeas. Con un solo patrn de bit podemos producir dos patrones nicos de bit,
1 y 0. Si pedimos prestados 2 bits podemos proveer 4 patrones nicos para
representar redes 00, 01, 10 y 11. Los 3 bits permitiran 8 bloques y as
sucesivamente.
Nmero total de Hosts utilizables.
Recuerde que al dividir el rango de direccin en subredes perdimos dos
direcciones de host para cada red nueva. stas son la direccin de red y la
direccin de broadcast. La frmula para calcular el nmero de hosts en una red es:
Hosts utilizables = 2n - 2 Donde n es el nmero de bits remanentes a ser
utilizados por los hosts.
DIVISIN EN SUBREDES: SUBDIVISIN DE UNA SUBRED.
La subdivisin en subredes, o el uso de una Mscara de subred de longitud
variable (VLSM), fue diseada para maximizar la eficiencia del direccionamiento.
Al identificar la cantidad total de hosts que utiliza la divisin tradicional en
subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas
las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts,
estos bloques de direcciones de tamao fijo seran eficientes. Sin embargo, esto
no es lo que suele suceder. Por ejemplo: la topologa en la Figura muestra los
requisitos de subred de siete subredes, una para cada una de las cuatro LAN y
una para cada una de las tres WAN. Con la direccin 192.168.20.0, es necesario
pedir prestados 3 bits de los bits del host en el ltimo octeto para satisfacer los
requisitos de subred de siete subredes.

Estos bits son bits que se toman prestados al cambiar la mscara de subred
correspondiente por nmeros "1" para indicar que estos bits ahora se usan como
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

217

REDES DE DATOS Y COMUNICACIONES


bits de red. Entonces, el ltimo octeto de la mscara se representa en binario con
11100000, que es 224. La nueva mscara 255.255.255.224 se representa
mediante la notacin /27 para representar un total de 27 bits para la mscara. En
binario,
esta
mscara
de
subred
se
representa
como:
11111111.11111111.11111111.11100000 Luego de tomar prestados tres de los
bits de host para usar como bits de red, quedan cinco bits de host. Estos cinco bits
permitirn ms de 30 hosts por subred. A pesar de que se ha cumplido la tarea de
dividir la red en una cantidad adecuada de redes, esto se hizo mediante la prdida
significativa de direcciones no utilizadas. Por ejemplo: slo se necesitan dos
direcciones en cada subred para los enlaces WAN. Hay 28 direcciones no
utilizadas en cada una de las tres subredes WAN que han sido bloqueadas en
estos bloques de direcciones. Adems, de esta forma se limita el crecimiento
futuro al reducir el nmero total de subredes disponibles. Este uso ineficiente de
direcciones es caracterstico del direccionamiento con clase.
Aplicar un esquema de divisin en subredes estndar al escenario no es muy
eficiente y puede causar desperdicio. De hecho, este ejemplo es un modelo
satisfactorio para mostrar cmo la divisin en subredes de una subred puede
utilizarse para maximizar el uso de la direccin.
OBTENCIN DE MS SUBREDES PARA MENOS HOSTS.
Como se mostr en ejemplos anteriores, se comenz con las subredes originales
y se obtuvieron subredes adicionales ms pequeas para usar en los enlaces
WAN. Creando subredes ms pequeas, cada subred puede soportar 2 hosts,
dejando libres las subredes originales para ser asignadas a otros dispositivos y
evitando que muchas direcciones puedan ser desperdiciadas. Para crear estas
subredes ms pequeas para los enlaces WAN, comience con 192.168.20.192.
Podemos dividir esta subred en subredes ms pequeas. Para suministrar
bloques de direcciones para las WAN con dos direcciones cada una, se tomarn
prestados tres bits de host adicionales para usar como bits de red.
Direccin: 192.168.20.192
En binario: 11000000.10101000.00010100.11000000
Mscara: 255.255.255.252 30 bits en binario:
11111111.11111111.11111111.11111100

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

218

REDES DE DATOS Y COMUNICACIONES


La topologa en la figura muestra un plan de direccionamiento que divide las
subredes 192.168.20.192 /27 en subredes ms pequeas para suministrar
direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por
Subred a un tamao apropiado para las WAN. Con este direccionamiento, se
obtienen subredes 4, 5 y 7 disponibles para futuras redes, as como varias
subredes disponibles para las WAN.

En la Figura que se muestra a continuacin, se considerar el direccionamiento


desde otra perspectiva. Se tendr en cuenta la divisin en subredes de acuerdo
con la cantidad de hosts, incluso las interfaces de router y las conexiones WAN.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

219

REDES DE DATOS Y COMUNICACIONES


Este escenario posee los siguientes requisitos:
AtlantaHQ 58 direcciones de host.
PerthHQ 26 direcciones de host.
SydneyHQ 10 direcciones de host.
CorpusHQ 10 direcciones de host.
Enlaces WAN 2 direcciones de host (cada una).
Queda claro que, a partir de estos requerimientos, el uso de un esquema de
armado estndar de subredes sera un gran desperdicio. En esta internetwork, el
armado estndar de subredes bloqueara cada subred en bloques de 62 hosts, lo
que llevara a un significativo desperdicio de direcciones potenciales. Este
desperdicio es especialmente evidente en la figura siguiente, donde se ve que la
LAN PerthHQ admite 26 usuarios y que los routers de LAN SydneyHQ y
CorpusHQ admiten 10 usuarios cada uno.

Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzar a


disear un esquema de direccionamiento que cumpla los requisitos y guarde
posibles direcciones.
Obtencin de ms direcciones.
Al crear un esquema de direccionamiento adecuado, siempre se comienza con la
mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor
demanda. A partir de 192.168.15.0, se precisarn 6 bits de host para incluir la
demanda de 58 hosts; esto deja 2 bits adicionales para la porcin de red. El prefijo
para esta red sera /26 y la mscara de subred 255.255.255.192.
Comencemos por dividir en subredes el bloque original de direcciones
192.168.15.0 /24. Al usar la frmula de hosts utilizables = 2^n - 2, se calcula que 6
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

220

REDES DE DATOS Y COMUNICACIONES


bits de host permiten 62 hosts en la subred. Los 62 hosts satisfaran los 58 hosts
requeridos del router de la compaa AtlantaHQ.
Direccin: 192.168.15.0
En binario: 11000000.10101000.00001111.00000000
Mscara: 255.255.255.192
26 bits en binario: 11111111.11111111.11111111.11000000
Aqu se describen los pasos para implementar este esquema de armado de
subredes. Nos apoyamos en el siguiente diagrama:

Asignar la LAN de AtlantaHQ.


En la figura muestra la entrada para AtlantaHQ. Esta entrada es el resultado del
clculo de una subred a partir del bloque original 192.168.15.0 /24 a fin de incluir
la LAN ms grande, la LAN AtlantaHQ con 58 hosts. Para realizar esta accin fue
necesario pedir prestados 2 bits de host adicionales, para usar una mscara de
bits /26.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

221

REDES DE DATOS Y COMUNICACIONES


Al comparar, se muestra cmo 192.168.15.0 se dividira en subredes mediante el
bloque de direccionamiento fijo para brindar bloques de direcciones lo
suficientemente amplios:
Subred 0: 192.168.15.0 /26 rango de direcciones host de 1 a 62.
Subred 1: 192.168.15.64 /26 rango de direcciones host de 65 a 126.
Subred 2: 192.168.15.128 /26 rango de direcciones host de 129 a 190.
Subred 3: 192.168.15.192 /26 rango de direcciones host de 193 a 254
Los bloques fijos permitiran slo cuatro subredes y, por lo tanto, no dejaran
suficientes bloques de direcciones para la mayora de las subredes de esta
internetwork. En lugar de continuar utilizando la siguiente subred disponible, es
necesario asegurarse de que el tamao de cada subred sea consecuente con los
requisitos de host. Para usar un esquema de direccionamiento que se relacione
directamente con los requisitos de host se debe usar un mtodo diferente de
divisin en subredes.
Asignacin de la LAN PerthHQ.
Luego, se observan los requisitos de la siguiente subred ms grande. sta es la
LAN PerthHQ, que requiere 28 direcciones de host, incluida la interfaz de router.
Se debe comenzar con la siguiente direccin disponible 192.168.15.64 para crear
un bloque de direcciones para esta subred. Al pedir prestado otro bit, se pueden
satisfacer las necesidades de PerthHQ al tiempo que se limita el desperdicio de
direcciones. El bit tomado deja una mscara /27 con el siguiente intervalo de
direcciones: 192.168.15.64 /27 intervalo de direcciones de host 65 a 94 Este
bloque de direcciones suministra 30 direcciones, lo cual satisface la necesidad de
28 hosts y deja espacio para el crecimiento de esta subred.
Asignacin de las LAN SydneyHQ y CorpusHQ.
A continuacin se proporcionan direccionamiento para las siguientes subredes
ms grandes: Las LAN SydneyHQ y CorpusHQ. Cada LAN tiene la misma
necesidad de 10 direcciones host. Esta divisin en subredes requiere tomar
prestado otro bit, a fin de ampliar la mscara a /28. A partir de la direccin
192.168.15.96, se obtienen los siguientes bloques de direcciones:
Subred 0: 192.168.15.96 /28 rango de direcciones host de 97 a 110.
Subred 1: 192.168.15.112 /28 rango de direcciones host de 113 a 126.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

222

REDES DE DATOS Y COMUNICACIONES


Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del
router para cada LAN.
Asignacin de las WAN.
Por ltimo se muestran la divisin en subredes para los enlaces WAN. Con estos
enlaces WAN punto a punto, slo se necesitan dos direcciones. Con el objetivo de
satisfacer los requisitos, se toman 2 bits ms para usar una mscara /30. Al utilizar
las prximas direcciones disponibles, se obtienen los siguientes bloques de
direcciones:
Subred 0: 192.168.15.128 /30 rango de direcciones host de 129 a 130.
Subred 1: 192.168.15.132 /30 rango de direcciones host de 133 a 134.
Subred 2: 192.168.15.136 /30 rango de direcciones host de 137 a 138.
Los resultados muestran en nuestro esquema de direccionamiento, usando
visualizaciones VLSM, una amplia gama de bloques de direcciones correctamente
asignados. Como una mejor prctica, se comenz por documentar los requisitos,
de mayor a menor. Al comenzar por el requisito mayor, fue posible determinar que
un esquema de bloque de direccionamiento fijo no permitira un uso eficiente de
las direcciones IPv4 y, como se muestra en este ejemplo, no suministrara
suficientes direcciones. Se tomaron prestados bits del bloque de direcciones
asignado para crear los intervalos de direcciones que se ajusten a la topologa. La
figura 1 muestra los intervalos asignados. La figura 2 muestra la topologa con la
informacin de direccionamiento.
El uso de VLSM para asignar las direcciones permiti aplicar las guas de divisin
en subredes para agrupar hosts segn:
Agrupacin basada en ubicacin geogrfica comn.
Agrupacin de hosts utilizados para propsitos especficos.
Agrupacin basada en propiedad.
En nuestro ejemplo, basamos la agrupacin en el nmero de hosts dentro de una
ubicacin geogrfica comn.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

223

REDES DE DATOS Y COMUNICACIONES

PRUEBA DE LA CAPA DE RED.


PING 127.0.0.1 PRUEBA DEL STACK LOCAL.
Ping es una utilidad para probar la conectividad IP entre hosts. Ping enva
solicitudes de respuestas desde una direccin host especfica. Ping usa un
protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado
Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP).
Ping usa un datagrama de solicitud de eco ICMP. Si el host en la direccin
especificada recibe la solicitud de eco, ste responde con un datagrama de
respuesta de eco ICMP. En cada paquete enviado, el ping mide el tiempo
requerido para la respuesta. A medida que se recibe cada respuesta, el ping
muestra el tiempo entre el envo del ping y la recepcin de la respuesta. sta es
una medida del rendimiento de la red. Ping posee un valor de lmite de tiempo de
espera para la respuesta. Si no se recibe una respuesta dentro de ese intervalo de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

224

REDES DE DATOS Y COMUNICACIONES


tiempo, el ping abandona la comunicacin y proporciona un mensaje que indica
que no se recibi una respuesta. Despus de enviar todas las peticiones, la
utilidad de ping provee un resumen de las respuestas. Este resumen incluye la
tasa de xito y el tiempo promedio del recorrido de ida y vuelta al destino.
PING DEL LOOPBACK LOCAL.
Existen casos especiales de prueba y verificacin para los cuales se puede usar el
ping. Un caso es la prueba de la configuracin interna del IP en el host local. Para
hacer esta prueba, se realiza el ping de la direccin reservada especial del
loopback local (127.0.0.1), como se muestra en la figura.

Una respuesta de 127.0.0.1 indica que el IP est correctamente instalado en el


host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no
indica que las direcciones, mscaras o los gateways estn correctamente
configurados. Tampoco indica nada acerca del estado de la capa inferior del stack
de red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se
obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host.
PING DE GATEWAY PRUEBA DE LA CONECTIVIDAD DE LA LAN LOCAL.
Tambin es posible utilizar el ping para probar la capacidad de comunicacin del
host en la red local. Generalmente, esto se hace haciendo ping a la direccin IP
del gateway del host, como se muestra en la figura. Un ping en el gateway indica
que la interfaz del host y del router que funcionan como gateway funcionan en la
red local. Para esta prueba, se usa la direccin de gateway con mayor frecuencia,
debido a que el router normalmente est en funcionamiento. Si la direccin de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

225

REDES DE DATOS Y COMUNICACIONES


gateway no responde, se puede intentar con la direccin IP de otro host que sepa
que funciona en la red local. Si el gateway u otro host responden, entonces los
hosts locales pueden comunicarse con xito en la red local. Si el gateway no
responde pero otro host s lo hace, esto podra indicar un problema con la interfaz
del router que funciona como gateway. Una posibilidad es que se tiene la direccin
equivocada para el gateway. Otra posibilidad es que la interfaz del router puede
estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no
procesa o responde a peticiones de ping. Tambin puede suceder que otros hosts
tengan la misma restriccin de seguridad aplicada.

PING DE HOST REMOTO PRUEBA DE CONECTIVIDAD CON UNA LAN


REMOTA.
Tambin se puede utilizar el ping para probar la capacidad de comunicacin del
host IP local en una internetwork. El host local puede hacer ping a un host que
funciona en una red remota, como se muestra en la figura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

226

REDES DE DATOS Y COMUNICACIONES


Si el ping se realiza con xito, se habr verificado la operacin de una porcin
amplia de la internetwork. Esto significa que se ha verificado la comunicacin del
host en la red local, el funcionamiento del router que se usa como gateway y los
dems routers que puedan encontrarse en la ruta entre la red y la red del host
remoto. Adems, se ha verificado el mismo funcionamiento en el host remoto. Si,
por algn motivo, el host remoto no pudo usar su red local para comunicarse fuera
de la red, entonces no se habra producido una respuesta. Recuerde: muchos
administradores de red limitan o prohben la entrada de datagramas ICMP en la
red corporativa. Por lo tanto, la ausencia de una respuesta de ping podra deberse
a restricciones de seguridad y no a elementos que no funcionan en las redes.
TRACEROUTE (TRACERT) PRUEBA DE LA RUTA.
El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es
una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una
lista de saltos alcanzados con xito a lo largo de la ruta.
Esta lista puede suministrar informacin importante para la verificacin y el
diagnstico de fallas. Si los datos llegan a destino, entonces el rastreador
menciona la interfaz en cada router que aparece en el camino. Si los datos fallan
en un salto durante el camino, se tiene la direccin del ltimo router que respondi
al rastreo. Esto indica el lugar donde se encuentra el problema o las restricciones
de seguridad.
Tiempo de ida y vuelta (RTT).
El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a
lo largo del camino e indica si se produce una falla en la respuesta del salto. El
tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host
remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la
prdida de un paquete. Esta informacin puede ser utilizada para ubicar un router
problemtico en el camino. Si tenemos altos tiempos de respuesta o prdidas de
datos de un salto particular, sta es una indicacin de que los recursos del router o
sus conexiones pueden estar estresados.
Tiempo de vida (TTL).
Traceroute hace uso de una funcin del campo Tiempo de vida (TTL) en el
encabezado de Capa 3 y Mensaje excedido en tiempo ICMP. El campo TTL se
usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

227

REDES DE DATOS Y COMUNICACIONES


paquete ingresa a un router, el campo TTL disminuye en 1. Cuando el TTL llega a
cero, el router no enva el paquete y ste es descartado. Adems de descartar el
paquete, el router normalmente enva un mensaje de tiempo superado de ICMP
dirigido al host de origen. Este mensaje de ICMP estar conformado por la
direccin IP del router que respondi. La primera secuencia de mensajes enviados
desde traceroute tendr un campo de TTL de uno. Esto hace que el TTL expire el
lmite de tiempo del paquete en el primer router. Este router luego responde con
un mensaje de ICMP. Traceroute ahora posee la direccin del primer salto. A
continuacin, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...)
para cada secuencia de mensajes. De esta manera se proporciona al rastreo la
direccin de cada salto a medida que los paquetes expiran el lmite de tiempo a lo
largo del camino. El campo TTL contina aumentando hasta que se llega a destino
o hasta un mximo predefinido. Una vez que se llega al destino final, el host
responde con un mensaje de puerto inalcanzable de ICMP o un mensaje de
respuesta de eco de ICMP, en lugar del mensaje de tiempo superado de ICMP.

ICMPV4. PROTOCOLO QUE ADMITE PRUEBAS Y MENSAJERIA.


A pesar de que IPv4 no es un protocolo confiable, ofrece el envo de mensajes en
caso de determinados errores. Estos mensajes se envan mediante servicios del
Control Messaging Protocol (Protocolo de mensajes de control de Internet,
ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de
temas relacionados con el procesamiento de paquetes IP bajo determinadas
condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son
obligatorios y a menudo no se permiten por razones de seguridad.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

228

REDES DE DATOS Y COMUNICACIONES


ICMP es el protocolo de mensajera para el conjunto de aplicaciones TCP/IP.
ICMP proporciona mensajes de control y error y se usa mediante las utilidades
ping y traceroute. A pesar de que ICMP usa el soporte bsico de IP como si fuera
un protocolo ICMP de mayor nivel, en realidad es una capa 3 separada del
conjunto de aplicaciones TCP/IP. Los tipos de mensajes ICMP, y los motivos por
los que se envan, son vastos. Se tratarn algunos de los mensajes ms comunes.
Los mensajes ICMP que se pueden enviar incluyen:
Confirmacin de host.
Destino o servicio inalcanzable.
Tiempo excedido.
Redireccin de ruta.
Disminucin de velocidad en origen
Confirmacin de host.
Se puede utilizar un Mensaje de eco del ICMP para determinar si un host est en
funcionamiento. El host local enva una peticin de eco de ICMP a un host. El host
que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP,
como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la
base de la utilidad ping.
Destino o servicio inalcanzable.
Se puede usar el destino inalcanzable de ICMP para notificar a un host que el
destino o servicio es inalcanzable. Cuando un host o gateway recibe un paquete
que no puede enviar, puede enviar un paquete de destino inalcanzable de ICMP al
host que origina el paquete. El paquete de destino inalcanzable tendr cdigos
que indican el motivo por el cual el paquete no pudo ser enviado. Entre los cdigos
de destino inalcanzable se encuentran:
0 = red inalcanzable
1 = host inalcanzable
2 = protocolo inalcanzable
3 = puerto inalcanzable
Los cdigos para las respuestas red inalcanzable y host inalcanzable son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un cdigo de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

229

REDES DE DATOS Y COMUNICACIONES


destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
cdigo de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero
que el host es inalcanzable.
Los cdigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por
un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudo ser enviado al servicio de capa superior.
Cuando el host final recibe un paquete con una PDU de capa 4 que se enviar a
un servicio no disponible, el host puede responder al host de origen con un cdigo
de destino inalcanzable de ICMP = 2 o con un cdigo = 3, que indica que el
servicio no est disponible. Es posible que el servicio no est disponible debido a
que no hay un daemon en funcionamiento que proporcione el servicio o porque la
seguridad del host no permite el acceso al servicio.
Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se
puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Sin
un router recibe un paquete y dismimuye el campo TTL del paquete a cero, ste
descarta el paquete. El router tambin puede enviar un mensaje de tiempo
superado de ICMP al host de origen para informar al host el motivo por el que se
descart el paquete.
Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a
los hosts de una red acerca de una mejor ruta disponible para un destino en
particular. Es posible que este mensaje slo pueda usarse cuando el host de
origen est en la misma red fsica que ambos gateways. SI un router recibe un
paquete para el cual tiene una ruta y para el prximo salto se conecta con la
misma interfaz del paquete recibido, el router puede enviar un mensaje de
redireccionamiento de ICMP al host de origen. Este mensaje informar al host de
origen acerca del prximo salto en una ruta de la tabla de enrutamiento.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

230

REDES DE DATOS Y COMUNICACIONES


Disminucin de velocidad en origen.
El mensaje de disminucin de velocidad en origen de ICMP puede usarse para
informar al origen que deje de enviar paquetes por un tiempo. Si un router no
posee suficiente espacio en bfer para recibir paquetes entrantes, un router
descartar los paquetes. SI debe hacerlo, tambin puede enviar un mensaje de
disminucin de velocidad en origen de ICMP a los hosts de origen por cada
mensaje que descarta. Un host de destino tambin puede enviar un mensaje de
disminucin de velocidad en origen si los datagramas llegan demasiado rpido
para ser procesados. Cuando un host recibe un mensaje de disminucin de
velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen
puede utilizar el mecanismo de control de flujo de TCP para adaptar la
transmisin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

231

REDES DE DATOS Y COMUNICACIONES

TAREA 8:
REALIZA CONFIGURACIN DE REDES INALMBRICAS.
INTRODUCCIN:
Actualmente las redes inalmbricas estn muy difundidas en entornos domsticos
y corporativos, por lo cual el tcnico en soporte y mantenimiento de equipos de
computacin debe estar capacitado en su implementacin y configuracin. En esta
tarea se desarrollan las siguientes operaciones:
Configura red inalmbrica adhoc.
Configura red inalmbrica modo infraestructura.
EQUIPOS Y MATERIALES:
Computador con sistema operativo instalado.
Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Tarjeta de red inalmbrica instalada y configurada para acceder a internet.
Dispositivos de interconexin inalmbrica (Access point).
Software navegador instalado.
Dispositivos de interconexin (hub, switch).
ORDEN DE EJECUCIN:
1. Configura red inalmbrica adhoc.
2. Configura red inalmbrica modo infraestructura.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

232

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: CONFIGURA RED INALMBRICA AD HOC.
Se realiza una configuracin Ad hoc y se comparte la red con otros dispositivos.
Proceso de Ejecucin:
1. Ingresar al centro de redes y recursos compartidos. Estando all, hacer clic
Administrar redes inalmbricas. Posteriormente saldr una nueva ventana en la
que hay que dar clic en Agregar arriba al lado izquierdo.

Luego saldr la siguiente ventana donde se da clic en Crear una red ad hoc

2. Saldr una ventana pidiendo los datos de acceso a la nueva red, nombre, tipo
de seguridad y clave de seguridad

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

233

REDES DE DATOS Y COMUNICACIONES


3. Se selecciona la casilla de Guardar esta red y damos clic en Siguiente. Tardar
unos segundos mientras configura la red y muy seguramente la conexin se
pierda por unos instantes pero al final la red ad hoc ya estar creada.
4. Para habilitar a otros computadores, mviles o cualquier otro dispositivo a que
pueda conectarse a travs de internet por medio de la recin creada redprueba, basta con volver a la ventana de administracin de redes inalmbricas y
dar clic sobre la nueva red, y luego en Propiedades del adaptador.

5. Luego, en la ventana que sale, damos clic en la pestaa Uso compartido, y


habilitamos las casillas que se muestran.

Al finalizar, la red ya debe estar disponible y accesible desde otros equipos. Los
datos de acceso obviamente son la contrasea que se le asign a la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

234

REDES DE DATOS Y COMUNICACIONES

OPERACIN 2: CONFIGURA RED INALMBRICA MODO INFRAESTRUCTURA.


Se realiza configuracin de una red inalmbrica en modo infraestructura, de modo
que se extienda la red cableada hacia equipos inalmbricos, para ello se configura
el access point y los equipos clientes.
Proceso de Ejecucin:
1. Primeramente se establece una conexin punto a punto por medio de un cable
de red entre un computador y el Access point con la finalidad de realizar su
configuracin.
2. En el equipo conectado al access point de manera cableada se realiza la
configuracin de los parmetros de red de manera apropiada para que se
encuentre en red con el access point, estos valores dependern del modelo y
marca del access point. En este caso se emplea un access point Dlink DWL2100AP cuyo ip predeterminado es: 192.168.0.50. (si es necesario debe
resetearlo).
3. Luego iniciar el explorador web y colocar el IP del access point, aparecer una
pantalla solicitando usuario y contrasea para el caso del access point utilizado
el usuario es admin y no tiene contrasea. Luego se ingresara a las opciones
de configuracin.

4. En la configuracin de los parmetros de red del access point configurar de


modo que se encuentre en red con los equipos de la red cableada. Luego
grabar los cambios.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

235

REDES DE DATOS Y COMUNICACIONES

5. Desconectar la conexin punto apunto entre el pc y el access point y conectar el


puerto de red del access point a la red cableada. El access point ya estar
difundiendo seal inalmbrica hacia equipos inalmbricos.
6. Finalmente se deber configurar los valores de los parmetros de red a los
valores de la red cableada para que se encuentre en red entre ellos.

FUNDAMENTO TERICO.
REDES INALAMBRICAS.
Se llaman redes Inalmbricas a un conjunto de computadoras u otros dispositivos
informticos que se encuentran comunicados entre s mediante soluciones que no
requieran el uso de cables de interconexin. Las redes inalmbricas permiten una
mayor movilidad por parte de los usuarios, ya que no es necesario estar
conectados fsicamente a la red, sino que podemos desplazar nuestro equipo a
diferentes lugares atendiendo as nuestras necesidades. Estas redes estn
alcanzando un gran auge en diferentes campos productivos y de servicio, como en
el de la medicina, ventas al por menor, manufacturacin, almacenes, etc. A pesar
de las restricciones tcnicas que presentan este tipo de redes, ya que no
funcionan a velocidades muy elevadas y la seguridad es factor importante a
considerar. An lo mejor en cuanto a su utilizacin est todava por llegar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

236

REDES DE DATOS Y COMUNICACIONES

Una forma de clasificar las Redes Inalmbricas es de acuerdo a su alcance.

Las Redes Inalmbricas de rea Personal o WPAN (Wireless Personal rea


Network), cubren distancias menores a 10 metros.

Las Redes Inalmbricas de rea Local o WLAN (Wireless Local rea Network),
cubren distancias de unos cientos de metros.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

237

REDES DE DATOS Y COMUNICACIONES


Las Redes Inalmbricas de rea Metropolitana o WMAN (Wireless Metropolitian
Area Network), cubren el rea de una ciudad.

EL PORQU DE SU USO. VENTAJAS Y DESVENTAJAS.


En la actualidad, prcticamente todos los negocios, necesitan de una red de
comunicacin, por lo tanto parece sencillo comprender que si esta comunicacin
se realiza sin una conexin fsica, esto har que compartir informacin sea mucho
ms cmodo y adems nos permita una mayor movilidad de los equipos. Esta
movilidad se observa claramente cuando se desea cambiar la colocacin de los
equipos en una oficina conectada a una red por medio de cables. Este cambio
provocara tener que redistribuir la colocacin de los cables en dicha oficina. Sin
embargo con una red inalmbrica este trabajo no sera necesario realizarlo. Las
redes inalmbricas presentan las siguientes ventajas:
La movilidad que presenta este tipo de redes permiten obtener informacin en
tiempo real en cualquier parte de la organizacin o empresa para todo el
usuario de la red. Esta obtencin de la informacin en tiempo real supondr una
mayor productividad a la empresa y ms posibilidades de servicio.
La facilidad de la instalacin de este tipo de redes supone una importante
ventaja en el momento de elegir esta red. En su instalacin no se requiere
realizar obras para tirar el cable por muros y techos.
Otro aspecto importante de las redes inalmbricas es la flexibilidad de su uso,
ya que estas nos van a permitir llegar donde el cable no puede. Por ejemplo
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

238

REDES DE DATOS Y COMUNICACIONES


podemos estar en la playa con nuestro porttil, y conectados a nuestra red
inalmbrica.
Cuando en la organizacin de la red se producen frecuentes cambios o el
entorno es muy dinmico, el costo inicial ms alto de las redes inalmbricas, a
la larga tendr su reduccin de costos, adems de tener mayor tiempo de vida y
menor gasto en la instalacin.
Otra importante ventaja es la escalabilidad que presentan estas redes en
cuanto a que los cambios en la topologa de la red se realizan de forma sencilla
y se tratan igual en redes grandes que en redes pequeas.
Pero como todo en esta vida tambin tiene una serie de desventajas:
El elevado costo inicial provoca en los usuarios un alejamiento para su uso en
entornos profesionales. Este costo inicial se ve an ms reflejado en el bajo
costo de muchas de las redes de cable.
Las bajas velocidades de transmisin que presenta tambin es otro aspecto
negativo para su eleccin. Dependiendo de la red inalmbrica que escojamos
podemos tener velocidades que por el momento son menores a las velocidades
de la red cableada.
LAS REDES INALAMBRICAS EN LA INDUSTRIA.
Las redes inalmbricas estn intentando implantarse en la industria y obtienen
xitos como en los siguientes campos:
En corporaciones, en las cuales los empleados se benefician de una red mvil
para poder utilizar el correo electrnico, la comparticin de archivos, e incluso
en la visualizacin de sitios WEB, independientemente de dnde se encuentren
en la oficina.
En la educacin, ya que las instituciones acadmicas que permiten este tipo de
conexin mvil permiten a los usuarios la utilizacin de computadoras para
conectarse a la red del centro para realizar tutoras con profesores, intercambio
de materiales entre los alumnos, etc.
En el mundo de las finanzas tambin se estn haciendo fuerte las redes
inalmbricas. Mediante un PC porttil, conectado a una WLAN, los empleados
pueden recibir informacin desde una base de datos en tiempo real y mejorar la
velocidad y calidad de los negocios. Los grupos de auditoras contables
incrementan su productividad con una rpida puesta a punto de una red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

239

REDES DE DATOS Y COMUNICACIONES


En el campo de la medicina se estn haciendo un hueco las redes inalmbricas,
ya que permiten obtener informacin en tiempo real acerca estado del paciente,
incrementando as la productividad y calidad del cuidado del paciente.
En los ramos de la hostelera y de la venta al por menor. Por ejemplo los
servicios de hostelera pueden utilizar WLAN para enviar los pedidos de comida
de la mesa a la cocina. Por otra parte, en los almacenes de ventas al por menor
una WLAN se puede utilizar para actualizar de ipso facto los registros de una
base de datos para que se desencadenen una serie de eventos especiales.
En la manufacturacin, las redes inalmbricas ayudan al enlace entre las
estaciones de trabajo de la fbrica con los dispositivos de adquisicin de datos
de la red inalmbrica de la compaa.
En almacenes se pueden utilizar terminales de datos con lectores de cdigo de
barras y enlaces con redes WLAN para introducir datos y as mantener la
posicin de los pals y cajas. Adems una WLAN permite mejorar el
seguimiento del inventario y reduce los costes del escrutinio de un inventario
fsico.
CARACTERSTICAS DE LAS REDES INALAMBRICAS.
Segn el rango de frecuencias utilizado para transmitir, el medio de transmisin
pueden ser las ondas de radio, las microondas terrestres o por satlite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red inalmbrica tendr unas
caractersticas u otras:
ONDAS DE RADIO: las ondas electromagnticas son omnidireccionales, as
que no son necesarias las antenas parablicas. La transmisin no es sensible a
las atenuaciones producidas por la lluvia ya que se opera en frecuencias no
demasiado elevadas. En este rango se encuentran las bandas desde la ELF
que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es
decir, comprende el espectro radioelctrico de 30 - 3000000000 Hz.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

240

REDES DE DATOS Y COMUNICACIONES


MICROONDAS TERRESTRES: se utilizan antenas parablicas con un dimetro
aproximado de unos tres metros. Tienen una cobertura de kilmetros, pero con
el inconveniente de que el emisor y el receptor deben estar perfectamente
alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en
distancias cortas. En este caso, la atenuacin producida por la lluvia es ms
importante ya que se opera a una frecuencia ms elevada. Las microondas
comprenden las frecuencias desde 1 hasta 300 GHz.

MICROONDAS POR SATLITE: se hacen enlaces entre dos o ms estaciones


terrestres que se denominan estaciones base. El satlite recibe la seal
(denominada seal ascendente) en una banda de frecuencia, la amplifica y la
retransmite en otra banda (seal descendente). Cada satlite opera en unas
bandas concretas. Las fronteras frecuenciales de las microondas, tanto
terrestres como por satlite, con los infrarrojos y las ondas de radio de alta
frecuencia se mezclan bastante, as que pueden haber interferencias con las
comunicaciones en determinadas frecuencias.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

241

REDES DE DATOS Y COMUNICACIONES


INFRARROJOS: se enlazan transmisores y receptores que modulan la luz
infrarroja no coherente. Deben estar alineados directamente o con una reflexin
en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde
300 GHz hasta 384 THz.
ESTANDARIZACIN.
Un estndar,
tal como la define la ISO (International Organization of
Standarization), son acuerdos documentados que contienen especificaciones
tcnicas u otros criterios precisos para ser usados como regla o gua.

WI-FI (WIRELESS FIDELITY).


Es una asociacin internacional sin fines de lucro formada en 1999, por las
empresas de telecomunicaciones: 3Com, Aironet, Harris, Lucent, Nokia y Symbol
technologies, con el objetivo de asegurar la compatibilidad de los distintos
productos de redes de rea local inalmbrica basadas en la especificacin IEEE
802.11. Esta alianza est formada actualmente por 183 miembros, y desde que
comenz la certificacin de productos en marzo de 2000, 698 productos llevan el
certificado Wi-Fi, asegurando la compatibilidad entre todos ellos. La alianza Wi-Fi
se estableci originalmente como WECA (Wireless Ethernet Compatibility Alliance)
en agosto de 1999, por varias compaas lderes en tecnologa en redes
inalmbricas. Desde 1999, el nmero de miembros de la alianza Wi-Fi se ha
incrementado dado que cada vez ms compaas de productos electrnicos de
consumo, proveedores de servicios de red y fabricantes de computadoras se han
dado cuenta de la necesidad de ofrecer a sus clientes compatibilidad inalmbrica
entre sus productos. Wi-Fi utiliza hoy en da la tecnologa de radio denominada
IEEE 802.11b o 802.11g o 802.11n ofreciendo seguridad, fiabilidad, y conectividad
tanto entre equipos inalmbricos como en redes cableadas que utilizan la
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

242

REDES DE DATOS Y COMUNICACIONES


tecnologa IEEE 802.3 o Ethernet. Las redes Wi-Fi operan en las bandas de 2.4
y/o 5 GHz, con una velocidad de 11Mbps (802.11b) o 54Mbps (802.11g) o
300Mbps (802. 11n), ofreciendo un funcionamiento similar al de una red cableada.
Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y
verificado en los laboratorios de pruebas de esta asociacin, asegurando que los
productos con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez
que el producto inalmbrico pasa el proceso de pruebas, la compaa obtiene el
sello Wi-Fi para dicho producto y puede utilizarlo con l. Es importante resaltar que
el certificado lo recibe un producto en concreto, y no una familia de productos.
Cada vez que el fabricante modifique alguno de sus componentes, el producto
debe pasar por todo el programa de pruebas antes de obtener de nuevo el
certificado Wi-Fi.

TOPOLOGAS DE REDES INALAMBRICAS.


Aunque una de las razones primordiales en la eleccin de una red inalmbrica es
su transportabilidad, muy a menudo han de comunicarse con otros computadores
que pueden ser de cualquier tipo, bien porttiles, o lo ms probable, computadores
conectados a una LAN por cable. Un ejemplo de esto puede ser los terminales
manuales de un almacn de venta al detalle que se comunican con un computador
central para actualizar los registros de existencias. Otro ejemplo tambin podra
ser el de las enfermeras de un hospital cada uno con su computadora porttil para
acceder a un computador multiusuario que contiene los expedientes de todos los
pacientes. Utilizando estos dos ejemplos se mostrarn las dos topologas ms
importantes que se pueden dar.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

243

REDES DE DATOS Y COMUNICACIONES


TOPOLOGIA INFRAESTRUCTURA O SUSTITUCIN DE CABLE FIJO.
En esta topologa, mediante un dispositivo intermedio llamado PAU (unidad de
acceso porttil) se obtiene acceso a un computador servidor conectado a una LAN
por cable. Por lo regular, el campo de cobertura de la PAU es de 50 a 100 metros,
y en una instalacin grande hay muchas de estas unidades distribuidas dentro de
un sitio. Con esta configuracin se tiene acceso a una LAN o a un computador
servidor.
Esta topologa centraliza las mediante un dispositivo llamado Access Point (AP) el
cual acta como el PAU (Unidad de Acceso Porttil).

REDES AD HOC.
Para explicar esta topologa, se puede suponer que un conjunto de computadoras
porttiles quieren comunicarse entre s para formar una LAN autnoma. Esto
podra hacerse en una sala de conferencias durante una reunin. El nombre para
estas redes de ad hoc se le da porque este tipo de redes se crea por demanda en
un determinado instante.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

244

REDES DE DATOS Y COMUNICACIONES


ASPECTOS IMPORTANTES EN LAS REDES INALMBRICAS.
HARDWARE INALMBRICO.
Para establecer una conexin de tipo inalmbrico es necesario, al menos, realizar
dos cosas: instalar tarjetas placas de red inalmbricas en cada una de las PC y
configurar un Access Point. El Access Point es un dispositivo que permite ampliar
el alcance de la seal entre las dos o ms computadoras conectadas a la red
repitindola. Este dispositivo es normalmente colocado en un lugar alto, pero
podra colocarse en cualquier lugar donde se obtenga la cobertura de radio
deseada. El usuario accede entonces a la red WLAN a travs de adaptadores
(placas de red) conectados a su computadora. stos proporcionan una interfaz
entre el sistema operativo del usuario y las ondas mediante una antena. En una
configuracin tpica de WLAN sin cable, los Access Points (switches
inalmbricos) reciben la informacin, la almacenan y la transmiten entre las
computadoras que acceden a l. Si tenemos un nico Access Point, ste
soportar un pequeo grupo de usuarios y funcionar en un rango de treinta a
varios cientos de metros (segn si disponemos de antenas amplificadoras o no).

SEGURIDAD EN REDES INALMBRICAS.


La seguridad es uno de los puntos ms sensibles en redes inalmbricas debido al
medio de transmisin empleado, el aire. Por ello se establecen medidas de
seguridad que pueden ser de forma fsica y lgica.
Seguridad Fsica: Aunque es difcil delimitar el aire, se puede delimitar el lmite o
el rango de alcance de las redes inalmbricas, aunque no siempre se disponen de
medios adecuados y puede resultar costoso. A nivel fsico se pueden incorporar
las siguientes medidas de seguridad:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

245

REDES DE DATOS Y COMUNICACIONES


Uso de antenas: Forma de la onda (tipo de antena), potencia de emisin.
Mediante estructuras: Paredes con materiales aislantes o de un determinado
grosor.
Seguridad Lgica: Principalmente son:
Tcnicas de cifrado e integridad de la informacin y
Tcnicas de Autenticacion / Autorizacion /Accouting (AAA).
Estos 2 tipos de tcnicas pueden complementarse. Los primeros pasos para hacer
ms segura una red inalmbrica son:
No emitir pblicamente la SSID de la WLAN, para no permitir su conexin al AP.
Definir un listado de dispositivos que pueden acceder o no, mediante la
direccin MAC del dispositivo.
TCNICAS DE CIFRADO E INTEGRIDAD DE LA INFORMACIN.
Se encargan de mantener la privacidad de nuestros datos y de evitar las posibles
suplantaciones de personalidad en la comunicacin. El cifrado se basa en claves
compartidas previamente (Pre-Shared Key) o que se asignan dinmicamente.
WEP (Wired Equivalent Privacy).
Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es
una de las bases de RSA, tambin se emplea en el estndar SSL (Secure Socket
Layer), se trata de un algoritmo robusto y veloz. Los problemas de WEP, no son
por este algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy
tambin 156) bits, de los cuales se deben excluir los 24 del VI (Vector de
inicializacin), hoy en da cualquier usuario con Airsnort lo descifra, sin tener
ningn conocimiento especializado, incluso la metodologa de Airsnort es pasiva,
es decir, nicamente escucha trfico, hoy existen herramientas mucho ms
potentes que operan de forma activa, que emplean varias tcnicas para generar
trfico y basado en las respuestas de la red permiten acelerar exponencialmente
el proceso. Estas ltimas metodologas se denominan INDUCTIVAS y existen dos
grandes familias: ataques de repeticin y ataques de modificacin de bits. Existen
tambin ataques de fuerza bruta, basados principalmente en tcnicas de
diccionario, las cuales en el caso de WEP, son de especial inters, pues el nombre
de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar
posibles claves.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

246

REDES DE DATOS Y COMUNICACIONES


Creacin de las llaves: WEP utiliza el algoritmo RC4 para la encriptacin con
llaves de 64 bits, aunque existe tambin la posibilidad de utilizar llaves de 128
bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24 van en el
paquete como Vector de Inicializacin (VI). La llave de 40 104 bits, se genera
a partir de una clave (passphrase) esttica de forma automtica, aunque existe
software que permite introducir esta llave manualmente. La clave o passphrase
debe ser conocida por todos los clientes que quieran conectarse a la red
wireless que utiliza WEP, esto implica que muchas veces se utilice una clave
fcil de recordar y que no se cambie de forma frecuente. A partir de la clave o
passphrase se generan 4 llaves de 40 bits, slo una de ellas se utilizar para la
encriptacin WEP.

TKIP: Las deficiencias presentadas por RC4 y WEP, se estn tratando de


solucionar en la actividad de cifrado, a travs del protocolo TKIP (Temporal Key
Integrity Protocol). Esta propuesta aparece a finales de 2002, tambin se basa en
RC4, pero propone tres mejoras importantes:
Combinacin de clave por paquete: La clave de cifrado, se combina con la
direccin MAC y el nmero secuencial del paquete. Se basa en el concepto de
PSK (Pre-shared Key). Esta metodologa, genera dinmicamente una clave
entre 280 trillones por cada paquete.
VI (Vector de inicializacin) de 48 bits: Esta duplicacin de tamao implica un
crecimiento exponencial del nivel de complejidad, pues si 24 bits son 16
millones de combinaciones, 48 bits son 280 billones. Si se realiza un gran
simplificacin (pues el caso es ms complejo) y se divide 280 billones sobre 16
millones, el resultado es: 17.500.000, por lo tanto si un VI de 24 bits se repite en
el orden de 5 horas en una red wireless de una mediana empresa, entonces un
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

247

REDES DE DATOS Y COMUNICACIONES


VI de 48 bits = 5 x 17.500.00 horas = 87.500.000 horas = 3.645.833 das =
9.988 aos, es decir se repetira despus de la Guerra de las Galaxias. Ya se
pone complicada la cosa.
MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos
o de hombre del medio. Las direcciones de envo y recepcin adems de otros
datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio,
deber ser rechazado y genera una alerta, que indica una posible falsificacin
del mismo. Desafortunadamente TKIP, no est contemplado an en la totalidad
de los productos.
WPA (WiFi Protected Access).
Microsoft ofrece otra alternativa que inicialmente denomin SSN (Simple Security
Network), el cual es un subconjunto de 802.11i y al mismo tiempo una
implementacin de TKIP al estilo Microsoft. SSN lo adopt 802.11i renombrndolo
como WPA (WiFi Protected Access), en el ao 2004 aparece WPA2 que es la
segunda generacin del WPA. Este ya proporciona encriptacin con AES, un alto
nivel de seguridad en la autentificacin de usuarios y est basado en la norma
IEEE 802. 11i y forma parte de ella.
Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solucin
temporal pues la solucin de 802.11 se orienta ms hacia el Modo Conteo con el
Protocolo del Cdigo de Autenticacin de Mensajes en cadena para el bloqueo de
cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que tambin
forma parte de la norma 802.11i. Se trata de un nuevo modo de operacin para
cifrado de bloques, que habilita a una sola clave para ser empleada tanto en
autenticacin como para criptografa (confidencialidad). Se trata de un verdadero
Mix de funciones, y su nombre completo proviene el Counter mode (CTR) que
habilita la encriptacin de datos y el Cipher Block Chaining Message
Authentication Code (CBC-MAC) para proveer integridad, y de ah su extraa sigla
CCMP. El protocolo CCMP usa la Norma de Encriptacin Avanzada (AES) para
proporcionar encriptacin ms fuerte. Sin embargo, AES no est diseada para
ser compatible con versiones anteriores de software.
A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando
a TKIP y WPA como mtodos insuficientes de seguridad, el mayor exponente de
esta posicin es FIPS (Federal Information Process Standard), que excluye a RC4
en las comunicaciones confidenciales. Su publicacin FIPS-197 de finales del
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

248

REDES DE DATOS Y COMUNICACIONES


2001, define al estndar AES (Advanced Encription Standard) que se mencion en
el punto anterior, con clave mnima de 128 bits, como el aplicable a niveles altos
de seguridad. Este estndar, surgi como ganador de un concurso mundial que se
celebr en el ao 2000, para definir la ltima generacin de estos algoritmos. La
mayora de los fabricantes estn migrando hacia este algoritmo y se aprecia que
ser el estndar que se impondr en el muy corto plazo.
El tema de AES tampoco es tan sencillo como parece, pues las implementaciones
por software imponen una dura carga de trabajo al sistema, ocasionando demoras
de rendimiento que pueden llegar al 50 % de la tasa efectiva de transmisin de
informacin, por lo tanto, se debe optimizar este aspecto para que sea asumido
por el mercado.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

249

REDES DE DATOS Y COMUNICACIONES

TAREA 9: REALIZA CONFIGURACIN BSICA DE DISPOSITIVOS


DE INTERCONEXIN.
INTRODUCCIN.
Los equipos informticos se interconectan mediante diferentes dispositivos de
interconexin, los cuales al presentar una falla pueden generar la desconexin de
los equipos o al no acceso a un servicio de red. Conocer la configuracin bsica
de los dispositivos de interconexin permitir a un tcnico en soporte dar
soluciones iniciales a problemas de conectividad y/o no acceso a servicios de red.
En esta tarea se realizaran las operaciones siguientes:
Realiza configuracin bsica de switches.
Realiza configuracin bsica de routers.
Realiza configuracin bsica del Access point.
EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Tarjeta de red inalmbrica instalada y configurada para acceder a internet.
Dispositivos de interconexin inalmbrica (Access point).
Software navegador instalado.
Dispositivos de interconexin: Switch y routers.
ORDEN DE EJECUCIN:
1. Realiza configuracin bsica de switches.
2. Realiza configuracin bsica de routers.
3. Realiza configuracin bsica del Access point.

OPERACIN 1: REALIZA CONFIGURACIN BSICA DE SWITCHES.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

250

REDES DE DATOS Y COMUNICACIONES


Se realiza configuracin de bsica de un switch en este caso nos referimos a un
equipo de la empresa Cisco. Se indican configuraciones en modo de comandos
que emplean la mayora de estos equipos.
Proceso de Ejecucin.
Para el proceso de configuracin se conecta el cable de consola del PC al switch y
se accede mediante una aplicacin de hyperterminal.
BORRAR Y CARGAR NUEVAMENTE EL SWITCH.
1. Encienda el switch, luego digite los comandos que se indican:
Switch>enable
Switch#delete flash:vlan.dat
Switch#erase startup-config
Switch#show vlan
Switch#reload
VERIFICAR LA CONFIGURACIN PREDETERMINADA DE UN SWITCH.
2. Entrar al modo privilegiado.
Switch>enable
Switch#
EXAMINAR LA CONFIGURACIN ACTUAL DEL SWITCH.
3. Examine el archivo de configuracin activa actual.
Switch#show running-config
4. Examine el contenido actual de la NVRAM:
Switch#show startup-config
5. Examine las caractersticas de la interfaz virtual VLAN1:
Switch#show interface vlan1
6. Ahora visualice las propiedades del IP de la interfaz:
Switch#show ip interface vlan1
MOSTRAR LA INFORMACIN DE CISCO IOS.
7. Examine la siguiente informacin acerca de la versin generada por el
switch.
Switch#show version

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

251

REDES DE DATOS Y COMUNICACIONES


EXAMINAR LAS INTERFACES FAST ETHERNET.
8. Examine las propiedades predeterminadas de la interfaz Fast.
Switch#show interface fastethernet 0/18
EXAMINAR LA INFORMACIN DE VLAN.
9. Examine la configuracin VLAN predeterminada del switch.
Switch#show vlan
EXAMINAR LA MEMORIA FLASH.
10. Ejecute uno de los siguientes comandos para examinar el contenido del
directorio flash.
Switch#dir flash:
o
Switch#show flash
EXAMINAR EL ARCHIVO DE CONFIGURACIN INICIAL.
11. Para ver el contenido del archivo de configuracin inicial, ejecute el
comando show startup-config en el modo EXEC privilegiado:
Switch#show startup-config
ASIGNAR UN NOMBRE AL SWITCH.
S1#configure terminal
S1(config)#hostname S1
S1(config)#exit
ESTABLECER LAS CONTRASEAS DE ACCESO.
S1#configure terminal
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
CONFIGURAR LAS CONTRASEAS DE LOS MODOS DE COMANDO.
S1(config)#enable secret class
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

252

REDES DE DATOS Y COMUNICACIONES


GUARDAR LA CONFIGURACIN.
12. Ha completado la configuracin bsica del switch. Ahora haga una copia de
seguridad del archivo de configuracin activo a NVRAM para garantizar que
los cambios que se han realizado no se pierdan si el sistema se reinicia o
se apaga.
S1#copy running-config startup-config

OPERACIN 2: REALIZA CONFIGURACIN BSICA DE ROUTERS.


Se realiza configuracin de bsica de un switch en este caso nos referimos a un
equipo de la empresa Cisco. Se indican configuraciones en modo de comandos
que emplean la mayora de estos equipos.
Proceso de Ejecucin.
Para el proceso de configuracin se conecta el cable de consola del PC al switch y
se accede mediante una aplicacin de hyperterminal.
NOMBRAR AL ROUTER.
router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como RouterA)
RouterA(config)#
CONFIGURAR CONTRASEAS "ENABLE SECRET" Y "ENABLE
PASSWORD".
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contrasea * (configura contrasea Enable
Secret)
RouterA(config)# enable password contrasea (configura contrasea Enable
Password)
RouterA(config)#
Es recomendable configurar Enable Secret ya que genera una clave global
cifrada en el router.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

253

REDES DE DATOS Y COMUNICACIONES


CONFIGURAR CONTRASEA DE CONSOLA.
RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contrasea (configura contrasea)
RouterA(config-line)# login (habilita la contrasea)
RouterA(config-line)# exit
RouterA(config)#
CONFIGURAR CONTRASEA VTY (TELNET).
RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 lneas VTY, pero podra ser una sola.
Ej: line vty 0)
RouterA(config-line)# password contrasea (contrasea para las 5 lneas en
este caso)
RouterA(config-line)# login (habilita la contrasea)
RouterA(config-line)# exit
RouterA(config)#
CONFIGURAR INTERFACES ETHERNET FAST ETHERNET
RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0*(ingresa al Submodo de
Configuracin de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en
la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el
nmero de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto vara segn el router.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

254

REDES DE DATOS Y COMUNICACIONES


CONFIGURAR INTERFACES SERIAL COMO DTE.
RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuracin
de Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la
interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
Tener en cuenta que el nmero de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
vara segn el router.
CONFIGURAR INTERFACES SERIAL COMO DCE.
RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuracin
de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la
interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronizacin entre los
enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
Tener en cuenta que el nmero de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
vara segn el router.

OPERACIN 3: REALIZA CONFIGURACIN BSICA DE ACCESS POINT.


Proceso de Ejecucin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

255

REDES DE DATOS Y COMUNICACIONES


Se describir al Access Point Dlink WDL-2100AP. Este dispositivo tiene mltiples
modalidades de configuracin, se explicar cada una de las configuraciones.
Modalidades de configuracin: Access Point, WDS WDS whit AP, AP Repeater,
AP Client.
MODO ACCESS POINT.
Esta modalidad se debe configurar cuando el objetivo es iluminar con seal wi-fi
una zona determinada.
1. Conectar el cable Ethernet en el Access Point y el otro extremo a un punto de
red.
2. Con un computador que est conectado a la misma red local ejecutar Internet
Explorer o su navegador favorito y en la barra de direcciones digitar la Direccin
IP 192.168.0.50.
Considerar que el Acces Point (AP) tiene una direccin IP por defecto,
192.168.0.50, por lo tanto si su red usa una direccin IP distinta debe configurar
un computador con la direccin IP que est dentro del rango de la direccin IP
del AP, por ejemplo, 192.168.0.55.
Despus de digitar la direccin IP en su navegador deber ingresar el usuario
admin y dejar en blanco el campo de contrasea.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

256

REDES DE DATOS Y COMUNICACIONES


Luego ingresar al men de configuracin, puede, si lo requiere, cambiar la
direccin IP por una direccin que est dentro del segmento de su red local. El
cambio de Direccin se realiza en la opcin LAN.

En la opcin Wireless se puede configurar las siguientes opciones:


MODE: Seleccionar Access Point.
SSID: Nombre de la red que estar en el aire, en el ejemplo se coloc prueba1.
SSID Broadcast: Con esta opcin configurada en Enable es posible detectar el
nombre de la red configurada en SSID.
Channel: Seleccionar un canal que no est utilizado por otro AP, en el ejemplo
el 6.

Configuracin de Seguridad: Si desea configurar una clave de seguridad, se


explicar la configuracin de autentificacin WEP.
Seleccione o habilite los siguientes casilleros:
Authentication: Open System
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

257

REDES DE DATOS Y COMUNICACIONES


Encryption: Enable
Key Type: ASCII
Key size: 64 Bits
Valid Key: First
First Key: Digite una clave de 5 caracteres y luego presione Apply.
Con estas configuraciones el AP est configurado y listo para iluminar la zona
requerida.
MODO WDS WHIT AP.
3. Ingrese al Men de configuracin y en la opcin Wireless seleccione WDS whit
AP. Esta modalidad de configuracin se utiliza cuando se requiere hacer un
puente inalmbrico o bridge con una red ubicada en un punto remoto, en la red
remota se necesita un equipo similar que soporte esta modalidad, adems en
este modo los Access Point no pierden la cualidad de Access Point.
4. Configuracin: Es necesario saber la direccin Mac Address del equipo remoto
y configurarla en la opcin 1, Remote Mac address. En el equipo remoto es
necesario hacer el mismo proceso pero digitando la direccin Mac Address del
access point local. Ambos equipos deben estar configurados en el mismo
Channel, en este caso 6.

MODO WDS.
5. Ingrese al Men de configuracin y en la opcin Wireless seleccione WDS.
Este modo es similar al modo WDS whit AP, con la diferencia que slo
realiza un puente inalmbrico, es decir ningn cliente Wireless se pueda
conectar a ellos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

258

REDES DE DATOS Y COMUNICACIONES


6. Configuracin: Es necesario saber la direccin Mac Address del equipo
remoto y configurarla en la opcin 1, Remote Mac address. En el equipo
remoto es necesario hacer el mismo proceso pero digitando la direccin Mac
Address del Access Point local. Ambos equipos deben estar configurados en
el mismo Channel, en este caso 6.

MODO AP REPEATER.
7. Esta opcin se utiliza cuando es necesario repetir la seal inalmbrica de
otro router u otro Access Point.
8. Configuracin:
Ingrese al Men de configuracin y en la opcin Wireless seleccione AP
Repeater.
Presione el Botn Scan para detectar la red deseada, cuando la detecte,
seleccinela con un clic en la opcin de la izquierda, luego presione
Aplicar.
Si la seal inalmbrica tiene configurada algn tipo de seguridad, debe
configurar el repetidor con el mismo tipo de encriptacin. Esta modalidad
solo es compatible con algunos dispositivos Wireless.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

259

REDES DE DATOS Y COMUNICACIONES


FUNDAMENTO TERICO.
DISPOSITIVOS DE INTERCONEXIN.
HUBS Y REPETIDORES.
Muchos tipos de dispositivos se conectan para
componer una LAN. stos se denominan
componentes de hardware de la LAN. Esta seccin
tratar algunos de los componentes de hardware
comunes que se utilizan en un entorno LAN.
Dispositivos LAN comunes incluyen repetidores,
hubs, bridges, switches, y routers.
Un repetidor recibe la seal, la regenera, y la hace continuar. Los repetidores se
utilizan principalmente en los bordes de las redes para extender el cable para
poder agregar ms estaciones de trabajo.
Los hubs son realmente repetidores multipuerto. En muchos casos, la diferencia entre
los dos dispositivos es la cantidad de
puertos que cada uno proporciona. Mientras
que un repetidor comn tiene slo dos
puertos, un hub en general tiene de cuatro a
veinte puertos.
Los hubs son utilizados ms comnmente en redes Ethernet 10BASE-T o
100BASE-T, aunque existen otras arquitecturas de red que tambin los usan. Usar
un hub cambia la topologa de la red de un bus lineal, donde cada dispositivo se
conecta directamente al cable, a una estrella. Con los hubs, los datos que llegan a
travs de los cables a un puerto de hub se repiten elctricamente en todos los
otros puertos conectados a la misma LAN Ethernet, excepto por el puerto en el
cual se recibieron los datos. Los hubs vienen en tres tipos bsicos:
Pasivo Un hub pasivo sirve a un punto de conexin fsico nicamente. No
manipula ni visualiza el trfico que lo cruza. No impulsa ni despeja la seal. Un

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

260

REDES DE DATOS Y COMUNICACIONES


hub pasivo se utiliza slo para compartir el medio fsico. Como tal, el hub pasivo
no necesita energa elctrica.
Activo Un hub activo debe conectarse a la salida de electricidad porque
necesita energa para amplificar la seal entrante antes de pasarla nuevamente
hacia afuera hacia los otros puertos.
Inteligente Los hubs inteligentes a veces se llaman "smart hubs". Estos
dispositivos funcionan bsicamente como hubs activos pero tambin incluyen
un chip microprocesador y capacidades de diagnstico. Son ms caros que los
hubs activos pero son tiles en situaciones donde hay que resolver problemas.
Finalmente, es importante recordar estos puntos acerca de los hubs:
Todos los dispositivos que estn conectados a un hub escuchan todo el trfico.
Por lo tanto, los hubs mantienen un nico dominio de colisin. Una colisin se
describe como una situacin donde dos estaciones finales envan datos a
travs del cable de la red al mismo tiempo.
A veces los hubs son llamados concentradores. Esto se debe a que sirven
como punto de conexin central para una LAN Ethernet.
Los hubs operan en la capa fsica del modelo OSI.
BRIDGES Y SWITCHES.
Hay ocasiones en que es necesario dividir una LAN grande en segmentos ms
pequeos y fciles de administrar. Esto disminuye la cantidad de trfico en una
nica LAN y puede extender el rea geogrfica ms all de lo que una nica LAN
puede soportar. Los dispositivos que se utilizan para conectar segmentos de red
incluyen bridges, switches, routers y gateways. Los switches y bridges operan en
la capa de enlace de datos del modelo OSI.
La funcin del bridge es tomar decisiones inteligentes acerca de si pasar o no las
seales al siguiente segmento de una red. Cuando un bridge ve un frame en la
red, mira la direccin MAC de destino y la compara con la tabla de envo para
determinar si filtrar, hacer flooding de o copiar el frame en otro segmento. Este
proceso de decisin tiene lugar de la siguiente manera:

Si el dispositivo de destino est en el mismo segmento que el frame, el bridge


bloquea al frame para que no pase a otros segmentos. Este proceso se
denomina filtrado.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

261

REDES DE DATOS Y COMUNICACIONES

Si el dispositivo de destino est en un segmento diferente, el bridge enva el


frame al segmento apropiado.

Si la direccin de destino es desconocida para el bridge, el bridge enva el


frame a todos los segmentos excepto aqul en el cual se lo recibi. Este
proceso se conoce como flooding.

Si se lo coloca estratgicamente, un bridge puede mejorar mucho el desempeo


de la red. Un switch se describe a veces como bridge multi-puerto. Mientras que
un bridge comn puede tener slo dos puertos, que vinculan a dos segmentos de
red, el switch puede tener mltiples puertos dependiendo de cuntos segmentos
de red han de ser vinculados.
Como los bridges, los switches aprenden cierta informacin acerca de los
paquetes de datos que reciben desde diversas computadoras de la red. Usan esta
informacin para armar tablas de envo para determinar el destino de los datos
que son enviadas por una computadora a otra en la red. Aunque existen algunas
similitudes entre los dos, un switch es un dispositivo ms sofisticado que un
bridge. Un switch tiene muchos puertos con muchos segmentos de red
conectados a ellos. Un switch elige el puerto al cual el dispositivo de destino o
estacin de trabajo estn conectados.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

262

REDES DE DATOS Y COMUNICACIONES


Los switches Ethernet son soluciones de conectividad populares porque, como los
bridges, mejoran el desempeo de la red, o la velocidad y el ancho de banda. Los
switches ayudan ms a segmentar una red y reducen la congestin del trfico de
red limitando cada puerto a su propio dominio de colisin. Las colisiones en las
redes tienen lugar cuando los paquetes se envan por la red. Esto usualmente
ocurre cuando hay ms de un dispositivo intentando enviar un paquete al mismo
tiempo. Estas colisiones resultan en mensajes corruptos y un uso excesivo del
ancho de banda. Por esta razn, es importante que todas las redes implementen
dispositivos para reducir estas colisiones. Se considera un dominio porque slo los
dispositivos que estn en el dominio que estn transmitiendo paquetes pueden
tener colisiones. No interferirn con ningn otro dispositivo que est transmitiendo
en otro segmento de la red. Un switch que sea capaz de hacer a cada puerto su
propio dominio de colisin puede conservar recursos en la red limitando slo el
dispositivo conectado a ese puerto a su propio dominio de colisin. Esto reducir
significativamente la interferencia para ese dispositivo as como la interferencia
proveniente de otros dispositivos transmitiendo paquetes en otros segmentos de la
red. Aunque un switch puede segmentar una red en mltiples dominios de colisin,
no puede segmentar la red en dominios de broadcasts separados. Los dominios
de broadcast ocurren cuando una red es segmentada en mltiples partes, y no se
permite a ningn trfico de broadcast que cruce los segmentos.
ROUTERS.
El router debe tomar decisiones inteligentes sobre cmo enviar datos de un
segmento a otro. Por ejemplo, desde una computadora en el segmento de red 1, a
una computadora en el segmento de red 3.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

263

REDES DE DATOS Y COMUNICACIONES


Los routers son los dispositivos de internetworking ms sofisticados que hemos
tratado hasta ahora y operan en la capa de Red del modelo OSI. Son ms lentos
que los bridges y switches pero toman decisiones "inteligentes" acerca de cmo
enrutar paquetes recibidos en un puerto hacia una red en otro puerto. Los routers,
como los switches, son capaces de segmentar la red. Los routers son capaces de
segmentar una red en mltiples dominios de colisin as como en mltiples
dominios de broadcast. Un dominio de broadcast es un rea lgica en una red de
computadoras donde cualquier computadora conectada a la red informtica puede
transmitir directamente a cualquier otra del dominio sin tener que atravesar un
dispositivo de enrutamiento. Ms especficamente es un rea de la red informtica
compuesta por todas las computadoras y dispositivos de networking que pueden
ser alcanzados enviando un frame a la capa de enlace de datos. Cada puerto al
cual est conectado un segmento de red se describe como interfaz de router.

Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser dispositivos armados por fabricantes de equipamiento de red.
Los routers contienen tablas de direcciones de red junto con rutas de destino
ptimas a otras redes.
CAPA FSICA WAN.
La implementacin de la capa fsica vara segn la distancia que haya entre el
equipo y los servicios, la velocidad, y el tipo de servicio en s. Las conexiones
seriales se usan para admitir los servicios WAN tales como lneas dedicadas
arrendadas que usan el protocolo punto a punto (PPP) o de Frame Relay. La
velocidad de estas conexiones va desde los 2400 bits por segundo (bps) hasta el
servicio T1 a 1544 megabits por segundo (Mbps) y el servicio E1 a 2048 megabits
por segundo (Mbps).
Para las comunicaciones de larga distancia, las WAN utilizan transmisiones
seriales. Este es un proceso por el cual los bits de datos se envan por un solo
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

264

REDES DE DATOS Y COMUNICACIONES


canal. Este proceso brinda comunicaciones de larga distancia confiables y el uso
de un rango especfico de frecuencias pticas o electromagnticas.
Para un router Cisco, existen dos tipos de conexiones seriales que proveen la
conectividad fsica en las instalaciones del cliente.
El primer tipo de conexin serial es el conector de 60 pins.
El segundo es un conector ms compacto conocido como "smart serial".
El conector utilizado por el proveedor vara de acuerdo con el tipo de equipo de
servicios.

Adems de determinar el tipo de cable, es necesario determinar si se requieren


conectores DTE o DCE.
El DTE es el punto final del dispositivo del usuario en un enlace WAN.
El DCE en general es el punto donde la responsabilidad de enviar los datos se
transfiere al proveedor de servicios.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

265

REDES DE DATOS Y COMUNICACIONES


Existen casos en que los routers tendrn que actuar como DCE. Al armar un
escenario de routers conectados espalda contra espalda en un mbito de prueba,
uno de los routers debe ser DTE y el otro DCE.

Los routers son dispositivos de regulacin de trfico ms importantes en las redes


de gran envergadura. Conmuta paquetes basndose en direcciones de red (IP).
Direcciona paquetes por la ruta ptima en base a protocolos y tablas de
enrutamiento. El router opera en la Capa 3. Permiten que prcticamente cualquier
tipo de computador se pueda comunicar con otro computador en cualquier parte
del mundo.

CONEXIN DE ROUTER A CONSOLA.


El computador requiere un adaptador de RJ45 a DB9 o de RJ45 a DB25. Las
configuraciones del puerto COM son 9600bps, 8 bits de datos sin paridad, un bit
de parada, sin control de flujo. Esto proporciona acceso de consola fuera de
banda. El puerto AUX se puede usar para conectar una consola conectada por
modem.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

266

REDES DE DATOS Y COMUNICACIONES

INTERFACES RDSI Y ROUTER.


Se pueden utilizar dos tipos de
interfaces para BRI RDSI: BRI S/T y
BRI U.
NT1 es un dispositivo intermedio
ubicado entre el router y el switch del
proveedor de servicios RDSI.
Se utiliza NT1 para conectar el cableado de cuatro hilos del abonado con el
loop local de dos hilos convencional.
En Amrica del norte, el cliente por lo general provee el NT1, mientras que en el
resto del mundo el proveedor de servicios se encarga del dispositivo NT1.
Puede ser necesario colocar un NT1 externo si el dispositivo no est integrado
al router.
Una interfaz BRI con un NT1 integrado tiene el rtulo BRI U.
La interfaz BRI sin un NT1 integrado tiene el rtulo BRI S/T.
Se puede determinar el tipo de interfaz BRI al mirar el rtulo del puerto.
Para interconectar el puerto BRI RDSI al dispositivo del proveedor de servicios, se
utiliza un cable de conexin directa UTP de Categora 5.
XDSL: DIGITAL SUBSCRIBER LINE TECHNOLOGY
La clave en la tecnologa xDSL es la modulacin, un proceso en el cual una seal
modifica las propiedades de otra.
Hardware: DSL requiere de modems y splitters para los usuarios finales; las
portadoras usan DSLAMs (digital subscriber line access multiplexers).
Diferencias entre tecnologas xDSL: velocidad, distancia
aplicaciones, tasa de carga y descarga (upstream/downstream)

de

operacin,

Diferentes accesos: ATM-based ADSL, ISDN DSL.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

267

REDES DE DATOS Y COMUNICACIONES


TECNOLOGAS XDSL:
RADSL: Rate-Adaptive Digital Subscriber Line.
Las velocidades varan dependiendo de la calidad de la lnea asimtrica
Downlink: 1.5 Mbps-8 Mbps
Uplink : 176 Kbps - 1 Mbps
Distancia limitada (18000 feet over 26-gauge)
HDSL: High-speed Digital Subscriber Line
Transmisin full-duplex, simtrico.
1.544
ps o 2.048 Mbps en cada direccin.
Dos pares trenzados (para T1) y 3 pares (para E1).
Mxima distancia: 12,000 pies.
VDSL: Very-high-bit-rate Digital Subscriber Line (known as BDSL)
Lnea asimtrica.
Downlink: 12.96-51.84 Mbps
Uplink : 1.6 - 2.3 Mbps
Distancia mxima: 4,500 pies
Aplicaciones: High definition TV, multimedia.

TECNOLOGA ADSL.
ADSL: Asymmetric Digital Subscriber Line. Se
comenz a usar en forma general en 1999.
Medio: cable de cobre de par trenzado.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

268

REDES DE DATOS Y COMUNICACIONES


Modo asimtrico: 6Mbps (down), 640 Kbps (up).
downlink: 1.5 Mbps-8 Mbps
uplink : 176 Kbps - 1 Mbps
Distancia limitada (18000 feet over 26-gauge copper).
El router ADSL Cisco 827 posee una interfaz de lnea de suscripcin digital
asimtrica (ADSL). ADSL funciona sobre lnea telefnica usando los pins 3 y 4 del
conector RJ-11.
INTERFACES CABLE MODEM.
El router de acceso al cable uBR905 de Cisco ofrece la posibilidad de tener
acceso a una red de alta velocidad a usuarios residenciales, de pequeas oficinas
y de oficinas hogareas (SOHO) usando el sistema de televisin por cable. El
router uBR905 tiene una interfaz de cable coaxial, o de conector F, que se conecta
directamente al sistema de cable. El cable coaxial y el conector F se usan para
conectar el router y el sistema de cable.
ACCESS POINT.
Un access point (AP) acta como hub de comunicaciones para los usuarios de
redes inalmbricas. Un AP puede enlazar redes cableadas e inalmbricas. En
grandes instalaciones, mltiples APs pueden configurarse para permitir a los
usuarios inalmbricos hacer roaming entre APs sin interrupcin. Los access points
tambin proporcionan seguridad. Finalmente, un AP puede actuar como repetidor
inalmbrico, o punto de extensin para la red inalmbrica.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

269

REDES DE DATOS Y COMUNICACIONES


Un access point puede controlarse y configurarse a travs de la lnea de
comandos e interfaces de la Web. La administracin tambin puede llevarse a
cabo a travs de protocolos tradicionales como SNMP y syslog. Una variedad de
opciones de antena puede proporcionar un alcance o velocidad adicional,
dependiendo de la instalacin. Un access point puede ser de banda nica, como el
access point 802.11a de 5 GHz. Tambin puede ser de banda dual, como el
access point 802.11a de 5 GHz o el 802.11b de 2,4 GHz.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

270

REDES DE DATOS Y COMUNICACIONES

TAREA 10: REALIZA DIAGNSTICO Y MONITOREO DE REDES.

INTRODUCCIN.
Existen diferentes herramientas que ayudan a gestionar y monitorear el estado de
la red, estas herramientas que pueden formar parte del sistema operativo o de un
proveedor externo debe ser conocido por el tcnico en soporte y mantenimiento
con la finalidad que las aplique en su entorno laboral. En esta tarea se desarrollan
las siguientes operaciones:
Utiliza herramientas de diagnstico y monitoreo de redes del sistema operativo.
Utiliza software utilitario de diagnstico y monitoreo de redes.
EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIN.
1. Utiliza herramientas de diagnstico y monitoreo de redes del sistema operativo.
2. Utiliza software utilitario de diagnstico y monitoreo de redes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

271

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: UTILIZA HERRAMIENTAS DE DIAGNSTICO Y MONITOREO
DE REDES DEL SISTEMA OPERATIVO.
Proceso de Ejecucin.
Se realiza la revisin de las diferentes herramientas de diagnstico y
monitorizacin del sistema operativo como:
Comandos (ping, ipconfig, nslookup, etc.).
Conexin a escritorio remoto.
Asistencia remota, etc.

OPERACIN 2: UTILIZA SOFTWARE UTILITARIO DE DIAGNSTICO Y


MONITOREO DE REDES.
Proceso de Ejecucin.
Se realiza la revisin de las diferentes herramientas de diagnstico y
monitorizacin externas como:
Sniffers.
Software de control remoto.
Herramientas de configuracin y diagnstico de redes.

FUNDAMENTO TERICO.
INTRODUCCIN A LA ADMINISTRACIN DE REDES.
Para un administrador de Red o alguien a cargo de la supervisin de mquinas o
servidores de una empresa, es muy importante saber el estado y tener el control
de estas, ya que con esto se logra en parte una administracin potencialmente
satisfactoria, esta posibilidad la brinda las herramientas de Monitoreo y Gestin de
la red, ya que por medio de estas podremos saber el estado de nuestras
mquinas, routers, switches y adems tener pleno conocimiento del estado de los
servicios de nuestra red como son: dns, dhcp, web, Proxy, ftp, etc. Saber que
procesos corren en una mquina, que ancho de banda consume un usuario en
especfico, cual es la carga promedio del sistema, el uso de la memoria actual, el
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

272

REDES DE DATOS Y COMUNICACIONES


trfico de red de cada una de las interfaces (si tuviese ms de una), que tipo de
software utiliza, y muchos otros aspectos que para un administrador de red son de
vital importancia para detectar fallos y actuar con precisin. En el caso del
monitoreo adems de realizar un anlisis detallado acerca de las acciones que se
suceden en la red, tambin se realizan las acciones de supervisar y reaccionar
ante algn imprevisto. Estos imprevistos se pueden traducir en eventos como es el
caso de problemas de ruido en la lnea de transmisin y que crean situaciones
que no existen como tales como direcciones de computadoras que no pertenecen
a ninguno de los nodos, errores en la informacin, por mencionar algunos. La
estructura general para el monitoreo se muestra a continuacin:
QU ES MONITOREO.
Saber la disponibilidad de la mquina, tiempos de respuesta por medio del ping.
Saber qu servicios de red se encuentran habilitados, si estn en funcionamiento
o han dejado de funcionar, esto combinada con herramientas que permitan
realizar gestin de la red. Principalmente se monitorean:
Servicios y sistemas: Disponible, alcanzable.
Recursos: Planificacin de expansin, mantener disponibilidad.
Rendimiento: Tiempo de ida y vuelta (rtt), banda de ancha.
Cambios y configuraciones: Documentacin, control de revisin, logging
(registro de datos).
La informacin que se monitorea se informan mediante:
Estadsticas: Para los propsitos de contabilidad y medicin.
Fallas (deteccin de intrusos): La deteccin de problemas, Solucin de
problemas y el seguimiento de su historia.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

273

REDES DE DATOS Y COMUNICACIONES

QUE ES GESTIN DE LA RED.


Tiene como propsito la utilizacin y coordinacin de los recursos para planificar,
organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes
para adaptarse a la calidad de servicio necesaria. Una red en operacin tiene que
estar bajo vigilancia para:
Cumplir con los Acuerdos de Nivel de Servicio (SLAs en ingls).
SLAs que dependen de la poltica local, las cuales dependen de cada
organizacin y generalmente responden a las preguntas siguientes:
o Qu espera la administracin?
o Qu esperan los usuarios?
o Qu esperan los clientes?
o Qu espera del resto de Internet?
o Qu es aceptable?
La disponibilidad de acceso que se espera es 99.999% ya que una disponibilidad
de 100% es muy difcil. Para entregar disponibilidad de 99.9% se debe considerar:
30.5 x 24 = 762 horas al mes (762 (762 x .999)) x 60 = 45 minutos. Slo 45
minutos de mantenimiento al mes. Para medir la disponibilidad se analiza la
disponibilidad en el ncleo, de extremo a extremo, desde el Internet.
RECOPILACION DE DATOS.
Al recopilar datos y hacer mediciones en la red se necesitan saber:
La carga tpica de los enlaces.
El nivel tpico de jitter entre los puntos de extremo.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

274

REDES DE DATOS Y COMUNICACIONES


Porcentaje tpico de uso de los recursos.
El nivel tpico de ruido:
o Escaneos de la red.
o Paquetes perdidos.
o Informes de errores o fallos.
Conociendo esta informacin se determinara cuando actualizar y adems le
permitir conocer:
Si el uso de su banda de ancha demasiado alto.
Donde va su trfico.
Si necesita una conexin ms rpida, ms proveedores.
Ya estn demasiadas viejas sus equipos.
Mantener un estado de cambios:
Grabar todo los cambios en su red.
Lo hace ms fcil encontrar la causa de problemas hechas por cambios de
configuracin y actualizaciones.
Mantener una historia de sus operaciones:
Usando un sistema de tickets mantiene una historia de eventos.
Le permite defenderse y verificar realmente que paso
PORQU GESTIN DE REDES?
Contabilidad:
Seguir el uso de recursos.
Facturar a los clientes
Saber cundo tengas problemas:
Mantenerse ms informado que sus usuarios.
Software de monitoreo puede generar tickets y notificar en forma automtica a
su personal de problemas.
Tendencias:
Se puede usar estos datos para ver tendencias por toda su red.
Esto es un parte de recompilar datos, planificacin de capacidad y deteccin de
ataques.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

275

REDES DE DATOS Y COMUNICACIONES


Entre alguno de estos programas empleados para estas tareas y su principal
beneficio al usarlo se indican:
- Disponibilidad: Nagios; Servicios, servidores, enrutadores, switches.
- Confiabilidad: Smokeping; Salud de conectividad, rtt, tiempo de respuesta de
servicios, latencia.
- Rendimiento: Cacti; Trafico en total, uso de puertos, CPU, Memoria Disco,
procesos.
Existe superposicin de funcionalidad entre estos programas.

DETECCIN DE ATAQUES.
Tendencias y automatizacin le permite saber cundo est bajo ataque. Las
herramientas en uso le pueden ayudar mitigar los ataques:
Los flujos a travs los interfaces red.
La carga en servidores o por servicios.
Fallas mltiples servicios.
Y, escaneos preventivos.

DOCUMENTACIN.
Conocer configuracin de dispositivos de la red, y detectar cambios. Lo bsico,
como documentar los switches.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

276

REDES DE DATOS Y COMUNICACIONES

A qu est conectado cada puerto.


Puede ser un archivo simple de texto con una lnea por cada puerto en un
switch:
- health-switch1, puerto 1, Sala 29 Oficina Rector.
- health-switch1, puerto 2, Sala 43 Recepcionista.
- health-switch1, puerto 3, Sala 100 Sala del curso.
- health-switch1, puerto 4, Sala 105 Oficina de profesor.
- health-switch1, puerto 25, enlace a dorsal-de-salud
Esta informacin puede estar disponible a su personal de la red, de los help desks,
a travs un wiki, por software, etc. Recuerda a etiquetar a sus puertos. Un sistema
automatizado de documentacin de redes es algo para considerar.
Puede escribir sus propias escripts.
Puede considerar algunos sistemas de documentacin automticas.
Probablemente va a terminar haciendo los dos.

SNIFFER.
Un sniffer es un programa de captura de las tramas de red. Es algo comn que, el
medio de transmisin (cable coaxial, UTP, fibra ptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un computador
capture las tramas de informacin no destinadas a l. Para conseguir esto el
sniffer le dice a la computadora que deje de ignorar todo el trfico no destinado al
equipo y le ponga atencin, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de
vital importancia, ya que toda la informacin que se transmite a travs de stas
muchas veces puede ser utilizada para fines de lucro o realizar delitos
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

277

REDES DE DATOS Y COMUNICACIONES


electrnicos. Una vez que la NIC est en este estado se necesitarn los privilegios
administrativos o de root, de sta manera la computadora ser capaz de ver todos
los datos transmitidos. Es entonces cuando el programa comienza a hacer una
lectura de toda la informacin entrante al PC por la tarjeta de red. Con esto el
sniffer conseguir observar el equipo de origen, el equipo de destino, nmero de
puerto, etc. en resumen puede ver la informacin intercambiada entre dos
computadoras.
El uso que se les den a ste tipo de aplicaciones es algo importante de sealar, ya
que gracias a ellos podemos ayudar a que nuestra Red tenga ms seguridad,
hacer pruebas y as poder tener un muy buen resultado, el problema viene cuando
otros usuarios lo utilizan con fines de delitos electrnicos, ya que con ste tipo de
herramientas se puede obtener informacin confidencial.
Los principales usos que se le pueden dar son:
Captura de contraseas enviadas sin cifrar y nombres de usuario de la red. Esta
capacidad es utilizada en muchas ocasiones por atacantes para atacar
sistemas.
Anlisis de fallos para descubrir problemas en la red, tales como: por qu la
computadora A no puede establecer una comunicacin con la computadora B?
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en
algn lugar de la red.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
informacin real que se transmite por la red. Algunos sniffers trabajan slo con
paquetes de TCP/IP, pero hay otros ms sofisticados que son capaces de trabajar
con un nmero ms amplio de protocolos e incluso en niveles ms bajos tal como
el de las tramas del Ethernet. Algunos los ms utilizados tenemos los siguientes:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didctica para educacin. Cuenta con todas las caractersticas
estndar de un analizador de protocolos.
Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta
direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados,
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

278

REDES DE DATOS Y COMUNICACIONES


como SSH y HTTPS). Tambin hace posible la inyeccin de datos en una
conexin establecida y filtrado al vuelo aun manteniendo la conexin
sincronizada gracias a su poder para establecer un Ataque Man-in-themiddle(Spoofing). Muchos modos de sniffing fueron implementados para darnos
un conjunto de herramientas poderoso y completo de sniffing.
Kismet, es un sniffer, un husmeador de paquetes, y un sistema de deteccin de
intrusiones para redes inalmbricas 802.11. Kismet funciona con cualquier
tarjeta inalmbrica que soporte el modo de monitorizacin raw, y puede rastrear
trfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD,
NetBSD, OpenBSD, y Mac OS X. El cliente puede tambin funcionar en
Windows, aunque la nica fuente entrante de paquetes compatible es otra
sonda.
TCPDUMP, es una herramienta en lnea de comandos cuya utilidad principal es
analizar el trfico que circula por la red. Permite al usuario capturar y mostrar a
tiempo real los paquetes transmitidos y recibidos en la red a la cual la
computadora est conectada.
Un sniffer puede ser de gran utilidad en la administracin de una red, con fines de
seguridad y funcionalidad, pero hay que tomar en cuenta de que es una
herramienta que puede ser de doble filo, ya que algn usuario puede utilizarla con
un fin adecuado y pueda tomar ventaja de esto.
Es importante conocer el funcionamiento de estas aplicaciones para en un dado
caso podamos utilizarlas en un determinada circunstancia.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

279

REDES DE DATOS Y COMUNICACIONES

TAREA 11: DETERMINA LA RESOLUCIN DE NOMBRES.


INTRODUCCIN.
Un Tcnico en soporte y mantenimiento de equipos de computacin debe
entender el proceso de resolucin de nombres que se realizan en una red de
computadoras tanto en un entorno local y en un entorno WAN. De esta manera
podr diagnosticar y solucionar algn error que se produzca en la red. En esta
tarea se cubren las siguientes operaciones:
Utiliza comandos de manejo de nombres NetBIOS.
Configura un cliente en un servidor de nombres.

EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Servidor implementado con el servicio de resolucin de nombres (o entorno
virtual).
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIN.
1. Utiliza comandos de manejo de nombres NetBIOS.
2. Configura un cliente en un servidor de nombres.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

280

REDES DE DATOS Y COMUNICACIONES


OPERACIN 1: UTILIZA COMANDOS DE MANEJO DE NOMBRES NETBIOS.
PROCESO DE EJECUCIN.
1. Configurar una direccin IP esttica en el equipo cliente y en el equipo servidor
de modo que estn en red, no configurar puerta de enlace ni servidor DNS.
2. Utilizando el comando hostname identifique el nombre NetBIOS del
computador cliente. Indique el nombre del equipo (nombre NetBIOS).
3. Ejecute el comando ipconfig /all e indique cul es su nodo: B, M, P o H.
4. Obtenga los nombres NetBIOS del equipo cliente.
En una pantalla de smbolo de sistema ejecute el comando: nbtstat n
Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza
el computador.
5. Obtenga los nombres del Cach NetBIOS.
Desde smbolo de sistema ejecute el comando nbtstat c
Observe los nombres NetBIOS y las direcciones IP registradas Est vaca?
6. Obtenga las direcciones MAC del Cach ARP.
Desde Smbolo de Sistema ejecute el comando arp a
Observe los nombres DNS y las direcciones IP registradas. Est vaca?
7. Desde el equipo con cliente, obtenga los nombres NetBIOS de la computadora
servidor.
Desde smbolo de sistema ejecute el comando nbtstat A <direccin IP> o
nbtstat a <nombres NetBIOS>
Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza
el computador.
8. Comparta uno o ms recursos en el equipo servidor: Carpeta y/o impresora.
9. Desde el equipo cliente ejecute una transaccin NetBIOS para acceder a los
recursos compartidos en el equipo cliente.
Ejecute cualquiera de los siguientes comandos:
Desde smbolo de sistema:
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

281

REDES DE DATOS Y COMUNICACIONES


net view \\<nombre NetBIOS de la computadora con Windows 2008> o
net view \\<direccin IP de la computadora con Windows 2008>
Desde el escritorio de Windows:
Inicio Ejecutar \\<nombre NetBIOS> o
Inicio Ejecutar \\<direccin IP>

En mis sitios de red ubique y haga doble clic en la computadora servidor.


Observe el cache de nombres NetBIOS, ejecute nbtstat c Qu informacin
muestra?
Existe alguna diferencia con los datos obtenidos anteriormente en el paso 6.
Observe la cache ARP, ejecute arp a Qu informacin muestra?
Existe alguna diferencia con los datos obtenidos anteriormente.

10. Compruebe el funcionamiento de los siguientes comandos:


Comando

Descripcin

Arp a
Arp d <direccin IP>
Nbtstat R
Net view
Net view <server>
Net use
Net use * /delete

Ver las direcciones MAC asociadas a las direcciones IP


Elimina una direccin MAC del cach ARP
Elimina los nombres NetBIOS del cach NetBIOS
Permite ver la lista de servidores en su grupo o dominio
Permite ver los recursos compartidos por el servidor
Permite ver las conexiones NetBIOS establecidas
Elimina todas las conexiones NetBIOS establecidas

OPERACIN 2: CONFIGURA UN CLIENTE EN UN SERVIDOR DE NOMBRES.


PROCESO DE EJECUCIN.
Cliente WINS.
11. Configure el cliente WINS.
Clic en inicio, luego ejecutar. Digite el comando ncpa.cpl.
Clic derecho en conexin de rea local, seleccionar propiedades.
Clic en protocolo internet (TCP/IP), luego clic en propiedades.
Clic en opciones avanzadas, luego seleccionar la ficha WINS.
Agregar la direccin IP del servidor WINS.
Seleccione la opcin: Habilitar NetBIOS a travs de TCP/IP.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

282

REDES DE DATOS Y COMUNICACIONES


Acepte los cambios. Cierre todas las ventanas. Si es necesario reinicie el
equipo.
12. Ejecute el comando ipconfig /all e indique cul es su nodo: B, M, P o H.
13. Compruebe la resolucin de nombres
Desde smbolo de sistema, ejecute el comando net view \\<nombre del
computador servidor>
Cmo obtuvo la computadora estos datos?
Cliente DNS.
14. Configurar el equipo cliente para que sea un cliente DNS.
Desde el comando ejecutar escriba ncpa.cpl.
Clic derecho en Conexiones de red, luego clic en Propiedades.
Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
En la pantalla Propiedades de protocolo de internet (TCP/IPv4),
seleccionar la opciones Obtener una direccin IP automticamente y
Obtener la direccin del servidor DNS automticamente, luego clic en
Aceptar.
Clic en Aceptar en todas las pantallas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

283

REDES DE DATOS Y COMUNICACIONES


15. Comprobar el funcionamiento del servidor DNS.
Desde smbolo de sistema realice consultas DNS para ello digite el
comando ping www.senati.edu.pe y ping www.yahoo.com. Observe como
se obtienen las direcciones IP de dichos servidores conociendo slo sus
nombre DNS (no interesa si los servidores no responden al protocolo ICMP
usado por el comando ping, lo importante es la resolucin de nombre DNS
a direccin IP).
Realice 2 consultas adicionales y obtenga las direcciones IP de los
siguientes nombres DNS. Complete la tabla adjunta.
Nombre DNS
www.peru.com
www.hotmail.com

Direccin IP

FUNDAMENTO TERICO.
NOMBRES DE HOSTS.
Un nombre de host es un nombre descriptivo
asignado a la direccin IP de un equipo para
identificarlo como un host TCP/IP. El nombre
de host puede tener una longitud de hasta 255
caracteres alfanumricos, guiones y puntos. Es
posible asignar varios nombres de hosts al
mismo host. Los nombres de hosts pueden
tener diversas formas. Las dos ms habituales
son los alias y los nombres de dominio. Un
alias es un nombre asociado a una direccin
IP, como por ejemplo lima. Un nombre de
dominio est estructurado para utilizarlo en
internet y usa puntos como separadores. Un
ejemplo de nombre de dominio es:
lima.senati.com.
Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar
un recurso NetBIOS en la red y puede representar a un solo equipo o a un grupo
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

284

REDES DE DATOS Y COMUNICACIONES


de equipos, pero solo puede utilizarse los 15 primeros caracteres para el nombre.
El carcter final se utiliza para identificar el recurso o servicio del equipo al que se
hace referencia.
Un ejemplo de recurso NetBIOS es el componente de comparticin de archivos e
impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando
nuestro equipo se inicia, este componente registra un nico nombre NetBIOS,
basado en el nombre de nuestro equipo y en un carcter identificador que
representa el componente.
En Windows, el nombre NetBIOS utiliza como mximo los primeros 15 caracteres
del nombre de host y no pueden configurarse por separado. Aunque los sistemas
operativos Windows desde la versin 2000 no requieren nombres NetBIOS, las
versiones anteriores de Windows si requieren nombres NetBIOS para soportar las
capacidades de red.
Durante el proceso de instalacin de Windows, debe especificarse un nombre con
el que identificar al equipo en la red. El programa de instalacin de Windows lo
considera el nombre del equipo, este viene a ser el primer nombre de host del
equipo y el que genera el nombre del sistema bsico de entrada/salida de red
(NetBIOS). La ficha nombre de equipo en la ventana sistema muestra este nombre
y el nombre de dominio adems permite ser cambiado.
INTERFAZ WINSOCK.
Windows sockets (normalmente denominado WinSock) proporciona una forma
estndar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener
que considerar ninguna variacin subyacente en la implementacin del pila
TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de
programacin para aplicaciones (API). Las aplicaciones de TCP/IP de internet
como FTP, http o el comando PING son aplicaciones Winsock. Las aplicaciones
WinSock usan nombres de Host o bien directamente la direccin IP. Ejemplo:
Ping server1.senati.com
Ping 192.168.20.1
INTERFAZ NETBIOS.
NetBIOS (Network Basic Inpout/Output) es una API de redes usadas para
aplicaciones y sistemas operativos heredados para la comunicacin a travs de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

285

REDES DE DATOS Y COMUNICACIONES


una red usando los protocolos Nwlink, netBEUI, o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usadas por todos
los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre
NetBIOS para referenciar en equipo de la red, ejemplo:
Net use f: \\server1\recursos
De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP.
Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP
proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre
TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se
comuniquen utilizando TCP/IP.
RESOLUCIN DE NOMBRES DE HOST.
La resolucin de nombres de host significa asignar correctamente en nombre de
host a una direccin IP. Antes de que la direccin IP puede ser resuelta a
direccin hardware, el nombre de host debe resuelto a direccin IP. Cuando los
programas de Windows sockets (Winsock) quiere establecer una conexin, utilizan
uno de dos valores para el destino al que desea conectarse: la direccin IP o un
nombre de host. Si se especifica la direccin IP, no se necesita la direccin IP
para que pueda comenzar la comunicacin basada en IP con el recurso deseado.
Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres
de dominio se resuelven mediante el envi de consultas de nombres DNS a un
servidor DNS especificado.
RESOLVIENDO NOMBRES CON EL ARCHIVO HOSTS.
El archivo HOSTS es un archivo esttico que permite resolver los nombres de host
a direccin IP. Este archivo presenta las siguientes caractersticas:
Posee entradas simples por cada host que consiste en una direccin IP y su
correspondiente nombre de host.
Reside en cada computadora.
Una entrada es para el equipo local: localhost (Nombre de host por defecto) y el
IP loopback 127.0.0.1.
Est
localizado
en
el
C:\windows\system32\drivers\etc.

directorio

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

raz

del

sistema:

286

REDES DE DATOS Y COMUNICACIONES


Cada entrada tiene un lmite de 255 caracteres y no diferencia maysculas de
minsculas.
El proceso de resolucin con archivos HOST es el siguiente:
La resolucin de nombres comienza cuando un usuario utiliza un comando
utilizando el nombre de host para el equipo destino. Windwos comprueba primero
si el nombre de host es el mismo que el nombre del propio equipo local. Si los
nombres no son iguales, intenta localizar la existencia de un archivo HOST. Sie le
nombre buscado est en dicho archivo, automticamente se tomara el de la
direccin IP. Si el nombre de gost no puede ser resuelto y no existen otros
mtodos de resolucin, como DNS o un servidor de nombres NetBIOS o un
archivo LMHOST, el proceso se detiene y el usuario recibe un mensaje de error.
RESOLVIENDO NOMBRES CON UN SERVIDOR DNS.
El servidor DNS es un equipo que almacena registros de asignacin de nombres
de dominio a direcciones IP o conoce la existencia la existencia de otros
servidores DNS. El servidor DNS resuelve; por s mismo o consultando otros
servidores DNS; el nombre de dominio consultado en una direccin IP y devuelve
el resultado. Es necesario configurar los equipos que ejecuten Windows con la
direccin IP del servidor DNS para poder resolver nombres de dominio. Asimismo,
los equipos basados en Active Directory que ejecutan Windows se deben
configurar con la direccin IP del servidor DNS asociado al directorio.
Si el servidor DNS no responde a la peticin y no existen otros mtodos de
resolucin configurados, como servidor de nombres NetBIOS o archivo
LMHOSTS, el proceso se detiene y nos informa de un error.
SISTEMA DE NOMBRES DE DOMINIO (DNS).
DNS es mtodo para mostrar equipos y servicios de red. Las redes TCP/IP utilizan
la convencin de la nomenclatura DNS para localizar equipos y servicios mediante
nombres de dominio descriptivos.
El sistema de nombres de dominio (DNS) est organizado como una base de
datos jerrquica y distributiva que contiene asignaciones entre nombres de host
DNS y direcciones IP. Con DNS, los nombres de host residen en una base de
datos que pueden distribuirse entre varios servidores (servidores DNS),
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

287

REDES DE DATOS Y COMUNICACIONES


disminuyendo la carga en cualquier servidor y proporcionando la capacidad de
administrar este sistema de denominacin en funcin de las particiones. DNS
admite nombres jerrquicos y permite el registro de varios tipos de datos adems
de la asignacin entre nombres de host y direcciones IP que se utilizan en los
archivos Host. Puesto que la base de datos DNS est distribuida, su tamao es
ilimitado y el rendimiento no disminuye mucho cuando se agregan ms servidores.
ESPACIO DE NOMBRES DE DOMINIO.
El espacio de nombre de dominio es un rbol
de nombres jerrquico que DNS utiliza para
identificar y localizar un host dado en un
dominio en relacin a la raz del rbol. Un
espacio de nombres DNS incluye el dominio
raz, dominio de nivel superior, dominio de
nivel
secundario
y,
posiblemente,
subdominios. Juntos, el espacio de nombre
DNS y el nombre de host conforman el
nombre de dominio completo (FQDN).
Windows puede ser configurado para resolver nombres de host utilizando un
servidor de nombres NetBIOS (NBNS), broadcast y LMHOST adems del archivo
host y el servidor DNS. Si NBNS y LMHOST estn configurados, el orden de
resolucin completo es el siguiente:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

288

REDES DE DATOS Y COMUNICACIONES


UTILIZANDO EL ARCHIVO HOST.
El archivo se encuentra en la ruta siguiente:

RESOLUCIN DE NOMBRES NETBIOS.


La resolucin de nombres NetBIOS significa asignar correctamente un nombre
NetBIOS a una direccin IP. Los nombres NetBIOS son nombres nicos
(exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se
comunica con un proceso especifico en un equipo determinado, se utiliza un
nombre nico. Cuando un proceso NetBIOS se comunica con varios procesos en
varios equipos, se utiliza un nombre de grupo.
El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en
direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo. Los
tipos de nodo NetBIOS se enumeran en la siguiente tabla:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

289

REDES DE DATOS Y COMUNICACIONES

De forma predeterminada, los equipos que ejecutan Windows son nodos B y se


convierten en nodos H cuando se configuran con un servidor WINS. Dichos
equipos tambin pueden utilizar un archivo de base de datos local llamado
Lmhosts para resolver nombres NetBIOS remotos. El archivo Lmhost est
almacenado en la carpeta raz del sistema\system32\Drivers\etc. En este caso el
procedimiento para resolver nombres NetBIOS es como sigue:

Es altamente recomendable configurar los equipos basados en Windows con la


direccin IP del servidor WINS para poder resolver nombres NetBIOS remotos.
Adems es necesario configurar los equipos como Windows XP profesional,
Windows Seven y los sistemas operativos Windows server 2003/2008, con la
direccin IP de un servidor WINS si se van a utilizar para la comunicacin con
otros equipos que ejecutan Windows NT, Windows 95, Windows 98 o Windows
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

290

REDES DE DATOS Y COMUNICACIONES


ME. Para establecer la configuracin de la resolucin NetBIOS o el uso de
NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas de
propiedades del protocolo TCP/IP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

291

REDES DE DATOS Y COMUNICACIONES

TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS


SERVICIOS PRINCIPALES.

INTRODUCCIN.
Actualmente nos encontramos en una poca en la que las comunicaciones se
desarrollan de diferentes maneras, gracias a la tecnologa. El desarrollo que ha
tenido el internet ha sido bastante notable ya que se ha introducido en muchas
actividades diarias tanto domesticas como corporativas. Es de gran importancia
para un profesional tcnico que realiza sus labores utilizando el internet conocer
los servicios que esta puede entregar, de manera que pueda hacer un buen uso
de ello en el desarrollo de sus labores. En esta tarea se desarrollan las siguientes
operaciones:
Identifica los principales servicios del internet y de una intranet.
Utiliza los principales servicios del internet y de una intranet.

EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Software simulador de redes.
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.

ORDEN DE EJECUCIN.
1. Identifica los principales servicios del internet y de una intranet.
2. Utiliza los principales servicios del internet y de una intranet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

292

REDES DE DATOS Y COMUNICACIONES

OPERACIN 1: IDENTIFICA LOS PRINCIPALES SERVICIOS DEL INTERNET Y


DE UNA INTRANET.
PROCESO DE EJECUCIN.
Se identifican servicios usados en una intranet y en el internet, adems de las
aplicaciones y los puertos relacionados.
1. Identifique algunos servicios usados en internet o una intranet, luego determine
la aplicacin y el puerto relacionado dicho servicio. Complete la tabla adjunta.

Servicio

Aplicacin Relacionada
(Software)

Puertos Involucrados

WEB

CORREO

BASE DE DATOS

ARCHIVOS

PROXY

OPERACIN 2: UTILIZA LOS PRINCIPALES SERVICIOS DEL INTERNET Y DE


UNA INTRANET.
Se realiza la instalacin de un servidor web con soporte para gestionar pginas
web y base de datos en el sistema operativo Windows. Esto se logra con WAMP
Server.
1. WAMP significa WindowsApacheMySQLPhP. Se puede descargar desde la
pgina oficial. http://www.wampserver.com/en/download.php
2. Para empezar debemos dar doble clic sobre el instalador Aparece la ventana y
se selecciona Next.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

293

REDES DE DATOS Y COMUNICACIONES

3. Debemos aceptar los trminos de uso. Cuando aceptamos los trminos se


activa la ventana Next, (siguiente). CLIK en Next y seguimos con el proceso de
instalacin.

4. Aparece una ventana que nos indica la carpeta en donde se va instalar el


programa.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

294

REDES DE DATOS Y COMUNICACIONES


5. Le damos clic en next y aparece la siguiente ventana. En esta nos dice que
debemos seleccionar un botn stop para que lo arranquemos Cuantas veces
queramos; Y luego clic en siguiente.

6. Aparece esta ventana, en la que nos muestra el proceso de instalacin damos


clic en install

7. Se est realizando ya el proceso de instalacin del programa.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

295

REDES DE DATOS Y COMUNICACIONES

8. En esta ventana nos pregunta que si queremos instalar el xampp de


wampserver Oprimimos si y pasa a la siguiente ventana.

9. Y para finalizar nos muestra la venta donde mantenemos tildada la opcin


Launch Wamp Server, y le damos finish y comienza a iniciarse el servidor.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

296

REDES DE DATOS Y COMUNICACIONES


10. Se tiene que seleccionar el idioma.

11. Luego se busca el programa que se llama wampserver y se ejecuta la opcin


LOCALHOST.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

297

REDES DE DATOS Y COMUNICACIONES


12. Y el Primer pantallazo que nos muestra el programa para empezar a
ejecutarlo.

FUNDAMENTO TERICO.
ESTRUCTURA DE INTERNET.
Internet no es una red centralizada ni est regida por un solo organismo. Su
estructura se parece a una tela de araa en la cual unas redes se conectan con
otras. No obstante hay una serie de organizaciones responsables de la
adjudicacin de recursos y el desarrollo de los protocolos necesarios para que
Internet evolucione. Por ejemplo:
La Internet Engineering Task Force (IETF) se encarga de redactar los
protocolos usados en Internet.
La Corporacin de Internet para la Asignacin de Nombres y Nmeros (ICANN)
es la autoridad que coordina la asignacin de identificadores nicos en Internet,
incluyendo nombres de dominio, direcciones IP, etc.
DIRECCIONES EN INTERNET.
En Internet se emplean varios formatos para identificar mquinas, usuarios o
recursos en general.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

298

REDES DE DATOS Y COMUNICACIONES


En Internet se emplean direcciones numricas para identificar mquinas: las
direcciones IP. Se representan por cuatro nmeros, de 0 a 255, separados por
puntos. Un servidor puede identificarse, por ejemplo, con la direccin IP
66.230.200.100. Como es ms sencillo recordar un nombre, las direcciones se
"traducen" a nombres. Los trozos "traducidos" se denominan nombres de
dominio. El servicio encargado de la traduccin es el DNS e identifica las
numeraciones de los usuarios conectados.
Para identificar a usuarios de correo electrnico se emplean las direcciones de
correo
electrnico,
que
tienen
el
siguiente
formato:
usuario@servidor_de_correo.dominio
Para identificar recursos en Internet, se emplean direcciones URL (Uniform
Resource Locator, Localizador Uniforme de Recursos). Una direccin URL
tiene la forma: http:/ / '''nombre_de_empresa. dominio/ abc. htm Siendo "http:/ /
''" el protocolo, "nombre_de_empresa.dominio" el dominio (que es trasladado a
una direccin IP por el servicios DNS), y "abc.htm" la localizacin del recurso al
que se accede.
FLUJO DE INFORMACIN EN INTERNET.
LA ARQUITECTURA CLIENTE-SERVIDOR.
El procedimiento empleado para intercambiar informacin en Internet sigue el
modelo cliente-servidor.
Los servidores son computadoras donde se almacenan datos.
El cliente es la computadora que realiza la peticin al servidor para que ste le
muestre alguno de los recursos almacenados.
PAQUETES DE INFORMACIN.
En Internet la informacin se transmite en pequeos trozos llamados "paquetes".
Lo importante es la reconstruccin en el destino del mensaje emitido, no el camino
seguido por los paquetes que lo componen. Si se destruye un nodo de la red, los
paquetes encontrarn caminos alternativos. Este procedimiento no es el ms
eficiente, pero resiste las averas de una parte de la red.
PROTOCOLO TCP/IP.
Para intercambiar informacin entre computadores es necesario desarrollar
tcnicas que regulen la transmisin de paquetes. Dicho conjunto de normas se
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

299

REDES DE DATOS Y COMUNICACIONES


denomina protocolo. Hacia 1973 aparecieron los protocolos TCP e IP, utilizados
ahora para controlar el flujo de datos en Internet.
El protocolo TCP (y tambin el UDP), se encarga de fragmentar el mensaje
emitido en paquetes. En el destino, se encarga de reorganizar los paquetes
para formar de nuevo el mensaje, y entregarlo a la aplicacin correspondiente.
El protocolo IP enruta los paquetes. Esto hace posible que los distintos
paquetes que forman un mensaje pueden viajar por caminos diferentes hasta
llegar al destino.
La unin de varias redes (ARPANET y otras) en Estados Unidos, en 1983,
siguiendo el protocolo TCP/IP, puede ser considerada como el nacimiento de
Internet (Interconnected Networks).
SERVICIO DE NOMBRES.
Existe un servicio que se encarga de proporcionar la correspondencia entre una
direccin IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain
Name System, Sistema de Nombres de Dominio). Cada vez que se inicia una
comunicacin con un nombre de dominio, el computador realiza una peticin a su
servidor DNS para que le proporcione la IP asociada a ese nombre. El sistema
DNS es jerrquico. Cada subdominio de Internet suele tener su propio servidor
DNS, responsable de los nombres bajo su dominio. A su vez, hay un servidor
encargado de cada dominio (por ejemplo un nivel nacional (.es)), y hay una serie
de servidores raz, que conocen toda la estructura DNS superior.
FUNCIONAMIENTO DEL CORREO ELECTRNICO.
Los primeros mensajes de correo electrnico solo incluan texto ASCII. Luego se
crearon las extensiones MIME al protocolo SMTP, para poder enviar mensajes con
archivos adjuntos, utilizar otros juegos de caracteres, o p. ej. Enviar un mensaje
con formato HTML. El proceso de envo es el siguiente (se indica entre parntesis
el protocolo utilizado en cada paso):
1. Cuando un usuario enva un correo, el mensaje se dirige hasta el servidor
encargado del envo de correo electrnico de su proveedor de Internet (SMTP).
2. Este servidor lo reenva al servidor de correo electrnico encargado de la
recepcin de mensajes del destinatario (SMTP).
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

300

REDES DE DATOS Y COMUNICACIONES

3. El servidor de correo electrnico del destinatario procesa el mensaje y lo


deposita en el buzn del destinatario. El mensaje ha llegado.
4. Este buzn es accesible mediante el servidor de lectura de correos (POP, o
IMAP). As, cuando el destinatario, posteriormente, solicita sus mensajes, el
servidor de correo de lectura se los enva. Ahora, el destinatario puede leerlos.
Todo este proceso (pasos del 1 al 3) se realiza en un perodo breve. Pocos
minutos (o solamente segundos), bastan, en general, para que llegue el mensaje
hasta su destino. Factores derivados del trfico en las redes, filtros antispam y
antivirus, y otros, pueden influir en este tiempo.
Esto no se aplica para cuentas de correo en yahoo, hotmail y otros, pues se
procesan como flujo de informacin dentro de Internet. Esto se aplica cuando se
utilizan las cuentas de correo proporcionado por los proveedores de Internet (IPs en ingls).
PROTOCOLOS DE CORREO ELECTRNICO.
El protocolo SMTP (Simple Mail Transfer Protocol) permite el envo (correo
saliente) desde el cliente hacia Internet (el mensaje se transmite, inicialmente,
entre servidores de correo).
El protocolo POP (Post Office Protocol) permite recibir mensajes de correo
hacia el cliente (se almacenan en el computador del destinatario), desde el
servidor (correo entrante).
El protocolo IMAP (Internet Message Access Protocol) permite recibir mensajes
de correo hacia el cliente (se almacenan en la computadora del destinatario),
desde el servidor, al igual que el protocolo POP (correo entrante), pero IMAP
permite que se pueda gestionar el correo de forma ms flexible. As, es posible
sincronizar contenidos entre el cliente y el servidor, utilizar diferentes carpetas
para clasificar el correo (sincronizadas entre cliente y servidor), realizar
bsquedas en el lado del servidor, descargar solamente partes del mensaje,
etc.
INTRANET.
Hoy por hoy, tal como ya vimos, Internet est en todos lados: los anuncios
publicitarios y programas televisivos tienen sus propias direcciones en el World
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

301

REDES DE DATOS Y COMUNICACIONES


Wide Web, (el ms popular de los servicios de Internet), se encuentra en ms del
80% de los servidores de Internet. Y toda esta atencin, hace aparecer a Internet
como el tema de computacin por excelencia que se maneja en estos das. Pero
sin embargo, si bien el tema Internet sigue siendo apasionante, es la Intranet, la
Internet Interna, la que se postula como la gran revolucin tecnolgica de la
informacin que se dar en este siglo. La Intranet es una red interna de grandes
corporaciones que se sirve de Internet y de sus recursos y herramientas para
comunicarse.
La Intranet es una red que permite, por ejemplo, a una empresa comunicar los
puestos de trabajo entre diferentes sucursales utilizando los recursos poderosos
de una misma red: Internet. Estos puestos de trabajo en realidad estn
conectados a una nica red, pero con caractersticas muy especiales que
detallaremos. Es la potencia de Internet, pero usndola dentro de una empresa.
Son redes que funcionan dentro de las corporaciones y a su vez tienen una puerta
cerrada hacia Internet de manera tal que nadie a no ser que tenga la correcta
contrasea y est habilitado pueda entrar a esas Intranets desde afuera, desde
Internet.
EL IMPACTO DE INTRANET EN EL CONTEXTO CORPORATIVO.
La Intranet impacta en las operaciones de la corporacin, su eficiencia, su
desarrollo y fundamentalmente nivela su cultura.
Imagine este escenario: su compaa tiene 20 sucursales dispersas por el mundo
y 1000 personas que necesitan acceder en tiempo y forma a noticias de la
compaa: cambios polticos corporativos, los procedimientos de recursos
humanos y aunque parezca simple, pero crucial, documentos tales como guas de
telfonos, especificaciones de productos y valiosa informacin de marketing.
Normalmente se usa material impreso, tales como manuales de procedimientos,
listas de precios, orientaciones de ventas, etc. Este material impreso es caro y su
produccin consume mucho tiempo.
Una vez creado, debe responderse estas preguntas referidas a la distribucin y
difusin. Cmo puede garantizar usted que toda su gente ha recibido
exactamente lo que ellos necesitan? Est usted seguro que ellos tienen las
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

302

REDES DE DATOS Y COMUNICACIONES


ltimas versiones y que son las correctas? Cmo puede usted asegurar que ellos
saben todos por igual los detalles de estrategia comercial de la empresa o de que
existe una informacin que ha cambiado y recin ahora est disponible? Agregue
a ste, el problema que, debido a la naturaleza cambiante de cualquier
organizacin en el negocio frentico de hoy a nivel mundial, la vida til de
cualquier material impreso interno se reduce tan rpidamente que, en muchos
casos, el personal que lo necesita, dispone de l cuando ya no tiene validez.
Muchas horas corporativas se pierden simplemente confirmando y averiguando la
validez de informacin.
Tome en cuenta adems del costo directo de preparacin, el de composicin
grfica, produccin, distribucin y envo. Agregue costos laborales y el hecho que
en cualquier momento la mayora de los documentos pueden requerir una o varias
reimpresiones.
Observemos lo considerable que es el costo de entregar simplemente un solo
ejemplar, el documento preciso a uno de nuestros empleados para permitirle
desempear su trabajo. Pero si adems agrega los gastos ocultos en que incurre
la gente que averigua exactitud y calidad de la informacin, el costo llega a ser
an ms astronmico. Y este es simplemente el de un documento!
En el negocio competitivo de hoy, el acceso oportuno a la informacin precisa
nunca ha sido tan crucial como lo es ahora. El ejemplo visto supuso la existencia
de 20 sucursales y 1000 empleados, pero la realidad es que este problema es
igualmente importante teniendo slo 2 sucursales y 20 personas.
LA SOLUCIN AL PROBLEMA.
El problema descrito arriba no es nuevo y han habido diversos intentos de
resolverlo explotando las tecnologas de computadoras ya implementadas, con
grados diferentes de xito y por lo general insatisfactorias. Por ejemplo, el correo
electrnico (e-mail) atiborra innecesariamente los buzones de empleados, o la
carga de las aplicaciones clientes servidor a las que se les acaba por
responsabilizar con el mantenimiento y actualizacin de la informacin.
La solucin al problema requiere de tecnologa que para poder entregar la
informacin a demanda cmo y cundo se necesit pueda garantizar que la
informacin sea la ltima y la ms precisa disponible. La solucin a este problema
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

303

REDES DE DATOS Y COMUNICACIONES


la provee una de las tecnologas disponibles de Internet. Y as es como el
nacimiento de Intranet ha llegado a ser una realidad a partir de 1995: Intranet
Corporativa.
En muchas empresas de gran porte, las Intranets han crecido. Segn
investigaciones realizadas, a fines de 1998 ya existan ms de 1500 Intranets. Se
estima que hoy, tres cuartos de los servidores Web atienden el uso corporativo
interno; se cree que entre el 70 u 80 por ciento de los servidores Web se utilizarn
para atender las necesidades de las Intranet Corporativas.
La comunidad del Personal Computer est ahora totalmente enfocada en la
Intranet: hace poco tiempo, IBM, Novell, y Microsoft Corporation anunciaron
importantes nuevos productos sobre Intranet y ya se encuentran en desarrollo
centenares de nuevas lneas de productos Intranet. Varias compaas ya han
vendido productos Internet/Intranet a grandes corporaciones que tratan de
construir sus propias Intranets. El objetivo de estas Intranets es proveer
informacin a demanda (a medida que se necesite).
FIREWALL.
Es un completo conjunto de soluciones de seguridad para todo tipo de
comunicaciones que se sirven de Internet. Permite que las oficinas dispersas
geogrficamente utilicen Internet como si fuera una red privada segura y
econmica. Son muros que se interponen entre nuestros datos (equipos propios
y/o redes internas), y los agentes malignos que se encuentran en Internet. Estos
agentes malignos pueden provocar prdidas de datos, espiar en nuestros datos y
enviarlos a determinados sitios web (troyanos, keyloggers) y/o hacer que la
performance de nuestro equipo comience a caer hasta su paralizacin total.
Da completa proteccin a los procesos comerciales de una empresa, adems de
proporcionar pleno acceso a Internet. Es posible hacer por ejemplo transacciones
va Intranet tales como carga y descarga de stocks.
Todo el trfico de red entre la red privada y el mundo exterior es administrado de
manera tal que refleja la poltica de seguridad de la empresa.
Es un sistema de seguridad que permite a los usuarios proteger la red corporativa
(servidor y estaciones de trabajo) de los posibles intrusos que intentan entrar
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

304

REDES DE DATOS Y COMUNICACIONES


desde fuera de la red a travs de la utilizacin de nombres de usuarios y claves
personales secretas.
CARACTERSTICAS DE LA INTRANET.
1. Habitualmente los protocolos utilizados en redes LANs (redes locales) son
distintos a los usados en las redes WANs (redes amplias). En una Intranet se
utiliza un mismo protocolo TCP/IP para la comunicacin de datos, tanto para las
redes LAN como para las WAN. Por tanto puede manejar tanto LANs como
WANs a la vez con un mismo protocolo. Este protocolo tiene un conjunto
robusto de herramientas de gestin y una comunidad activa de desarrollo que lo
mejora permanentemente, adems de ser el protocolo propio de Internet.
2. Utilizan normas consideradas abiertas (open). Las normas llamadas "abiertas" o
arquitecturas "abiertas" significan que no pertenecen a ninguna empresa, marca
o proveedor en particular. Que sea abierta significa que cualquier proveedor
puede utilizarlas en contraposicin a las arquitecturas "propietarias" en las que
slo el proveedor propietario puede utilizarla.
Por ejemplo, la Web utiliza el HTML (HyperText Markup Language) para la
forma en que la informacin debe guardarse en los servidores Web. Cabe aqu
recordar que la informacin se almacena en pginas Web que incluyen
hipertexto para enlazar otras pginas relativas al tema tratado, posibilitando
esto la navegacin entre diferentes pginas referidas a un mismo tema, estn o
no en un mismo servidor, en un mismo pas o en puntos diferentes del globo
terrqueo. Y gracias a que el HTML es abierto, es que es posible que los
visualizadores o browsers de Web puedan operar sin dificultad alguna de
plataformas muy diferentes entre s como equipos UNIX, Machintos o Intel.
La utilizacin de arquitecturas abiertas es un incentivo poderoso para aquellas
corporaciones que tienen mezclas de mquinas con plataformas incompatibles
entre s.
3. El acceso de Intranet es nicamente interno a cada corporacin. Cada Intranet
slo puede ser accedida por la corporacin que la administra. No es posible que
sea accedida por el pblico en general desde la propia Internet. En la medida
que el esquema de seguridad de Intranet no lo permita, resultar muy difcil que
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

305

REDES DE DATOS Y COMUNICACIONES


personas ajenas a la empresa, puedan lograr penetrar o acceder a una Intranet
corporativa, en el entendido que utilizan un Firewall como parte de su poltica de
seguridad.
DIFERENCIAS ENTRE INTERNET E INTRANET.
La distincin principal entre Intranet e Internet es ms de semntica que de
tecnologa real: ambas utilizan las mismas herramientas, tcnicas, y productos,
haciendo un uso intensivo del protocolo TCP/IP. Sin embargo existen algunos
aspectos que las diferencian entre s:
Intranet es de uso interno a cada corporacin.
En casi todos los casos se aplican esquemas de seguridad: contraseas y
encriptacin.
Las nminas (pagos de sueldos), proyecciones de ventas, descuentos internos
y los memos sobre clientes son ejemplos de informacin que las corporaciones
no quieren que se propaguen por Internet, y necesitan protegerse
cuidadosamente a travs de esquemas de seguridad. Por lo general, los
productos Intranets desarrollados por las compaas de software, son
accesibles por sus empleados solo a travs de contraseas (claves personales
de acceso secretas), y adems, los datos que viajan de un nodo a otro de la red
Intranet a travs de Internet, son previamente codificados o encriptados de
manera tal que si algn "curioso" lograse verlos en el momento de la
transmisin, le resulte prcticamente imposible descifrarlos.
Diferencias de gestin y diseo. En Internet, se utilizan las pginas Web para
volcar informacin al dominio pblico. En una Intranet, algunos casos de gestin
en una corporacin (por ejemplo ciertas tareas de mantenimiento), podran
consistir en proveer sitios Web para descentralizar y mejorar el desempeo y
evitar as posibles congestionamientos de red, asignando dichas tareas a
departamentos corporativos que desarrollen y mantengan dicha informacin.
EXTRANET.
En el mundo de los negocios se exige que las empresas tengan mejores
procedimientos para comunicarse con el mundo exterior: sus clientes, sus
proveedores de materias primas, sus proveedores tecnolgicos, sus socios
comerciales, sus distribuidores, sus centros de servicio. As mismo para poder
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

306

REDES DE DATOS Y COMUNICACIONES


competir y ganar es indispensable el tener una buena comunicacin interna entre
todos los miembros de la empresa. El e-business, e-commerce, e-procurement, elearning son posibles gracias a la tecnologa de las redes corporativas, entre las
cuales encontramos a la Intranet y a la Extranet. Como vimos ms arriba, una
Intranet es una red interna que utiliza la tecnologa Web de Internet para brindar a
sus empleados una manera fcil de acceso a la informacin de la compaa. El
objetivo es llevar informacin a las computadoras de los empleados que la
necesiten de manera econmica y eficiente.
CONCEPTO DE EXTRANET.
Una Extranet es una red privada de una compaa compartida con sus clientes,
proveedores o socios, para compartir informacin crtica y confidencial. La
Extranet "Extended Intranets", son estructuras de comunicacin resultante de la
ampliacin de la Intranet (redes de comunicacin e informacin estratgica de una
empresa para poner en contacto a sus empleados mediante las nuevas
tecnologas de la informacin), que emplea la tecnologa desarrollada para Internet
para conectar una compaa con sus socios, clientes, proveedores, e inclusive
empleados mviles que trabajan y viajan a diferentes sucursales, estableciendo
diferentes niveles de acceso mediante el uso de passwords o nmeros de
identificacin de usuarios y diferentes niveles de acceso a la informacin, como
pueden ser bases de datos de la compaa o los catlogos on-line va internet de
productos, servicios y fomentar el comercio electrnico.
Se puede acceder desde cualquier parte del mundo como cualquier sitio web, pero
solo podrn hacerlo aquellas personas autorizadas, mediante restricciones de
seguridad. Los usos innovadores que se estn dando a esta tecnologa estn ms
relacionados con los campos de Marketing y Ventas, sobre todo poniendo en
marcha servicios de comercio electrnico, de ventas y atencin al cliente.
En relacin a los web sites de las compaas, usualmente son accesibles por
cualquiera persona, pero en las extranets, existe un acceso restringido.
ASPECTOS COMUNES.
La Internet, extranet e intranet utilizan la misma tecnologa de Internet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

307

REDES DE DATOS Y COMUNICACIONES


DIFERENCIAS.
La diferencia radica en el tipo de informacin y el acceso que se da a ella. Una
extranet requiere mayor seguridad e intimidad. Por tanto se hace necesaria la
administracin de una "firewall" o "pared de fuego" en el servidor, la emisin y el
uso de certificados digitales o medios similares para autentificar al usuario, la
encriptacin de mensajes y el uso de redes privadas virtuales (virtual private
networks, VPNs) que corren de manera subterrnea en la red pblica. 3 Pero
atencin, porque en algunos casos, el Firewall ha dejado de ser una diferencia (no
as los certificados digitales), dado que el esquema de seguridad implementado
por algunas organizaciones es tal, que tambin las Intranets se protegen con
Firewalls. No es comn ver Intranets que utilicen Certificados Digitales que
autentiquen la identidad del usuario que ingresa. Otra diferencia es que por lo
general una extranet implica acceso en tiempo real a los datos.
En definitiva, una extranet es una red privada que usa los protocolos de Internet y
el sistema pblico de telecomunicaciones para compartir, de modo seguro, parte
de la informacin de un negocio o las operaciones con proveedores, vendedores,
socios, clientes u otro tipo de negocios. Y una extranet puede ser considerada
como parte de la intranet de una compaa que se ampla a usuarios que estn
fuera de la empresa.
COMPARACIN ENTRE INTRANET, EXTRANET E INTERNET.
Aplicacin

Dirigido a

Acceso de Informacin

Ejemplos y usos

Intranet

Empleados reas
internas del
negocio

Comunicacin interna en una


organizacin. Permite el
intercambio de informacin entre
empleados, para mejorar su
desempeo.

Base de datos de precios. Correo electrnico. Consultas de pedidos y de rdenes de trabajo. Boletines de comunicacin interna. Respaldo de informacin. Educacin y capacitacin.
Acceso a informacin confidencial.

Extranet

Clientes.
Proveedores.
Aliados
tecnolgicos y
comerciales.
Afiliados.

Comunicacin externa con terceros, informacin restringida para el


pblico en general. Slo tienen acceso a esta red a los que se les
d permiso. Acceso e inter-cambio
de informacin confidencial.

Acceso confidencial con terceros de


planos tcnicos, bases de datos,
estados financieros, presupuestos,
rdenes de pedido, cuentas bancarias.
Transacciones. E-commerce. Eprocurement. E-learning.

Internet

Usuarios en
general. Clientes.
Proveedores.

Todos pueden acceder a la


informacin. Contacto con
cualquier persona.

Informacin de la empresa. Servicios y


productos. Formulario de Contacto.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

308

REDES DE DATOS Y COMUNICACIONES


REDES PRIVADAS VIRTUALES (TNELES DE INFORMACIN).
Como conectarse a la red corporativa a travs de Internet en forma segura. Una
de las necesidades vitales de la empresa moderna es la posibilidad de compartir
informacin, particularmente para aquellas empresas que se encuentran
dispersas, con sedes en diferentes zonas y unidades de negocio que no se
encuentran en el mismo entorno fsico. Hasta hace un tiempo, las grandes
corporaciones haban solucionado el problema mediante sistemas de
comunicacin como lneas punto a punto y sofisticadas instalaciones de
interconexin. Aunque efectivas, estas soluciones quedaban fuera del alcance de
empresas de menor tamao por su alto costo. Sin embargo, desde hace ya un
tiempo, aparece un nuevo trmino: VPN Virtual Private Network (red privada
virtual), el cual no es en realidad, ninguna novedad tecnolgica, sino una nueva
frmula de interconexin con tecnologas de menor costo. Antes no era tan
importante que una persona se conectara a Internet por motivos laborables, pero a
medida que pasa el tiempo, las corporaciones han requerido que las redes de rea
local (Local Area Network, LAN) trasciendan ms all del mbito local para incluir
personal y centros de informacin de otros edificios, ciudades, estados e incluso
otros pases. Para ello, era necesario invertir en hardware, software y en servicios
de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area
Network, WAN). Sin embargo, con Internet, las empresas tienen la posibilidad de
crear una red privada virtual (VPN) o tnel que demanda una inversin
relativamente baja utilizando la capacidad de Internet para la conexin entre las
diferentes localidades o puntos de la misma.
Las VPNs estn teniendo un grado de crecimiento interesante en el mercado,
debido a que las versiones ms modernas de los dos sistemas operativos ms
usados (Windows y Linux) traen soporte nativo para estas.
SEGURIDAD EN UN TNEL PRIVADO.
Por lo general, el tnel es una estructura de red corporativa implantada sobre una
red de conmutacin pblicos. En la mayora de los casos la red pblica es Internet,
aunque tambin puede ser una red ATM o Frame Relay. Esta tecnologa permite
conectar 2 mquinas entre s, de forma segura y confidencial, a travs de un
medio inseguro, como lo es la red pblica de Internet. Por ejemplo, una sucursal
de una empresa puede conectarse con las oficinas centrales a travs de una VPN
estableciendo una conexin "directa", segura, confidencial, transparente para los
usuarios y aplicaciones, en forma econmica. De esta forma es como si la red de
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

309

REDES DE DATOS Y COMUNICACIONES


la casa matriz se extendiera a la sucursal. Los paquetes de datos de una VPN
viajan por medio de un tnel definido en dicha red pblica. Se trata de una
conexin definida entre dos puntos en modo similar a como lo hacen los circuitos
en una topologa WAN basada en paquetes. Pero a diferencia de los protocolos
orientados a paquetes, capaces de enviar los datos a travs de una variedad de
rutas antes de alcanzar el destino final, el tnel representa un circuito virtual
dedicado entre dos puntos. Para crear el tnel es preciso que un protocolo
especial encapsule cada paquete origen en un nuevo paquete que incluya los
campos de control necesarios para crear, gestionar y deshacer el tnel.
El propsito ms importante de las VPNs es la seguridad. En origen, los paquetes
utilizan inicialmente funciones de cifrado, autenticacin e integridad de datos, y se
encapsulan en paquetes IP (Internet Protocol). Posteriormente en destino, los
paquetes son desencapsulados y descrifrados utilizando el mismo protocolo.
Las VPNs utilizan protocolos especiales de seguridad que permiten, nicamente al
personal autorizado, obtener acceso a servicios privados de una organizacin:
cuando un empleado se conecta a Internet, la configuracin VPN le permite
conectarse a la red privada de la Compaa y navegar en la red como si
estuvieran localmente en la oficina. Esta conexin pasa por INTERNET pero de
forma segura y confidencial. En la actualidad. Las VPNs son el medio ms seguro
para establecer comunicaciones entre dos ubicaciones remotas a travs de
computadoras.

CATEGORAS DE VPN.
Las VPN pueden dividirse en tres categoras, a saber:
VPN de Acceso Remoto: Conectan usuarios mviles con mnimo trfico a la
red corporativa. Proporcionan acceso desde una red pblica, con las mismas
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

310

REDES DE DATOS Y COMUNICACIONES


polticas de la red privada. Los accesos pueden ser tanto sobre lneas
analgicas, digitales, RDSI o ADSL.
VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando
conexiones dedicadas.
VPN de Extranet: Proporciona acceso limitado a los recursos de la corporacin
a sus aliados comerciales externos como proveedores y clientes, facilitando el
acceso a la informacin de uso comn para todos a travs de una estructura de
comunicacin pblica.
VPNS Y PYMES.
En un principio la implementacin de una VPN solo estaba al alcance de grandes
corporaciones, como bancos, financieras, y transnacionales. Pero qu ocurra
con las PYMES en crecimiento? El excesivo costo de esta tecnologa la haca
inalcanzable para estas empresas limitando su nivel de comunicacin al mail. Hoy
en da y para ser objetivos, el costo de una implementacin VPN para PYMES en
crecimiento depende directamente del sistema operativo que tengan corriendo en
sus instalaciones. Tal es as que Windows 2000 Server (y posteriores) as como
las versiones ms actualizadas de Linux traen de forma nativa el servicio de
servidor VPN. Los fabricantes de estos productos no cobran ms por la
habilitacin de esta caracterstica, lo que significa ahorrar en hardware exclusivo
para dicho tipo de comunicacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

311

You might also like