Cap 7 Y 8 Soporte.docx

  • Uploaded by: white fast
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cap 7 Y 8 Soporte.docx as PDF for free.

More details

  • Words: 24,625
  • Pages: 149
Capítulo 7: Conceptos de redes En este capítulo, se brinda una descripción general de los principios, estándares y propósitos de las redes. Para cumplir con las expectativas y las necesidades de los clientes y los usuarios de red, debe estar familiarizado con los conceptos de redes. Este capítulo proporciona conocimientos básicos sobre diseño de red y sobre la manera en que algunos componentes afectan el flujo de datos en una red. Este conocimiento lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito.

Definición de redes Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean una red física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a las personas enlazarse con las páginas de otras personas se denominan sitios de redes sociales. Las personas utilizan las siguientes redes todos los días:



Sistema de envío de correo



Sistema telefónico



Sistema de transporte público



Red de computadoras corporativa



Internet

El sistema de transporte público que se muestra en la figura es similar a una red de computadoras. Los automóviles, los camiones y los demás vehículos son como los mensajes que transitan por la red. Cada conductor define un punto de inicio (PC de origen) y un punto de finalización (PC de destino). Dentro de este sistema, existen reglas, similares a las señales de parada y a los semáforos, que controlan el flujo desde el origen hasta el destino.

Dispositivos host Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden funcionar como hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe información en la red. Una impresora conectada a su computadora portátil es un periférico. Si la impresora se conecta directamente a la red, actúa como host. Existen diversos tipos de dispositivos host que pueden conectarse a una red. Algunos de los más comunes se muestran en la Figura 1. Nota: Un teléfono de Protocolo de Internet, que se conoce como teléfono IP, se conecta a una red de computadoras en lugar de a una red telefónica tradicional. Las redes de computadoras se utilizan en empresas, hogares, escuelas y agencias gubernamentales. Muchas redes están conectadas entre sí a través de Internet. Una red puede compartir distintos tipos de recursos, como se muestra en la Figura 2.

Fig 1

Fig 2

Dispositivos intermediarios Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos intermediarios más comunes se muestran en la figura. Se utiliza un switch para conectar varios dispositivos a la red. Un router se utiliza para enrutar el tráfico entre redes distintas. Un router inalámbrico conecta varios dispositivos inalámbricos a la red. Además, un router inalámbrico incluye a menudo un switch de modo que múltiples dispositivos cableados puedan conectarse a la red. Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un router inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a Internet. Estos dispositivos se analizarán en mayor detalle más adelante en el capítulo.

Medios de red La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los dispositivos de red se enlazan utilizando una variedad de medios. Como se muestra en la Figura 1, estos medios son los siguientes:



Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre dispositivos.



Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como pulsos de luz.



Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.

Los íconos que se muestran en la Figura 2 se utilizan en este curso para representar los diferentes tipos de medios de red. La red de área local (LAN), las redes de área amplia (WAN) y las redes inalámbricas se analizan en el próximo tema. La nube se utilizará en este curso para representar las conexiones a Internet. Internet a menudo es el medio para las comunicaciones entre una red y otra.

Fig 1

Fig 2 Actividad: Identificar dispositivos de red y representaciones de medios

Ancho de banda y latencia El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de automóviles que pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede circular el cuádruple de automóviles que en una autopista de dos carriles. En el ejemplo de la autopista, los automóviles y los camiones representan los datos,

Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados “paquetes”. Cada paquete contiene información de la dirección de origen y destino. Los paquetes se envían a través de una red un bit a la vez. El ancho de banda se mide por la cantidad de bits que se pueden enviar por segundo. Los siguientes son ejemplos de mediciones de ancho de banda:



b/s: bits por segundo



kb/s: kilobits por segundo



Mb/s: megabits por segundo



Gb/s: gigabits por segundo

Nota: 1 byte equivale a 8 bits y se abrevia con una letra B mayúscula. La letra B mayúscula normalmente se usa en la descripción del tamaño o la capacidad de almacenamiento, como un archivo (2.5 MB) o una unidad de disco (2 TB). El tiempo que toma el desplazamiento de los datos de origen a destino se denomina “latencia”. Del mismo modo que los automóviles que viajan por la ciudad se encuentran con semáforos o desvíos, los datos sufren retrasos ocasionados por los dispositivos de red y la longitud de los cables. Los dispositivos de red agregan latencia al procesar y reenviar datos. Por lo general, cuando se navega la Web o se descarga un archivo, la latencia no causa problemas, pero puede afectar de manera significativa aquellas aplicaciones en las que el tiempo es un factor importante, como llamadas telefónicas, videos y juegos por Internet.

Transmisión de datos Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos: simplex, dúplex medio o dúplex completo. Simplex El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la señal que se envía de una estación de televisión al televisor en el hogar. Semidúplex La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina “semidúplex”. En el modo semidúplex, el canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las radios móviles de la Policía o de comunicaciones de emergencia, funcionan con transmisiones semidúplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión. Dúplex completo La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina “dúplex completo”. Una conversación telefónica es un ejemplo de comunicación dúplex completo: ambas personas pueden hablar y escucharse al mismo tiempo. La tecnología de redes dúplex completo mejora el rendimiento de la red, debido a que los datos se pueden enviar y recibir al mismo tiempo. Las tecnologías de banda ancha, como la tecnología de línea de suscriptor digital (DSL) y de cable, funcionan en modo dúplex completo. La tecnología de banda ancha permite que varias señales se desplacen por el mismo cable de manera simultánea. Con una conexión DSL, por ejemplo, los usuarios pueden descargar datos a la PC y hablar por teléfono al mismo tiempo.

LAN Las redes de computadoras se identifican según las siguientes características específicas:



El tamaño del área que abarcan.



La cantidad de usuarios conectados.



La cantidad y los tipos de servicios disponibles.



El área de responsabilidad

Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin embargo, la característica que diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona (por ejemplo, en un hogar o una pequeña empresa), o son administrados completamente por un departamento de TI, (por ejemplo, en una escuela o una corporación). Esta persona o este grupo aplican las políticas de control de acceso y de seguridad de la red.

WLAN Una LAN inalámbrica (WLAN) es una LAN que utiliza ondas de radio para transmitir datos entre dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso posible. En esas situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Al igual que en las redes LAN, en una WLAN puede compartir recursos, como archivos, impresoras y acceso a Internet. Las WLAN pueden funcionar en dos modos. En el modo de infraestructura, los clientes inalámbricos se conectan a un router inalámbrico o un punto de acceso (AP). El AP en la Figura 1 se conecta a un switch, que brinda acceso al resto de la red y a Internet. Por lo general, los puntos de acceso se conectan a la red mediante cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red, solo se conecta a la red el punto de acceso inalámbrico mediante cableado de cobre. El alcance (radio de cobertura) de los sistemas WLAN típicos varía desde menos de 98,4 ft (30 m) en interiores hasta distancias mucho mayores en exteriores, según la tecnología que se utilice. Ad hoc significa que la WLAN se crea cuando es necesario. El modo ad hoc generalmente es temporal. La Figura 2 muestra un ejemplo de un modo ad hoc. La computadora portátil está conectada de manera inalámbrica al smartphone para acceder a Internet a través del proveedor de servicios celulares.

Fig 1

Fig 2

PAN Una red de área personal (PAN) es una red que conecta dispositivos, como mouse, teclados, impresoras, smartphones y tablet PC, dentro del alcance de una persona. Todos estos dispositivos están dedicados a un único host y, generalmente, se conectan con tecnología Bluetooth. Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se encuentran a corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth más. Como se describe en el estándar IEEE 802.15.1, los dispositivos Bluetooth admiten voz y datos. Los dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz a 2,485 GHz, que se encuentra en la banda industrial, científica y médica (ISM). El estándar Bluetooth incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando distintas frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad de interferencia cuando hay varios dispositivos Bluetooth presentes.

MAN Una red de área metropolitana (MAN) es una red que abarca un campus extenso o una ciudad. La red está compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica. Por lo general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o de un proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como una red de alta velocidad para permitir el uso compartido de recursos regionales.

WAN Una WAN conecta varias redes que se encuentran geográficamente separadas. La característica de diferenciación de WAN es que es propiedad de un proveedor de servicios. Contrato de las personas y las organizaciones para los servicios WAN. El ejemplo más común de una WAN es Internet. Internet es una gran WAN compuesta por millones de redes interconectadas. En la figura, las redes de Tokio y de Moscú están conectadas a través de Internet.

Redes entre pares En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo, también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir o instalar. Dado que los usuarios individuales son responsables de los recursos de sus propias PC, la red no tiene un punto central de control o administración. Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto también pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios pueden compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más de una PC en el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras computadoras, enviar mensajes entre estas e imprimir documentos con una impresora compartida, como se muestra en la figura. Las redes punto a punto tienen varias desventajas:



No existe una administración de red centralizada, lo que hace difícil determinar quién controla los recursos en la red.



No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para obtener protección de datos.



La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en ella.



Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.

Redes de cliente y servidor Los servidores tienen software instalado que les permite proporcionar servicios, como archivos, correo electrónico o páginas web, a los clientes. Cada servicio requiere un software de servidor independiente. Por ejemplo, el servidor en las Figuras 1 y 2 requiere un software de servidor de archivos para proporcionar a los clientes la capacidad de extraer y almacenar archivos. En una red de cliente y servidor, el cliente solicita información o servicios al servidor. El servidor le proporciona al cliente la información o el servicio que solicitó. Los servidores en una red de cliente y servidor comúnmente realizan parte del trabajo de procesamiento de las máquinas del cliente. Por ejemplo, un servidor puede clasificar a través de una base de datos antes de enviar los registros solicitados por el cliente. Además, un servidor único puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y servidor de correo electrónico. Un equipo cliente también puede ejecutar varios tipos de software de cliente. Debe haber un software de cliente para cada servicio requerido. Si en un cliente hay varios softwares de cliente instalados, puede conectarse a varios servidores al mismo tiempo. Por ejemplo, un usuario puede revisar su correo electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet. En una red de cliente y servidor, los recursos son controlados por una administración de red centralizada. El administrador de red realiza copias de seguridad de datos e implementa medidas de seguridad. El administrador de red también controla el acceso de los usuarios a los recursos del servidor.

Ejercicio. Una cada tipo de red a una definición.

Normas abiertas Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan que ningún producto de una sola compañía pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia. La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas opciones disponibles de diversos proveedores. Todas estas opciones incorporan protocolos estándar como Protocolo de Internet versión 4 (IPv4), Protocolo de configuración dinámica de host (DHCP), 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos protocolos y estándares abiertos se analizan más adelante en el capítulo. Estos estándares abiertos permiten que un cliente con el sistema operativo OS X de Apple descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos implementan protocolos de estándar abierto. Existen varios organismos internacionales responsables de establecer estándares de redes. Haga clic en los logotipos en la figura para visitar el sitio web de cada organización de estandarización.

Modelo de referencia OSI A principios de los años ochenta, la Organización Internacional para la Estandarización (ISO) desarrolló el modelo de referencia de interconexión de sistemas abiertos (OSI) para estandarizar la manera en que se comunican los dispositivos en una red. Este modelo representó un gran paso en pos de asegurar la interoperabilidad entre dispositivos de red. El modelo OSI divide las comunicaciones de red en siete capas diferentes, como se muestra en la ilustración. Si bien existen otros modelos, actualmente la mayoría de los proveedores de red desarrollan sus productos utilizando este marco. Nota: La mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI. Dos ejemplos son: "Algunas Pocas Salsas Tienen Raras Especias Finas" y "Feroces Elefantes Recorren Tierras Peligrosas en la Sabana Ardiente".

Modelo TCP/IP El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los EE. UU. Está formado por capas que llevan a cabo las funciones necesarias para preparar los datos para su transmisión a través de una red. En la Figura 1 se muestran las cuatro capas del modelo TCP/IP. TCP/IP significa dos protocolos principales del conjunto: Protocolo de control de transmisión (TCP) y el protocolo de Internet (IP). TCP es responsable de la entrega confiable. El protocolo de Internet (IP) es responsable de agregar el origen y el destino que dirigen a los datos. Pero el modelo TCP/IP incluye muchos otros protocolos además de TCP e IP. Estos protocolos son el estándar dominante para el transporte de datos a través de las redes y de Internet. La Figura 2 muestra una colección de algunos de los protocolos TCP/IP más populares. Haga clic en cada uno para obtener más información.

Fig 1

Fig 2

Unidades de datos de protocolo El mensaje comienza en la capa superior de aplicación y desciende por las capas TCP/IP hasta la capa inferior de acceso a la red. Mientras los datos de la aplicación bajan por las capas, la información de protocolo se agrega en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento. La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la figura. Haga clic en cada PDU de la figura para obtener más información.

Ejemplo de encapsulamiento Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete IP. En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor web envía una página web a un cliente web.

Ejemplo de desencapsulamiento Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por las capas hacia la aplicación del usuario final. Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulamiento.

Comparación entre los modelos OSI y TCP/IP El modelo OSI y el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos TCP/IP y el modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y aplicaciones de diferentes proveedores. El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de siete. En la figura se muestra una comparación entre las capas de los dos modelos.

CSMA/CD Los protocolos Ethernet describen las normas que controlan el modo en que se establece la comunicación en una red Ethernet. Para asegurar que todos los dispositivos Ethernet sean compatibles entre sí, el IEEE desarrolló estándares que los fabricantes y programadores deben respetar durante el desarrollo de dispositivos Ethernet.

La arquitectura de Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que todas las redes implementen el método de control de acceso de Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD).



Portadora: Este es el cable que se usa para transmitir datos.



Detección: Cada dispositivo escucha al cable para determinar si está claro para enviar datos, como se muestra en la ilustración.



Acceso múltiple: Puede haber varios dispositivos que accedan a la red al mismo tiempo.



Detección de colisiones: Una colisión causa una duplicación de voltaje en el cable, que es detectada por la NIC de los dispositivos.

En CSMA/CD, todos los dispositivos escuchan al cable de red para detectar espacio libre y así enviar datos. Este proceso es similar a esperar a escuchar el tono de marcado del teléfono antes de marcar un número. Cuando el dispositivo detecta que no hay otro dispositivo transmitiendo, este dispositivo puede intentar enviar datos. Si ningún otro dispositivo envía datos al mismo tiempo, esta transmisión llega a la computadora de destino sin inconvenientes. Si otro dispositivo transmite al mismo tiempo, se produce una colisión en el cable. La primera estación que detecta la colisión envía una señal de congestión que le indica a todas las estaciones a que interrumpan la transmisión y ejecuten un algoritmo de postergación. El algoritmo de postergación calcula los tiempos aleatorios en los que la estación terminal intentará volver a transmitir. Este tiempo aleatorio suele ser de 1 o 2 ms (milisegundos). Esta secuencia tiene lugar cada vez que se produce una colisión en la red y puede reducir la transmisión de Ethernet en hasta un 40%. Nota: La mayoría de las redes Ethernet actuales son dúplex completas. En Ethernet de dúplex completo, rara vez hay una colisión, ya que los dispositivos pueden transmitir y recibir al mismo tiempo.

Estándares de cables de Ethernet El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. En la ilustración, se resumen los estándares de los diferentes tipos de cables de Ethernet. 1000BASE-T es la arquitectura Ethernet más común implementada actualmente. El nombre indica las funciones del estándar:



El valor 1000 representa una velocidad de 1000 Mb/s o 1 Gb/s.



“BASE” representa la transmisión de banda base. En la transmisión de banda base, todo el ancho de banda de un cable es utilizado por un tipo de señal.



La letra T representa el cableado de cobre de par trenzado.

CSMA/CA El estándar IEEE 802.11 especifica la conectividad para las redes inalámbricas. Acceso múltiple por detección de portadora de uso de las redes inalámbricas con prevención de colisiones (CSMA/CA). CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de transmitir. Cada dispositivo que transmite incluye en el marco la duración que necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben por cuanto tiempo el medio no estará disponible, como se muestra en la figura. Esto significa que los dispositivos inalámbricos funcionan en modo de dúplex medio. La eficiencia de la transmisión de un AP o router inalámbrico se reduce a medida que se agregan más dispositivos.

Normas inalámbricas IEEE 802.11, o wifi, hace referencia a un grupo colectivo de estándares que especifican las radiofrecuencias, las velocidades y otras funcionalidades para las WLAN. Varias implementaciones del estándar IEEE 802.11 han sido desarrolladas a través de los años, como se muestra en la figura. El estándar 802.11a, 802.11b y los estándares 802.11g se deben considerar antiguos. Las WLAN nuevas deben implementar dispositivos 802.11ac. Las implementaciones WLAN existentes deben actualizarse a 802.11ac al adquirir nuevos dispositivos.

Wireless Security (Seguridad de la transmisión inalámbrica) La mejor manera de asegurar una red inalámbrica es utilizar autenticación y cifrado. Se introdujeron dos tipos de autenticación con el estándar 802.11 original, como se muestra en la figura:



Autenticación del sistema abierto: Cualquier dispositivo inalámbrico puede conectarse a la red inalámbrica. Esta opción solo se debe utilizar en situaciones en las que la seguridad no es una preocupación.



Autenticación de clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre el cliente inalámbrico y un AP o un router inalámbrico.

Las tres técnicas de autenticación de clave compartida para las WLAN son los siguientes:



Privacidad equivalente por cable (WEP): Era la especificación 802.11 original que protegía las WLAN. Sin embargo, la clave de cifrado nunca cambia al intercambiar paquetes, por lo que es fácil de descifrar.



Acceso protegido wifi (WPA): Este estándar utiliza WEP, pero protege los datos con un algoritmo de cifrado del protocolo de integridad de clave temporal (TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, lo que hace que sea mucho más difícil de descifrar.



IEEE 802.11i/WPA2:: IEEE 802.11i es un estándar de la industria para proteger las WLAN. La versión de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificación WPA2. Por lo tanto, las WLAN modernas deben utilizar el estándar 802.11i/WPA2.

Módems Los técnicos de TI deben comprender el propósito y las características de los dispositivos de red comunes. En esta sección se analiza una variedad de dispositivos. Un módem se conecta a Internet a través de un proveedor de servicios de Internet (ISP). Existen tres tipos básicos de módems. Los módems convierten los datos digitales de una computadora en un formato que se puede transmitir en la red del ISP. Un módem análogo convierte los datos digitales a señales análogas para su transmisión a través de líneas de teléfono análogas. Un módem de suscriptor digital (DSL) conecta la red de un usuario directamente a la infraestructura digital de la compañía telefónica. El módem por cable conecta la red del usuario con un proveedor de servicios de cable, que generalmente utiliza una red de fibra coaxial híbrida (HF

Concentradores, puentes y switches El equipo utilizado para conectar dispositivos dentro de una LAN evolucionó de concentradores a puentes y a switches. Concentradores Los concentradores, como se muestran en la Figura 1, reciben los datos en un puerto y luego los envían a todos los demás puertos. Un concentrador extiende el alcance de una red porque regenera la señal eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un switch o un router conectado a otras secciones de la red.

En la actualidad, los concentradores no se utilizan con tanta frecuencia debido a la eficacia y el bajo costo de los switches. Los concentradores no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el concentrador desborda ese tráfico a todos los otros dispositivos conectados al concentrador. Los dispositivos comparten el ancho de banda. Puentes Los puentes se introdujeron para dividir la LAN en segmentos. Los puentes llevan un registro de todos los dispositivos en cada segmento. Un puente puede filtrar el tráfico de red entre los segmentos de la LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la Figura 2, si la computadora A debe enviar un trabajo a la impresora, el tráfico no se reenviará al segmento 2. Sin embargo, el servidor también recibirá este tráfico de trabajos de impresión. Switches Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y los costos reducidos de los switches. Como se muestra en la Figura 3, un switch microsegmenta una LAN. La microsegmentación significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se envían los datos. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Si hay solamente un dispositivo conectado a cada puerto en un switch, opera en modo de dúplex completo. Este no es el caso con un concentrador. Cuando la computadora A envía un trabajo a la impresora, solo la impresora recibe tráfico. Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para alcanzar un dispositivo con una dirección MAC determinada. La tabla de conmutación registra las direcciones MAC al inspeccionar la dirección MAC de origen de cada trama entrante, así como el puerto al que llega la trama. A continuación, el switch crea una tabla de conmutación que asigna direcciones MAC a puertos de salida. Cuando llega tráfico destinado a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico hacia el destino desde un solo puerto, los otros puertos no se ven afectados.

Fig 1

Fig 2

Fig 3

Puntos de acceso inalámbrico y routers Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico, que se muestran en la Figura 1, proporcionan acceso a la red a dispositivos inalámbricos, como computadoras portátiles y tablets. El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso inalámbrico. El punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona funciones adicionales. Routers Los routers conectan las redes, como se muestra en la Figura 2. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los routers utilizan direcciones IP para reenviar tráfico a otras redes. Un router puede ser una computadora con software de red especial instalada o un dispositivo construido por fabricantes de equipos de red. En redes más grandes, los routers se conectan a los switches, que luego se conectan a la LAN, como el router de la derecha en la Figura 2. El router funciona como el gateway para las redes externas. El router en la izquierda en la Figura 2 también se conoce como dispositivo multipropósito, o router integrado. Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que los dispositivos multipropósito incluyan un módem.

Fig 1

Fig 2

Firewalls de hardware Un router integrado también funciona como firewall de hardware. Los firewalls de hardware protegen los datos y los equipos de una red del acceso no autorizado. Un firewall de hardware se encuentra entre dos o más redes, como se muestra en la figura. No utiliza los recursos de las PC que protege, por lo que el rendimiento de procesamiento no se ve afectado. Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un segmento de red, como una lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, que contiene las reglas sobre el tráfico de datos entre redes. A continuación, se indican los aspectos que deben tenerse en cuenta al seleccionar un firewall de hardware:



Espacio: Es independiente y utiliza hardware dedicado.



Costo: El costo inicial de las actualizaciones de hardware y software puede ser alto.



Cantidad de computadoras: Se pueden proteger varias computadoras.



Requisitos de rendimiento: Poco impacto en el rendimiento de la computadora.

Nota: En una red segura, si el rendimiento de la computadora no es un problema, habilite el firewall interno del sistema operativo para obtener seguridad adicional. Es posible que algunas aplicaciones no funcionen correctamente, a menos que se configure el firewall para estas como corresponde.

Otros dispositivos Paneles de conexiones Los paneles de conexiones se usan generalmente como lugar para recopilar los tendidos de cables entrantes de varios dispositivos de red en un recurso, como se muestra en la Figura 1. Proporciona un punto de conexión entre las computadoras y switches o routers. Pueden usarse paneles de conexión apagados o encendidos. Los paneles de conexión encendidos pueden regenerar señales débiles antes de enviarlas al siguiente dispositivo. Repetidores La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la Figura 2. Los repetidores también se denominan extensores ya que extienden la distancia que una señal puede recorrer. En las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra óptica. Power over Ethernet (PoE) El switch PoE transfiere pequeñas cantidades de CC a través del cable de Ethernet para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso wifi, los dispositivos de video de vigilancia y los teléfonos IP, se pueden alimentar de manera remota. Los dispositivos que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m). La alimentación también se puede insertar en el medio de un tendido de cables usando un inyector PoE, como se muestra en la Figura 3.

Fig 1

Fig 2

Fig 3

Cables coaxiales

Existe una gran variedad de cables de red, como se muestra en la Figura 1. Los cables coaxiales y los de par trenzado utilizan señales eléctricas en vez de cobre para transmitir datos. Los cables de fibra óptica utilizan señales de luz para transmitir datos. Estos cables difieren en ancho de banda, tamaño y costo. El cable coaxial, que se muestra en detalle en la Figura 2, suele estar hecho de cobre o aluminio. Lo utilizan las compañías de televisión por cable y los sistemas de comunicación satelitales. El cable coaxial (o coax) transmite los datos como señales eléctricas. Este cable proporciona un blindaje mejorado en comparación con el de par trenzado no blindado (UTP), por lo que posee una mejor relación señal-ruido y, por lo tanto, puede transmitir más datos. Sin embargo, el cableado de par trenzado reemplazó al coax en las conexiones LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos útil para la resolución de problemas. El cable coaxial está cubierto por un revestimiento y se puede terminar con una variedad de conectores, como se muestra en la Figura 2. Existen varios tipos de cables coaxiales:



Thicknet o 10BASE5: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de 1640,4 ft (500 m).



Thinnet o 10BASE2: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de 607 ft (185 m).



RG-59: El más utilizado para la televisión por cable en los Estados Unidos.



RG-6: Cable de mejor calidad que el RG-59, con mayor ancho de banda y menor susceptibilidad a interferencias.

El cable coaxial no tiene un ancho de banda máximo específico. El tipo de tecnología de señalización utilizada determina la velocidad y los factores limitantes.

Fig 1

Fig 2

Cables de par trenzado El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par está trenzado para brindar protección contra crosstalk, que es el ruido que generan pares de cables adyacentes en el cable. El cableado de par trenzado sin protección (UTP) es la variedad más común de cableado de par trenzado. Como se muestra en la Figura 1, el cable UTP consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos protege contra la diafonía. Sin embargo, UTP no brinda protección contra la interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI). La EMI y RFI pueden ser el resultado de una variedad de fuentes incluidas los motores eléctricos y las luces fluorescentes. También hay una cuerda de nailon fino dentro del cable que, al tirarlo hacia atrás en toda la longitud del cable, cortará el revestimiento. Este es el método preferido para acceder a los pares de cables. Previene la mella o el corte de algunos de los alambres en el cable. El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra EMI y RFI. Como se muestra en la Figura 2, cada par trenzado se encuentra envuelto en un blindaje de hoja. Los cuatro pares se envuelven juntos en una malla tejida o una hoja metálica. UTP y los cables STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como se muestra en la Figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Para obtener máximos beneficios de blindaje, los cables STP se terminan con conectores de datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no deseadas.

Fig 1

Fig 2

Fig 3

Calificaciones de categorías de par trenzado Los cables de par trenzado vienen en varias categorías (Cat). Estas categorías se basan en la cantidad de hilos que hay en el cable y la cantidad de vueltas de esos hilos. En la actualidad, la mayoría de las redes están conectadas por cables de par trenzado de cobre. En la Figura 1, se muestran las características de un cable de par trenzado. Nota: Los cables Cat 3 utilizan un conector RJ-11 de 6 pines, mientras que el resto de los cables de par trenzado utilizan un conector RJ-45 de 8 pines, como se muestra en la Figura 2. Los edificios de oficinas nuevos o renovados suelen tener algún tipo de cableado UTP que conecta todas las oficinas a un punto central denominado Instalación de distribución principal (MDF). El límite de distancia de un cableado UTP que se utiliza para datos es de 100 m (330 ft). Los tendidos de cables que exceden esta distancia necesitan un switch, un repetidor o un concentrador para extender la conexión a la MDF. Estos switches, repetidores y concentradores se ubicarían en una instalación de distribución independiente (IDF). Los cables que se instalan dentro de áreas abiertas de edificios deben estar clasificados como plenum. Un plenum es cualquier área que se utiliza para la ventilación, como el área entre el techo y un techo caído. Los cables con clasificación Plenum están hechos de un plástico especial que retarda el fuego y que produce menos humo que otros tipos de cable.

Fig 1

Fig 2

Esquemas de cables de par trenzado Existen dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable. Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está invertido, como se muestra en la figura. En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto. Si trabaja en una red existente, utilice el esquema de cableado que ya existe. Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos extremos del cable. El orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos extremos. Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se denominan “dispositivos diferentes”. Requieren un cable directo para intercambiar datos. Por ejemplo, la conexión de una computadora a un switch necesita un cable directo. El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocen como “dispositivos similares”. Estos requieren un cable cruzado para intercambiar datos Por ejemplo, la conexión de una computadora a otra requiere un cable cruzado. Nota: Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos de red. Sin embargo, algunos dispositivos nuevos detectan automáticamente qué pines se utilizan para transmitir y recibir y ajustan sus conexiones internas respectivamente.

Fig 1

Fig 2

Práctica de laboratorio: Armado y prueba de los cables de red En esta práctica de laboratorio, armará y probará cables de par trenzado no blindado (UTP) directos y cruzados para redes Ethernet. Práctica de laboratorio: Armado y prueba de los cables de red

Packet Tracer: Cablear una red simple En esta actividad de Packet Tracer, podrá desarrollar una comprensión de las funciones básicas de Packet Tracer, creará una red simple con dos hosts y observará la importancia de usar el tipo de cable correcto para conectar computadoras.

Cables de fibra óptica La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección (revestimiento). Haga clic en cada componente de la figura para obtener más información. Debido a que utiliza luz para transmitir señales, el cable de fibra óptica no se ve afectado por la EMI ni por la RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales eléctricas cuando salen de este. Esto significa que el cable de fibra óptica puede entregar señales que son más claras, puede recorrer una mayor distancia y tiene un mayor ancho de banda que el cable de cobre o de otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales adversas en todo el mundo.

Tipos de medios de fibra óptica En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:



Fibra óptica monomodo (SMF): Consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz, como se muestra en la Figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.



Fig 1

Fibra óptica multimodo (MMF): Consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se muestra en la Figura 2. Se usa mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de enlace de hasta 550 m.

Fig 2

Conectores de fibra óptica El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán según sus equipos. Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares. Se requieren dos fibras para realizar una operación de dúplex completo, ya que la luz sólo puede viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra óptica aceptan las fibras de transmisión y recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura.

Direccionamiento de red La huella digital y la dirección postal que se abordan en la Figura 1 son dos maneras de identificar a una persona. Por lo general, las huellas digitales de las personas no cambian y constituyen una manera de identificar físicamente a las personas. La dirección postal de una persona puede no mantenerse siempre igual, dado que se relaciona con el sitio donde vive o donde recoge la correspondencia; Los dispositivos que están asociados a una red tienen dos direcciones que son similares a las huellas digitales y a la dirección postal de una persona. Estos dos tipos de direcciones son la dirección de Media Access Control (MAC) y la dirección IP. La dirección MAC es codificada de manera rígida en la tarjeta de interfaz de red (NIC) por el fabricante. La dirección se ocupa del dispositivo sin importar qué red está conectada al dispositivo. Una dirección MAC es de 48 bits y puede representarse en uno de los tres formatos hexadecimales que se muestran en la Figura 2. Nota: El sistema binario y el sistema de numeración hexadecimal son comunes en las tecnologías de redes. La conversión entre el sistema decimal, los sistemas numéricos binario y el sistema hexadecimal están fuera del ámbito de este curso. Utilice Internet para obtener más información sobre estos sistemas de numeración.

Fig 1

Fig 2

Direcciones IP En la actualidad, es común que una computadora tenga dos versiones de direcciones IP. A principios del año 1990, había preocupaciones acerca del agotamiento de las direcciones de red IPv4. El Grupo de Trabajo de Ingeniería de Internet (IETF) comenzó a buscar un reemplazo. Esto llevó al desarrollo de lo que hoy se conoce como la IP versión 6 (IPv6). Actualmente, IPv6 funciona junto con IPv4 y está comenzando a reemplazarlo. Una dirección IPv4 es de 32 bits y se representa en formato decimal punteado. Una dirección IPv6 tiene 128 bits y se representa en sistema hexadecimal. En la Figura 1 se aprecian ejemplos de direcciones IPv4 e IPv6. Las direcciones IP son asignadas por los administradores de red en función de la ubicación dentro de la red. Cuando un dispositivo se traslada de una red a otra, es muy probable que cambie su dirección IP. La Figura 2 muestra una topología con dos LAN. Esta topología demuestra que las direcciones MAC no cambian cuando se traslada un dispositivo. Pero las direcciones IP si cambian. La computadora portátil se movió a la LAN 2. Observe que la dirección MAC de la computadora portátil no cambió, pero las direcciones IP sí cambiaron.

La Figura 3 muestra el resultado para el comando ipconfig /all en la computadora portátil. El resultado muestra la dirección MAC y dos direcciones IP. Nota: El SO Windows denomina a la NIC un adaptador Ethernet y a la dirección MAC una dirección física.

Fig 1

Fig 2

Fig 3

Formato de direcciones IPv4 Cuando un host se configura con una dirección IPv4, se introduce en formato decimal punteado, como se muestra en la Figura 1. Imagine si tuviera que introducir el equivalente binario de 32 bits. La dirección 192.168.200.8 se ingresaría como 11000000101010001100100000001000. Si se cometiera un error al escribir un solo bit, la dirección sería diferente. Entonces, el dispositivo no podría comunicarse con la red. A cada número separado por un punto se le llama octeto debido a que representa 8 bits. Por lo tanto, la dirección 192.168.200.8 tiene cuatro octetos. Cada bit de un octeto puede ser un 1 (activado) o un 0 (desactivado). Además, cada bit de un octeto representa un valor. El bit del extremo derecho representa un 1. Cada bit a su izquierda se duplica, de modo que el bit representa 128. Para convertir la dirección binaria, agregue los valores de cada bit que sean un 1 en cada octeto, como se muestra en la Figura 2. Además, una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda parte identifica al host en esa red. Se requieren ambas partes. Cuando una computadora prepara datos para enviarlos a la red, debe determinar si enviará los datos directamente al receptor previsto o a un router. Los enviará directamente al receptor si el receptor está en la misma red. De lo contrario, enviará los datos a un router. Un router utiliza la porción de red de la dirección IP para enrutar el tráfico entre redes diferentes. Las computadoras y los routers utilizan la máscara de subred para calcular la porción de red de la dirección IPv4 de destino. Al igual que una dirección IPv4, la máscara de subred se representa mediante decimales punteados. Por ejemplo, la máscara de subred para la dirección IPv4 192.168.200.8 podría ser 255.255.255.0, como se muestra en la Figura 1. Una computadora utiliza la dirección y la máscara de subred para determinar

la porción de red de la dirección. Lo hace en el nivel binario. En la Figura 3, se convierten la dirección de 192.168.200.8 y la máscara de subred 255.255.255.0 a sus equivalentes binarios. Un octeto con el valor decimal 255 es 8 unos en binario. Un bit en la máscara de subred significa que el bit es parte de la porción de red. Por lo tanto, los primeros 24 bits de la dirección de 192.168.200.8 son bits de red. Los últimos 8 bits son bits de host.

Fig 1

Fig 2

Fig 3

Direcciones IPv4 con clase y sin clase Cuando IPv4 se especificó por primera vez en el año 1981, las direcciones se dividieron en tres clases, como se muestra en la Figura 1. El valor del primer octeto de una dirección IPv4 indica a qué clase pertenece. A cada clase se le asignó una máscara de subred predeterminada. Se muestran las máscaras de subred mediante la notación de prefijo, como se muestra en la Figura 2. El número después de la barra diagonal indica cuántos bits en la máscara de subred son bits de uno. Por

ejemplo, la red clase B 172.16.0.0 con la máscara de subred 255.255.0.0 se escribiría como 172.16.0.0/16. El "/16" Indica que los primeros 16 bits de la máscara de subred son todos unos. A principios de la década de 1990, era claro para los ingenieros que el sistema de direcciones IPv4 con clase quedaría finalmente sin espacio. Muchas empresas eran demasiado grandes para la dirección de red Clase C, que solo tenía 254 direcciones host. Pero eran demasiado pequeños para una dirección de red Clase B con 65 534 direcciones host. Por lo tanto, el grupo de trabajo de ingeniería de Internet (IETF) propuso una estrategia de asignación de dirección llamada router de enrutamiento entre dominios sin clase (CIDR). El CIDR era una medida temporal que permitió a las organizaciones utilizar los esquemas de direcciones personalizado para su situación determinada. Una organización puede recibir cuatro direcciones de red clase C con una máscara de subred personalizada, como se muestra en la Figura 3. La dirección de red resultante se denomina superred porque consiste en más de una dirección de red con clase.

Fig 1

Fig 2

Fig 3

Número de direcciones IPv6 La dirección IPv6 reemplazará finalmente la dirección IPv4. IPv6 supera las limitaciones de IPv4 y representa una mejora importante con características que se adaptan mejor a las demandas de red actuales y previsibles.

El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296 direcciones únicas. El espacio de una dirección IPv6 proporciona 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones o 340 sextillones de direcciones, que equivaldría aproximadamente a cada grano de arena en la Tierra. En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e IPv6.

Formatos de direcciones IPv6 Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32 valores hexadecimales. Los ejemplos que se muestran en la Figura 1 son direcciones IPv6 completamente extendidas. Dos reglas ayudan a reducir el número de dígitos necesarios para representar una dirección IPv6. Regla 1: Omitir los ceros iniciales La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros) iniciales en cualquier sección de 16 bits. Por ejemplo:



01AB puede representarse como 1AB.



09F0 puede representarse como 9F0.



0A00 puede representarse como A00.



00AB puede representarse como AB.

Regla 2: omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar cualquier grupo de ceros consecutivos. Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante posible. Las Figuras 2 a la 4 muestran ejemplos de cómo usar las dos reglas para comprimir las direcciones IPv6 que se muestran en la Figura 1.

Fig 1

Fig 2

Fig 3

Fig 4

Video: IPv4 frente a IPv6

Este video muestra las diferencias entre las direcciones IPv4 e IPv6. Haga clic aquí para leer la transcripción de este video.

Direccionamiento estático En una red con pocos hosts, es fácil configurar manualmente cada dispositivo con la dirección IP correcta. Un administrador de red que entienda de direccionamiento IP debe asignar las direcciones y saber elegir una dirección válida para una red particular. La dirección IP asignada es única para cada host dentro de la misma red o subred. Esto se conoce como “direccionamiento IP estático”. Para configurar una dirección IP estática en un host, vaya a la ventana Propiedades TCP/IPv4 de la NIC, como se muestra en la figura. Puede asignar la siguiente información de configuración de dirección IP a un host:



Dirección IP: Identifica la computadora en la red.



Máscara de subred: Se utiliza para identificar la red a la que está conectada la computadora.



Gateway predeterminado: Identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.



Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS) preferida y la dirección del servidor DNS alternativa.

En Windows 7, utilice la siguiente ruta: Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador haga clic con el botón secundario en Conexión de área local > Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes direcciones de servidor DNS > Aceptar > Aceptar. En Windows 8.0 y 8.1, utilice la siguiente ruta: Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos > Cambiar configuración de adaptador > Haga clic con el botón secundario en Ethernet > Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes direcciones de servidor DNS > Aceptar > Aceptar.

Direccionamiento dinámico Si hay varias PC que componen una LAN, la configuración manual de las direcciones IP para cada host en la red puede llevar mucho tiempo, y es muy probable que se produzcan errores. Un servidor DHCP asigna de manera automática las direcciones IP, lo cual simplifica el proceso de asignación de direcciones. La configuración automática de algunos parámetros de TCP/IP también disminuye la posibilidad de asignar direcciones IP duplicadas o no válidas. Para que una PC en una red pueda aprovechar los servicios del DHCP, la PC debe poder identificar al servidor en la red local. Una computadora se puede configurar para validar una dirección IP de un servidor DHCP seleccionando la opción Obtener una dirección IP automáticamente en la ventana de configuración de la NIC, como se muestra en la Figura 1. Cuando una computadora está configurada para obtener una dirección IP automáticamente, el resto de los cuadros de la configuración de direcciones IP no están disponibles. La configuración de DHCP es la misma tanto para una NIC conectada por cable como para una NIC inalámbrica. Después de arrancar, una computadora solicita continuamente una dirección IP de un servidor de DHCP hasta recibir una. Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP, el SO de Windows asigna automáticamente una dirección IP privada automática (APIPA). Esta dirección de enlace local se encuentra en el rango de 169.254.0.0 a 169.254.255.255. Enlace local significa que la computadora solo puede comunicarse con otras computadoras conectadas a la misma red dentro de ese rango de direcciones IP.

El servidor de DHCP puede asignar automáticamente la siguiente información de configuración de dirección IP a un host:



Dirección IP



Máscara de subred



Gateway predeterminado



Valores opcionales, como una dirección de servidor DNS

En Windows 7, utilice la siguiente ruta: Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador > haga clic con el botón secundario en Conexión de área local > Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades seleccione el botón de radio Obtener una dirección IP automáticamente > Aceptar > Aceptar. En Windows 8.0 y 8.1, utilice la siguiente ruta: Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos > Cambiar configuración de adaptador, haga clic con el botón secundario en Ethernet > Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > seleccione el botón de radio Obtener una dirección IP automáticamente > Aceptar > Aceptar. DNS Para acceder a un servidor DNS, la PC utiliza una dirección IP establecida en la configuración del DNS de la NIC en la PC. El DNS resuelve o asigna nombres de host y direcciones URL a las direcciones IP. Todos los equipos Windows tienen una caché DNS que almacena nombres de host que se resolvieron recientemente. La caché es el primer lugar donde el cliente DNS busca resoluciones de nombres de host. Debido a que se ubica en la memoria, la caché recupera las direcciones IP resueltas más rápidamente que si se utiliza un servidor DNS. Además, no genera tráfico en la red. Configuración de parámetros de IP alternativos Establecer una configuración IP alternativa en Windows simplifica el traspaso entre una red que exige el uso de DHCP y una red que utiliza una configuración IP estática. Si una PC no puede comunicarse con el servidor de DHCP en la red, Windows utiliza la configuración IP alternativa asignada a la NIC. La configuración IP alternativa también reemplaza la dirección (APIPA) que Windows asigna cuando no es posible conectarse al servidor de DHCP. Para crear una configuración IP alternativa, como se muestra en la Figura 2, haga clic en la ficha Configuración alternativa de la ventana Propiedades de la NIC. La ficha de configuración alternativa se muestra solo cuando Obtener una dirección IP se selecciona automáticamente.

Fig 1

Fig 2

ICMP El Protocolo de mensajes de control de Internet (ICMP) lo utilizan los dispositivos en una red para enviar mensajes de control y de error a las PC y a los servidores. El ICMP cumple diferentes funciones, como anunciar errores de red y congestión en la red, y resolver problemas. Ping se utiliza comúnmente para probar las conexiones entre las computadoras. Ping es una utilidad de línea de comandos sencilla pero muy útil, que se utiliza para determinar si es posible acceder a una dirección IP específica. Para ver una lista de opciones que puede utilizar con el comando ping, escriba ping /? en la ventana del símbolo del sistema, como se muestra en la Figura 1. La utilidad Ping se encarga de enviar una solicitud de eco ICMP a una computadora de destino o a otro dispositivo de red. El dispositivo que recibe la solicitud envía una respuesta de eco ICMP para confirmar la conectividad. Las solicitudes y las respuestas de eco son mensajes de prueba que determinan si los dispositivos pueden enviarse paquetes entre ellos. En Windows, cuatro solicitudes de eco ICMP (ping) se envían a la computadora de destino, como se muestra en la Figura 2. Si llegan a la PC de destino, esta devuelve cuatro respuestas de eco ICMP. El porcentaje de respuestas correctas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la PC de destino. Otros mensajes de ICMP informan paquetes no entregados, y si un dispositivo está demasiado ocupado como para manejar el paquete.

También puede hacer ping para buscar la dirección IP de un host cuando se conoce el nombre de ese host. Si hace ping en el nombre de un sitio web, por ejemplo, cisco.com, como se muestra en la Figura 2, se muestra la dirección IP del servidor.

Fig 1

Fig 2

Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección IP y probar la conectividad entre dos computadoras. Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows

Packet Tracer: Incorporación de computadoras a una red existente En esta actividad del Packet Tracer, configurará las computadoras para utilizar DHCP, configurar las direcciones estáticas, utilizará el comando ipconfig para recuperar la información IP del host y utilizará un ping para verificar la conectividad. Packet Tracer: Agregar las computadoras a una red existente. Instrucciones Packet Tracer: Agregar las computadoras a una red existente. Actividad

Función de la capa de transporte La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos aplicaciones y de transmitir datos entre ellas. Como se muestra en la ilustración, la capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son responsables de la transmisión a través de la red.

Funciones de capa de transporte Los datos que se trasmiten entre una aplicación de origen y una de destino se conocen como conversación. Una computadora puede mantener simultáneamente diversas conversaciones entre las aplicaciones, como se muestra en la figura. Esto es posible gracias a las tres funciones principales de la capa de transporte:



Seguimiento de la conversación individual entre aplicaciones: Un dispositivo puede tener varias aplicaciones que utilizan la red al mismo tiempo.



Segmentación de los datos y rearmado de segmentos: Un dispositivo emisor segmenta los datos de aplicación en bloques de tamaño adecuado. Un dispositivo receptor vuelve a armar los segmentos a datos de aplicación.



Identificación de aplicaciones: Para transmitir flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación de destino. Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto.

Protocolo de capa de transporte Los dos protocolos que operan en la capa de transporte son TCP y protocolo de datagramas de usuario (UDP), como se muestra en la Figura 1. TCP se considera un protocolo de la capa de transporte confiable y completo, ya que garantiza que todos los datos lleguen al destino. En cambio, UDP es un protocolo de la capa de transporte muy simple que no proporciona confiabilidad. IP utiliza estos protocolos de transporte para

habilitar la comunicación y la transferencia de datos entre los hosts. La Figura 2 resalta las propiedades de TCP y UDP.

Fig 1

Fig 2

TCP La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un seguimiento de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede revisar en línea el orden de la entrega. Con TCP, hay tres operaciones básicas de confiabilidad:



Numeración y seguimiento de los segmentos de datos transmitidos hacia un dispositivo específico desde una aplicación determinada



Reconocimiento de los datos recibidos



Retransmisión de los datos sin reconocimiento después de un tiempo determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los reconocimientos se transmiten del emisor al receptor.

UDP El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable de hacer un seguimiento de la carta ni de informar al emisor si esta no llega a destino. UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de redes, la entrega de máximo esfuerzo se denomina “poco confiable” porque no hay reconocimiento que indique que los datos se recibieron en el destino. Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que se transmiten del emisor al receptor.

Números de puerto TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de destino en el dispositivo remoto. El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso permite establecer varias conversaciones al mismo tiempo para la misma aplicación. Por ejemplo, cuando utiliza un navegador web, puede tener más de una ficha abierta al mismo tiempo. El número de puerto de destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. Pero el puerto de origen será diferente para cada ficha abierta. Así es como su computadora sabe a qué ficha del navegador entrega el contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y transferencia de archivos poseen sus propios números de puerto asignado. Una lista de los números de puertos conocidos más comunes se muestra en la figura.

Muchos dispositivos diferentes pueden conectarse a las redes actuales, incluyendo computadoras, equipos portátiles, tablets, smartphones, computadoras personales, TV y dispositivos domésticos. Estos dispositivos

utilizan una variedad de medios para conectarse a la red, incluidos medios de cobre, fibra y tecnología inalámbrica. Los dispositivos intermediarios, como los switches y los routers, garantizan el flujo de datos entre el origen y el destino. Los tipos de redes a los que se conectan estos dispositivos incluyen LAN, WLAN, PAN, MAN y WAN. Los dispositivos deben acordar un conjunto de reglas antes de que puedan comunicarse eficazmente entre sí. Estas reglas se denominan estándares y protocolos. El modelo de referencia OSI y la suite de protocolos TCP/IP ayudan a los administradores de red y técnicos a comprender la interacción de los diferentes estándares y protocolos. Los estándares de Ethernet vienen en variedades cableadas e inalámbricas. El estándar cableado es IEEE 802.3 y el estándar inalámbrico es IEEE 802.11. Los datos requieren diferentes tipos de direcciones y numeración para asegurarse de que son recibidos por el destino correcto. Los switches utilizan las direcciones MAC para reenviar el tráfico dentro de una LAN. Los routers utilizan direcciones IP para determinar el mejor acceso hacia una red de destino. Las computadoras utilizan números de puertos para determinar qué aplicación debe recibir los datos.

Capítulo 8: Redes aplicadas Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red. También aprenderá a configurar membresías de dominios en Windows y compartir archivos mediante recursos compartidos de red y asignación de unidades. Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes domésticas o de oficinas pequeñas. Las redes e Internet proporcionan muchos servicios importantes. Aprenderá sobre los centros de datos y los beneficios de la computación en la nube. También explorará algunas de las aplicaciones de red más importantes como los servicios web, de seguridad, de correo electrónico, de archivos y de proxy. Finalmente, aprenderá cómo aplicar un método sistemático para resolver problemas.

Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo tanto, debe estar familiarizado con:



Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos multipropósito y más.



Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en gran medida de las necesidades de una empresa grande.

Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para conectar a sus usuarios. Como se muestra en la figura, se puede utilizar un pequeño dispositivo multipropósito para una pequeña cantidad de usuarios. Un dispositivo multipropósito proporciona el router, el switch, el firewall y las funcionalidades de punto de acceso. Un dispositivo multipropósito generalmente se denomina router inalámbrico. Si la empresa fuera mucho más grande, el router inalámbrico no sería conveniente. La organización requiere puntos de acceso (AP) dispositivos de firewall, routers y switches dedicados. Independientemente del diseño de red, debe saber cómo instalar tarjetas de red, conectar dispositivos por cable e inalámbricos y configurar los equipos de red básicos.

Nota: Este capítulo se centra en la conexión y configuración de un router inalámbrico doméstico o de oficinas pequeñas. Las configuraciones se demostrarán mediante Packet Tracer. Sin embargo, la misma funcionalidad y elementos similares de la interfaz gráfica de usuario (GUI) existen en todos los routers inalámbricos. Puede adquirir una variedad de routers inalámbricos de bajo costo en línea y en tiendas de electrónica comerciales. Hay una amplia variedad de fabricantes, entre ellos, Asus, Cisco, D-Link, Linksys, NetGear y Trendnet.

Elección de una NIC Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB. En la Figura 2 se enumeran las preguntas que se deben considerar al adquirir una nueva NIC. Debe tener la capacidad de actualizar, instalar y configurar componentes cuando un cliente solicita mayor velocidad o la adición de una nueva funcionalidad a una red. Si el cliente desea agregar PC adicionales o funcionalidad inalámbrica, debe ser capaz de recomendarle equipos que se adapten a sus necesidades, como puntos de acceso inalámbricos y tarjetas de red inalámbrica. Los equipos que recomiende deben funcionar con los equipos y el cableado existentes. De lo contrario, deberá actualizarse la infraestructura existente. En raras ocasiones, es posible que deba actualizar el controlador.

Fig 1

Fig 2

Instalación y actualización de una NIC

Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete. Las NIC inalámbricas poseen una antena conectada a la parte posterior de la tarjeta o fijada mediante un cable, que puede cambiarse de posición para obtener una recepción de señal óptima. Debe conectar y acomodar la antena. A veces, los fabricantes publican nuevo software de controlador para una NIC. Es posible que el nuevo controlador mejore la funcionalidad de la NIC o que resulte necesario para la compatibilidad con el sistema operativo. Los últimos controladores para todos los sistemas operativos compatibles están disponibles para descarga desde la página web del fabricante. Al instalar un controlador nuevo, deshabilite el software antivirus para asegurarse de que la instalación del controlador se realice correctamente. Algunos antivirus detectan las actualizaciones de controladores como posibles ataques de virus. Instale solo un controlador a la vez, de lo contrario, algunos procesos de actualización pueden generar conflictos. Una práctica recomendada consiste en cerrar todas las aplicaciones que estén en ejecución, a fin de asegurar que ningún archivo relacionado con la actualización del controlador esté en uso. También es posible actualizar manualmente el controlador de una NIC. En Windows 8 y 8.1, utilice la siguiente ruta: Panel de control > Hardware y sonido > Administrador de dispositivos En Windows 7 y Windows Vista, utilice la siguiente ruta: Inicio > Panel de control > Administrador de dispositivos Para ver los adaptadores de red instalados en Windows 7, haga clic en la flecha que se encuentra junto a la categoría. Para ver y modificar las propiedades del adaptador, haga doble clic en el adaptador. En la ventana Propiedades del adaptador, seleccione la ficha Controlador. Nota: En algunas ocasiones, el proceso de instalación del controlador solicita que se reinicie la computadora. Si un controlador de NIC nuevo no funciona conforme a lo esperado después de la instalación, es posible desinstalar el controlador o revertir al controlador anterior. Haga doble clic sobre el adaptador en Administrador de dispositivos. En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Revertir al controlador anterior. Si no había ningún controlador instalado antes de la actualización, esta opción no estará disponible, como se muestra en la ilustración. En ese caso, si el sistema operativo no puede encontrar un controlador adecuado para la NIC, debe buscar un controlador para el dispositivo e instalarlo manualmente.

Configuración de una NIC Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas:



Manualmente: El host se asigna estáticamente una configuración IP específica.



Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP.

Para cambiar la configuración de IP en Windows 8 y 8.1, utilice la siguiente ruta: Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador > haga clic con el botón secundario en Ethernet. Esto abre la ventana Propiedades de Ethernet. En Windows 7 y Vista, utilice la siguiente ruta: Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración de adaptador > haga clic con el botón secundario en Conexión de área local. Esto abre la ventana Propiedades de Conexión de área local que se muestra en la Figura 1. Para definir la configuración IPv4 haga clic en Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades. Esto abre la ventana Propiedades de Protocolo de Internet versión 4 (TCP/IPv4) que se muestra en la Figura 2. Observe cómo la configuración predeterminada obtendrá la configuración de IP mediante DHCP. Para configurar la configuración manualmente, haga clic en Usar la siguiente dirección IP como se muestra en la

Figura 3. Luego, ingrese la dirección IPv4 apropiada, la máscara de subred y el gateway predeterminado y haga clic en Aceptar > Aceptar. Para configurar los parámetros de IPv6 haga clic en Protocolo de Internet versión 6 (TCP/IPv6) > Propiedades. Esto abre la ventana Propiedades de Protocolo de Internet versión 6 (TCP/IPv6) que se muestra en la Figura 4. Haga clic en Usar la siguiente dirección IPv6 como se muestra en la Figura 5. Luego, ingrese la dirección IPv6 apropiada, la longitud del prefijo y el gateway predeterminado y haga clic en Aceptar > Aceptar. Nota: La mayoría de las computadoras actuales vienen con una NIC incorporada. Si va a instalar una nueva NIC, se recomienda deshabilitar la NIC integrada en la configuración del BIOS.

Fig 1

Fig 2

Fig 3

Fig 4

Fig 5

Configuración avanzada de la NIC Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones correspondientes en la configuración avanzada. Estas modificaciones pueden ser necesarias para que la PC pueda conectarse a la red, para habilitar las características requeridas por la red o para obtener una mejor conexión de red. Nota: Si no se configuran correctamente las funciones avanzadas, es posible que la comunicación falle o que disminuya el rendimiento. Las funciones avanzadas se encuentran en la ficha Opciones avanzadas de la ventana de configuración de la NIC. La ficha Opciones avanzadas contiene todos los parámetros disponibles del fabricante de la NIC. Nota: Las funciones avanzadas disponibles y la disposición de las características en la ficha dependen del SO y del adaptador y el controlador de NIC específicos que estén instalados. Algunas funciones avanzadas de la ficha incluyen:



Velocidad y dúplex: Estas opciones de configuración deben coincidir con el dispositivo al que está conectado la NIC. De manera predeterminada, las opciones de configuración se negocian

automáticamente. Una discrepancia de velocidad o dúplex puede retrasar las velocidades de transferencia de los datos. Si esto ocurre, tendrá que cambiar el dúplex, la velocidad o ambos. En la Figura 1, se muestran las configuraciones de velocidad y dúplex.



Wake on LAN: Las configuraciones de WoL se utilizan para reactivar una computadora conectada en red que se encuentra en un estado de modo de muy bajo consumo. En un modo de muy bajo consumo, la PC está apagada pero continúa conectada a una fuente de energía. Para admitir WoL, la PC debe poseer una fuente de alimentación compatible con ATX y una NIC compatible con WoL. Se envía un mensaje de reactivación, denominado “magic packet”, a la NIC de la PC. El magic packet contiene la dirección MAC de la NIC conectada a la PC. Cuando la NIC recibe el magic packet, se reactiva la PC. La configuración de WoL puede establecerse en el BIOS de la placa madre o en el firmware del controlador de la NIC. En la Figura 2, se muestra la configuración del firmware del controlador.



Calidad del servicio: QoS, también denominada 802.1q QoS, consiste en una variedad de técnicas que controlan el flujo del tráfico de red, mejoran las velocidades de transmisión y optimizan el tráfico de las comunicaciones en tiempo real. Para que el servicio funcione, tanto la PC conectada en red como el dispositivo de red deben tener habilitada la opción QoS. Cuando una PC tiene QoS instalada y habilitada, Windows puede limitar el ancho de banda disponible para admitir tráfico de alta prioridad. Cuando QoS está deshabilitada, se procesa todo el tráfico indistintamente. QoS está habilitada de manera predeterminada, como se muestra en la Figura 3.

Fig 1

Fig 2

Fig 3

Conexión de la NIC Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red. La NIC tiene generalmente uno o más LED verdes o amarillos, o luces de enlace, como se muestra en la figura. Estas luces se utilizan para indicar si existe una conexión de enlace y si hay actividad. Los LED verdes suelen usarse para indicar una conexión de enlace activo, mientras que los LED amarillos se utilizan para indicar la actividad de red. Nota: El significado de las luces LED varía entre los fabricantes de la tarjeta de red. Consulte los documentos de la placa madre o de la tarjeta de red para obtener más información. Si el LED no se enciende, esto indica un problema. La falta de actividad puede indicar una configuración de NIC defectuosa, un cable defectuoso, un puerto de switch defectuoso, o incluso una NIC defectuosa. Es posible que deba reemplazar uno o varios de estos dispositivos para resolver el problema.

Conexión del router a Internet Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem. La topología para conectar los dispositivos se muestra en la Figura 2. Los pasos para conectar un router inalámbrico con un puerto de módem de banda ancha son los siguientes: Paso 1. En el router, conecte un cable de Ethernet de conexión directa al puerto denominado Internet. Este puerto también se puede denominar WAN. La lógica de conmutación del dispositivo reenvía todos los paquetes a través de este puerto cuando hay comunicación entre Internet y las demás PC conectadas. Paso 2. En el módem de banda ancha del proveedor de servicios, conecte el otro extremo del cable al puerto correspondiente. Las etiquetas típicas para este puerto son Ethernet, Internet o WAN. Paso 3. Encienda el módem de banda ancha y enchufe el cable de alimentación al router. Después de que el módem establezca una conexión al ISP, comenzará a comunicarse con el router. Los LED de Internet del router se encenderán, lo que indicará la comunicación. El módem permite al router recibir información de red necesaria para acceder a Internet desde el ISP. Esta información incluye direcciones IP públicas, máscara de subred y direcciones del servidor DNS.

Fig 1

Fig 2

Configuración de la ubicación de la red

La primera vez que una computadora con Windows se conecta a una red, se debe seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes configuraciones de firewall. Windows tiene tres perfiles de ubicación de red denominados:



Red doméstica: Seleccione esta ubicación de red para redes domésticas o cuando las personas y dispositivos en la red sean de confianza. La detección de redes está activada, lo que le permite ver los demás dispositivos y PC en la red, y les permite a los demás usuarios ver su PC.



Red de trabajo: Seleccione esta ubicación de red para una oficina pequeña o la red de otro lugar de trabajo. La detección de redes está activada. No puede crearse un grupo en el hogar ni unirse a uno.



Red pública: Seleccione esta ubicación de red para aeropuertos, cafeterías y demás lugares públicos. La detección de redes está desactivada. Esta ubicación de red proporciona la mayor protección. También puede seleccionar esta ubicación de red si se conecta directamente a Internet sin un router o si posee una conexión de banda ancha móvil. No está disponible la opción de grupo en el hogar.

Las PC que pertenecen a una red pública, de trabajo o doméstica y comparten recursos en ella deben ser miembros del mismo grupo de trabajo. Las PC de una red doméstica también pueden pertenecer a un grupo en el hogar. Un grupo hogar proporciona un método simple para el uso compartido de archivos e impresoras. Windows Vista no admite la característica de grupo en el hogar. Existe un cuarto perfil de ubicación de red denominado Red de dominio y suele utilizarse en ámbitos laborales corporativos. Este perfil se encuentra bajo el control del administrador de red, y los usuarios que están conectados a la empresa no pueden seleccionarlo ni modificarlo. Nota: Si solo hay una computadora en la red y no es necesario compartir archivos ni impresoras, la opción más segura es Red pública. Puede cambiar la configuración predeterminada para todos los perfiles de ubicación de red, como se muestra en la Figura 2. Los cambios al perfil predeterminado se aplican a cada red que utiliza el mismo perfil de ubicación de red. Si no se muestra la ventana Establecer ubicación de red al conectar una computadora a una red por primera vez, es posible que deba liberar y renovar la dirección IP de su computadora. Después de abrir el símbolo del sistema en la computadora, escriba ipconfig /release y, a continuación, escriba ipconfig /renew para recibir una dirección IP del router.

Fig 1

Fig 2

Iniciar sesión en el router La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información. En consecuencia, la prioridad debe ser cambiar estos valores predeterminados por razones de seguridad. Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador web. En el campo Dirección, ingrese la dirección IP privada predeterminada del router inalámbrico. La dirección IP predeterminada se puede encontrar en la documentación que viene con el router inalámbrico o se puede buscar en Internet. La figura muestra la dirección IP 192.168.0.1, que es un valor predeterminado común para algunos fabricantes. Una ventana de seguridad solicita autorización para acceder a la GUI del router. La palabra admin se utiliza comúnmente como nombre de usuario y contraseña predeterminados. Nuevamente, consulte la documentación del router inalámbrico o busque en Internet.

Configuración básica de red Después de iniciar sesión, se abre una ventana de configuración de Windows, como se muestra en la Figura 1. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana. En este punto, se recomienda realizar cambios en la configuración predeterminada.



Permisos de acceso de un dispositivo de red: Cambie el nombre de usuario y la contraseña predeterminados. En algunos dispositivos, puede restablecer solamente la contraseña, como se muestra en la Figura 2. Después de que cambie la contraseña, el router inalámbrico solicitará permiso nuevamente, como se muestra en la Figura 3.



Dirección IP del router: Cambie la dirección IP del router predeterminado. Una práctica recomendada es utilizar direcciones IP privadas dentro de su red. La dirección IP 10.10.10.1 se utiliza como ejemplo en la Figura 4, pero puede ser cualquier dirección IP privada que elija. Al hacer clic en guardar, perderá temporalmente el acceso al router inalámbrico. Para recuperar el acceso, renueve sus valores de IP, como se muestra en la Figura 5. Luego ingrese la nueva dirección IP del router en el navegador web y autentíquelo con la nueva contraseña, como se muestra en la Figura 6.

Si bien es conveniente modificar algunas opciones de configuración predeterminadas, es preferible dejar otras tal como están. La mayoría de las redes domésticas o de oficinas pequeñas comparten una única conexión a Internet proporcionada por el ISP. Los routers de este tipo de redes reciben direcciones públicas del ISP, que le permiten al router enviar paquetes a Internet y recibirlos de esta. El router proporciona direcciones privadas a los hosts de la red local. Como las direcciones privadas no pueden utilizarse en Internet, se utiliza un

proceso para convertir las direcciones privadas en direcciones públicas exclusivas. Esto permite a los hosts locales comunicarse a través de Internet. El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables de Internet se denomina traducción de direcciones de red (NAT, Network Address Translation). Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router puede traducir muchas direcciones IP internas a direcciones públicas. Solo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben atravesar el gateway, donde el router reemplaza las direcciones IP privadas de los hosts de origen por las direcciones IP públicas del router. Si bien cada host de la red interna posee una dirección IP privada exclusiva, los hosts comparten direcciones enrutables de Internet que el ISP le asignó al router.

Fig 1

Fig 2

Fig 3

Fig 4

Fig 5

Fig 5

Configuraciones básicas inalámbricas Después de establecer la conexión a un router, se recomienda configurar algunos parámetros básicos para aumentar la velocidad de la red inalámbrica y contribuir a su seguridad:



Modo de red: Algunos routers inalámbricos le permiten seleccionar el estándar de 802.11 que desea implementar. En la Figura 1 se muestra que se ha seleccionado “Wireless-N Only”. Esto significa que todos los dispositivos inalámbricos que se conectan al router inalámbrico deben tener instaladas NIC 802.11n. La Figura 2 describe a los otros modos de red disponibles en Packet Tracer.



Nombre de red (SSID): Asigne un nombre o un identificador de conjunto de servicio (SSID) a la red inalámbrica. El router inalámbrico anuncia su presencia mediante el envío de transmisiones que anuncian su SSID. Esto le permite al host inalámbrico detectar automáticamente el nombre de la red inalámbrica. Si la transmisión del SSID está deshabilitada, debe introducir manualmente el SSID en los dispositivos inalámbricos.



Canal: Los dispositivos inalámbricos se comunican en rangos de frecuencia específicos. La interferencia puede deberse a otros routers inalámbricos o dispositivos electrónicos domésticos cercanos, como teléfonos inalámbricos y monitores de bebés, que utilizan el mismo rango de frecuencia. Estos dispositivos pueden reducir el rendimiento inalámbrico y, potencialmente, interrumpir las conexiones de red. Configurar el número de este canal es una forma de evitar la interferencia inalámbrica. Los estándares 802.11b y 802.11g utilizan comúnmente los canales 1, 6 y 11 para evitar la interferencia.

Seguridad de redes inalámbricas: La mayoría de los routers inalámbricos admiten varios modos de seguridad. Actualmente, el modo de seguridad más fuerte es WPA2 con AES, como se muestra en la Figura 3. La descripción de todos los modos de seguridad disponibles en Packet Tracer se describen en la tabla en la Figura 4. La seguridad adicional, como los controles parentales o el filtrado de contenido, son servicios que pueden estar disponibles en un router inalámbrico. Los tiempos de acceso a Internet se pueden vincular a ciertas horas o días, se pueden bloquear direcciones IP específicas y también se pueden bloquear palabras clave. La ubicación y la profundidad de estas funciones varían según el fabricante y el modelo del router. Como Ethernet, los dispositivos inalámbricos necesitan una dirección IP. Esta dirección IP se puede asignar a través de DHCP se puede asignar de manera estática. El router inalámbrico puede configurarse para ofrecer direcciones con DHCP o se puede asignar una dirección única a cada dispositivo. A menudo, se debe ingresar la dirección MAC del dispositivo para asignar una dirección IP a un host de forma manual.

Fig 1

Fig 2

Fig 3

Fig 4

Prueba de conectividad con la GUI de Windows Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar la GUI o la CLI de Windows. Para verificar una conexión inalámbrica en Windows Vista, utilice la siguiente ruta: Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Administrar conexiones de red. Para verificar una conexión inalámbrica en Windows 7, 8 u 8.1, utilice la siguiente ruta: Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador. En Windows 7 y Vista, las conexiones de red cableadas normalmente se denominan “Conexión de área local”, como se muestra en la Figura 1. En Windows 8 y 8.1, las conexiones de red cableada se denominan "Ethernet", como se muestra en la Figura 2. Haga doble clic en la conexión de red para mostrar la pantalla de estado, como se muestra en la en la Figura 3 para Windows 7. La pantalla de estado muestra si la computadora está conectada a Internet, así como la duración de la conexión. También se muestra la cantidad de bytes enviados y recibidos. En todas las versiones de Windows, haga clic en el botón Detalles para ver la información de las direcciones IP, la máscara de subred, el gateway predeterminado, la dirección MAC y otra información, como se muestra en la Figura 4. Si la conexión no funciona correctamente, cierre la ventana Detalles y haga clic en Diagnosticar para restablecer la información de conexión e intentar establecer una nueva conexión.

Fig 1

Fig 2

Fig 3

Fig 4

Prueba de conectividad con la CLI de Windows Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema. Para abrir la ventana del símbolo de sistema en Windows 8.x, abra la pantalla Inicio, escriba comando y seleccione Símbolo del sistema. Para abrir la ventana del símbolo del sistema en Windows 7 y Windows Vista, seleccione Inicio y escriba comando. Como técnico, es esencial que se familiarice con los siguientes comandos:



ipconfig: El comando muestra información de configuración básica de todos los adaptadores de red. En la tabla de la figura muestra las opciones de comandos disponibles. Para utilizar una opción de comando, introduzca la opción ipconfig /(p. ej., ipconfig /all).



ping: El comando prueba la conectividad básica entre los dispositivos. Al intentar resolver un problema de conectividad, emita un ping a su computadora, al gateway predeterminado y a la dirección IP de Internet. También puede probar la conexión a Internet y el DNS haciendo ping a un sitio web conocido. En el símbolo del sistema, introduzca ping nombre_de_destino (p. ej., ping www.cisco.com). Para realizar otras tareas específicas, puede agregar opciones al comando ping.



net: Este comando se utiliza para administrar computadoras de red, servidores y recursos como unidades e impresoras. Los comandos net utilizan el protocolo NetBIOS de Windows. Estos comandos inician, detienen y configuran servicios de redes.



netdom: Este comando se utiliza para administrar las cuentas de la computadora, unir computadoras a un dominio y realizar otras tareas específicas de dominios.



nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y los servicios que se ejecutan en computadoras locales y remotas.



tracert: Este comando rastrea la ruta que siguen los paquetes desde su computadora hasta el host de destino. En el símbolo del sistema, introduzca tracertnombredehost. El primer elemento de los resultados corresponde a su gateway predeterminado. Cada uno de los elementos posteriores corresponde al router a través del cual se desplazan los paquetes para llegar al destino. El comando tracert muestra dónde se detienen los paquetes, lo que indica dónde se produce el problema. Si en los listados se muestran problemas después del gateway predeterminado, es posible que los problemas radiquen en el ISP, en Internet o en el servidor de destino.



nslookup: El comando prueba y resuelve problemas de servidores DNS. Le solicita al servidor DNS que detecte direcciones IP o nombres de host. En el símbolo del sistema, introduzca nslookupnombredehost. Nslookup responde con la dirección IP del nombre de host introducido. El comando nslookup inverso, nslookupdirección_IP responde con el nombre del host correspondiente a la dirección IP introducida.

Nota: Cada uno de estos comandos tiene una gran variedad de opciones de comandos. Recuerde usar la opción de ayuda ( /?) para mostrar las opciones de comandos.

Video: Comandos de CLI de red. Este video muestra cómo utilizar muchos comandos de CLI en el símbolo de sistemas de Windows para configurar y resolver problemas de conectividad de red. Haga clic aquí para leer la transcripción de este video.

Video de CLI de red .

. .

Práctica de laboratorio: Conexión a un router por primera vez En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico. Práctica de laboratorio: Conexión a un router por primera vez

Packet Tracer: Establecer la conexión a un router inalámbrico y configurar los parámetros básicos Durante esta actividad, se configurará el router inalámbrico para que admita a CompanyLaptop como cliente inalámbrico y enrute sus paquetes IP. Packet Tracer: Establecer la conexión a un router inalámbrico y configurar los parámetros básicos. Instrucciones Packet Tracer: Establecer la conexión a un router inalámbrico y configurar los parámetros básicos. Actividad

Práctica de laboratorio: Configuración de routers inalámbricos en Windows En esta práctica de laboratorio, establecerá y probará la configuración inalámbrica de un router inalámbrico. Práctica de laboratorio: Configuración de routers inalámbricos en Windows

Packet Tracer: Conectar las computadoras inalámbricas a un router inalámbrico En esta actividad, se configurarán computadoras inalámbricas para que se conecten a una red a través de un router inalámbrico. Cambiará el SSID y la contraseña, y agregará cifrado WPA2 para configurar la seguridad básica en un router inalámbrico. Packet Tracer: Conectar las computadoras inalámbricas a un router inalámbrico. Instrucciones. Packet Tracer Conectar las computadoras inalámbricas a un router inalámbrico. Actividad

Práctica de laboratorio: Evaluación de la NIC inalámbrica en Windows En esta práctica de laboratorio, revisará el estado de la conexión inalámbrica, investigará la disponibilidad de redes inalámbricas y probará la conectividad. Práctica de laboratorio: Evaluación de la NIC inalámbrica en Windows

Packet Tracer: Probar una conexión inalámbrica Durante esta actividad, configurará PC3 para que se conecten a una red a través de un router inalámbrico. También utilizará diversas herramientas para probar la funcionalidad de la red. 8.1.2.15 Packet Tracer: Probar una conexión inalámbrica. Instrucciones 8.1.2.15 Packet Tracer: Probar una conexión inalámbrica. Actividad

Dominio y grupo de trabajo Los dominios y los grupos de trabajo son métodos para organizar y administrar las PC en una red. Se definen de la siguiente manera: • Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo, dentro de un dominio, el Protocolo ligero de acceso a directorios (LDAP) se utiliza para permitir que las computadoras tengan acceso a directorios de datos que se distribuyen en la red.



Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí. Cada estación de trabajo controla las cuentas, la información de seguridad y el acceso a datos y recursos de sus usuarios.

Todas las PC en una red deben formar parte de un dominio o de un grupo de trabajo. Cuando se instala Windows en una PC por primera vez, se la asigna automáticamente a un grupo de trabajo, como se muestra en la ilustración.

Conexión un grupo de trabajo o dominio Para que las PC puedan compartir recursos, primero deben contar con el mismo nombre de dominio o de grupo de trabajo. En los sistemas operativos más antiguos, hay más restricciones para la denominación de los grupos de trabajo. Si un grupo de trabajo está compuesto por sistemas operativos más modernos y más antiguos, debe utilizarse el nombre de grupo de trabajo de la PC que posea el sistema operativo más antiguo. Nota: Antes de cambiar una computadora de un dominio a un grupo de trabajo, debe contar con el nombre de usuario y la contraseña de una cuenta en el grupo del administrador local. Para cambiar el nombre del grupo de trabajo, como se muestra en la Figura 1, utilice la siguiente ruta para todas las versiones de Windows: Panel de control > Sistema y seguridad > Sistema > Cambiar configuración > Cambiar Haga clic en ID de red en lugar de en Cambiarpara acceder a un asistente, como se muestra en la Figura 2. El asistente lo guiará en el proceso de incorporación a un dominio o grupo de trabajo. Después de cambiar el nombre del dominio o grupo de trabajo, debe reiniciar la PC para que surtan efecto los cambios.

Fig 1

Fig 2

Grupo Hogar en Windows Todas las computadoras con Windows que pertenecen al mismo grupo de trabajo también pueden pertenecer a un grupo en el hogar. Solo puede haber un grupo en el hogar por cada grupo de trabajo de la red. Las PC solo pueden ser miembros de un grupo en el hogar a la vez. La opción Grupo Hogar no se encuentra disponible en Windows Vista. La creación del grupo en el hogar está a cargo de un solo usuario del grupo de trabajo. Los demás usuarios pueden unirse al grupo en el hogar, siempre y cuando conozcan la contraseña de dicho grupo. La disponibilidad del grupo en el hogar depende del perfil de ubicación de red:



Red doméstica: Con permiso para crear un grupo en el hogar o unirse a uno.



Red de trabajo: Sin permiso para crear un grupo en el hogar ni unirse a uno, pero pueden verse recursos y se pueden compartir con otras computadoras.



Red pública: El grupo en el hogar no está disponible.

Para cambiar una computadora al perfil de Red doméstica, siga estos pasos: Paso 1. Haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos.

Paso 2. Haga clic en el perfil de ubicación de red incluido en la sección Ver las redes activas de la ventana, que se muestra en la Figura 1. Paso 3. Haga clic en Red doméstica. Paso 4. Seleccione los elementos que desee compartir (p. ej., imágenes, música, videos, documentos e impresoras) y haga clic en Siguiente. Paso 5. Cree un grupo en el hogar o únase a uno. Para crear un grupo en el hogar, siga estos pasos: Paso 1. Haga clic en Inicio > Panel de control > Grupo en el hogar. Paso 2. Haga clic en Crear un grupo en el hogar, como se muestra en la Figura 2. Paso 3. Seleccione los archivos que desee compartir y haga clic en Siguiente. Paso 4. Registre la contraseña del grupo en el hogar. Paso 5. Haga clic en Finalizar. Cuando una PC se une a un grupo en el hogar, todas las cuentas de usuario de la PC, excepto la cuenta Invitado, se convierten en miembros del grupo en el hogar. Formar parte de un grupo en el hogar facilita el uso compartido de imágenes, música, videos, documentos, bibliotecas e impresoras con otras personas del mismo grupo en el hogar. Los usuarios controlan el acceso a sus propios recursos. Además, los usuarios también pueden crear un grupo en el hogar o unirse a uno mediante una máquina virtual en Windows Virtual PC. Para unir una PC a un grupo en el hogar, siga estos pasos: Paso 1. Haga clic en Inicio > Panel de control > Grupo en el Hogar. Paso 2. Haga clic en Unirse ahora, como se muestra en la Figura 3. Paso 3. Seleccione los archivos que desee compartir y haga clic en Siguiente. Paso 4. Escriba la contraseña del grupo en el hogar y haga clic en Siguiente. Paso 5. Haga clic en Finalizar. Para cambiar los archivos compartidos en una computadora, seleccione Inicio > Panel de control > Grupo en el Hogar. Después de realizar los cambios necesarios, haga clic en Guardar cambios. Nota: Si una computadora pertenece a un dominio, puede unirse a un grupo en el hogar y tener acceso a los archivos y recursos de otras computadoras del grupo en el hogar. No tiene permiso para crear un nuevo grupo en el hogar ni para compartir sus propios archivos y recursos con un grupo tal.

Fig 1

Fig 2

Fig 3

Uso compartido de recursos en Windows Vista Windows Vista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación de determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los siguientes elementos:



Detección de redes



Uso compartido de archivos



Uso compartido de la carpeta Acceso público



Uso compartido de impresoras



Uso compartido con protección por contraseña



Uso compartido de multimedia

Para acceder a la opción Compartir y detectar, utilice la siguiente ruta: Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos Para habilitar el uso de recursos compartidos entre PC conectadas al mismo grupo de trabajo, deben estar activadas las opciones Detección de redes y Uso compartido de archivos, como se muestra en la ilustración.

Recursos compartidos de red y asignación de unidades El uso compartido de archivos en una red y la asignación de unidades de red es una forma segura y conveniente de proporcionar acceso sencillo a los recursos de red. Esto es así especialmente cuando resulta necesario que diferentes versiones de Windows tengan acceso a los recursos de red. La asignación de una unidad local es un método útil cuando diferentes sistemas operativos de una red necesitan acceder a un solo archivo, a determinadas carpetas o a toda una unidad. La asignación de una unidad, que se lleva a cabo mediante la asignación de una letra (de la A a la Z) al recurso en una unidad remota, permite utilizar la unidad remota como si fuera una unidad local. Uso compartido de archivos en una red En primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a una carpeta.



Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas, ver los datos en los archivos y ejecutar archivos de programa.



Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas, modificar los datos en los archivos y eliminar subcarpetas y archivos.



Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los permisos de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas. Para unirse a un grupo en el hogar, utilice la siguiente ruta:

Haga clic con el botón secundario en la carpeta > Propiedades > Compartir > Uso compartido avanzado y, a continuación, seleccione Compartir esta carpeta > Permisos. Identifique quiénes tienen acceso a la carpeta y qué permisos poseen. La figura muestra la ventana de permisos de una carpeta compartida.

Recursos compartidos de administración Los recursos compartidos para administración, también llamados partes ocultas, se identifican con un signo de peso ($) al final del nombre del recurso compartido. De manera predeterminada, Windows puede habilitar los siguientes recursos compartidos de administración ocultos:



Particiones o volúmenes de raíz



La carpeta raíz del sistema



Recurso compartido FAX$



Recurso compartido IPC$



Recurso compartido PRINT$

Para crear su propio recurso compartido de administración, siga estos pasos en todas las versiones de Windows: Paso 1: Haga clic en Panel de control > Herramientas de administración y haga doble clic en Administración de equipos, como se muestra en la Figura 1

Paso 2: Expanda carpetas compartidas, haga clic con el botón secundario en Recursos compartidos y, a continuación, haga clic en Nuevo recurso compartido para abrir Asistente para crear una carpeta compartida. Haga clic en Siguiente para obtener la pantalla que se muestra en la Figura 2. Paso 3: Escriba la ruta a la carpeta que desea utilizar para el uso compartido de administración (por ejemplo, C:\AdminOnly$ en la Figura 2). Asegúrese de que incluya un signo de dólar ($) al final del nombre para identificar esta carpeta como un recurso compartido de administración. Haga clic en Siguiente. Si aún no se encuentra la carpeta, Windows le preguntará si desea crearla. Paso 4: En la siguiente pantalla, puede cambiar el nombre del recurso compartido, agregar una descripción opcional y cambiar la configuración sin conexión. Haga clic en Siguiente. Paso 5: En la ventana de permisos de la carpeta compartida, como se muestra en la Figura 3, seleccione Administradores con acceso total; otros usuarios sin acceso y, a continuación, haga clic en Finalizar.

Fig 1

Fig 2

Fig 3

Asignación de unidades de red Para asignar una unidad de red a una carpeta compartida en Windows 7 y Vista, utilice la siguiente ruta: Inicio, haga clic con el botón secundario en Equipo > Conectar a unidad de red. En Windows 8.0, siga estos pasos: Paso 1. En la seleccione escriba explorador de archivo y haga clic en Explorador de archivospara abrirlo. Paso 2. Haga clic con el botón secundario en Equipo > Conectar a unidad de red, como se muestra en la Figura 1. En Windows 8.1, siga estos pasos: Paso 1. En la pantalla Inicio, escriba explorador de archivos y haga clic en el Explorador de archivos para abrirlo. Paso 2. Haga clic con el botón secundario en Este equipo > Conectar a unidad de red, como se muestra en la Figura 2. Ubique la carpeta compartida en la red y asígnele una letra de unidad, como se muestra en la Figura 3. Windows 7 posee un límite máximo de 20 conexiones simultáneas de uso compartido de archivos. Windows Vista Business posee un límite máximo de 10 conexiones simultáneas de uso compartido de archivos.

Fig 1

Fig 2

Fig 3

Video: Compartir una carpeta Este video muestra cómo compartir una carpeta y un archivo en la red y permitir que los usuarios se conecten al recurso compartido sin requerir un nombre de usuario ni una contraseña. Haga clic aquí para leer la transcripción de este video.

. .

Práctica de laboratorio: Compartir recursos en Windows En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido, creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará una unidad de red. Práctica de laboratorio: Compartir recursos en Windows

VPN Al conectarse a la red local y compartir archivos, la comunicación entre computadoras no se envía más allá de esa red. Los datos permanecen seguros porque se guardan detrás del router, desconectados de otras redes y desconectados de Internet. Para comunicarse y compartir recursos en una red que no es segura, se utiliza una red privada virtual (VPN). Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios remotos a través de una red pública, como Internet. El tipo de VPN más común se utiliza para acceder a una red privada corporativa. La VPN utiliza conexiones seguras dedicadas, enrutadas a través de Internet, desde la red privada corporativa hasta el usuario remoto. Al conectarse a la red privada corporativa, los usuarios se convierten en parte de esa red y tienen acceso a todos los servicios y recursos como si estuvieran físicamente conectados a la LAN corporativa. Los usuarios de acceso remoto deben instalar el cliente VPN en sus PC para establecer una conexión segura con la red privada corporativa. El software de cliente VPN encripta los datos antes de enviarlos al gateway VPN de la red privada corporativa a través de Internet. Los gateways VPN establecen, administran y controlan las conexiones VPN, también denominadas “túneles VPN”. Para establecer y configurar una conexión VPN, siga los siguientes pasos en todas las versiones de Windows: Paso 1. Seleccione Inicio > Panel de control > Centro de redes y recursos compartidos en Windows Paso 2. Seleccione Configurar una nueva conexión o red.

Paso 3. Una vez que se abra la ventana del Asistente para conexión nueva, seleccione Conectarse a un área de trabajo y haga clic en Siguiente. Paso 4. Seleccione Usar mi conexión a Internet (VPN) y escriba la dirección de Internet y el nombre de destino, como se muestra en la Figura 1. Paso 5. Seleccione No conectarse ahora; configurar para conectarse más tarde y haga clic en Siguiente. Paso 6. Escriba el nombre de usuario, la contraseña y el dominio opcional, como se muestra en la Figura 2. Luego, haga clic en Crear. Paso 7. En la ventana de inicio de sesión, introduzca el nombre de usuario y la contraseña y haga clic en Conectar.

Fig 1

Fig 2

Escritorio remoto y asistencia remota Los técnicos pueden utilizar el Escritorio remoto y la Asistencia remota para realizar tareas de reparación y actualización de PC. El Escritorio remoto, que se muestra en la Figura 1, permite a los técnicos ver y controlar una PC desde una ubicación remota. La Asistencia remota, que se muestra en la Figura 2, permite a los técnicos ayudar a los clientes en la resolución de problemas desde una ubicación remota. La asistencia remota también permite al cliente ver en tiempo real en la pantalla qué componentes se están reparando o actualizando en la computadora. Para acceder al Escritorio remoto en Windows 8, acceda a la pantalla Inicio, escriba Conexión de escritorio remoto y haga clic en el icono de Conexión de escritorio remoto. Para acceder al Escritorio remoto en Windows 7 y Vista, utilice la siguiente ruta: Inicio > Todos los programas > Accesorios > Conexión a Escritorio remoto Para poder utilizar la Asistencia remota en Windows, primero se la debe habilitar. Para habilitar y acceder a la Asistencia remota, como se muestra en la Figura 3, siga estos pasos: Para Windows 8: Paso 1. Haga clic con el botón secundario en Este equipo (Windows 8.1) o en Equipo(Windows 8.0) y seleccione Propiedades.

Paso 2. Haga clic en Configuración remota en la ventana del sistema y seleccione la ficha Remoto. Paso 3. Marque la casilla Permitir conexiones de Asistencia remota a este equipo. Paso 4. Haga clic en Aceptar. Para acceder a la Asistencia remota en Windows 8, acceda a Pantalla Inicio, escriba Invite a alguien a conectarse a su computadora para que lo ayude u ofrezca ayuda a otra persona y presione Intro. Haga clic en Invitar a una persona de confianza para ayudarle para permitir que el ayudante comparta el control de su computadora. Nota: Quizás necesite cambiar el enfoque de la búsqueda a la configuración. Para acceder a la Asistencia remota en Windows 7 y Vista, utilice la siguiente ruta: Inicio > Todos los programas > Mantenimiento > Asistencia remota de Windows

Fig 1

Fig 2

Práctica de laboratorio: Asistencia remota en Windows En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y proporcionará asistencia de forma remota. Práctica de laboratorio: Asistencia remota en Windows

Práctica de laboratorio: Escritorio remoto en Windows En esta práctica de laboratorio, se conectará de manera remota a otra computadora con Windows Práctica de laboratorio: Escritorio remoto en Windows 8 Práctica de laboratorio: Escritorio remoto en Windows 7 y Vista

Breve historia de las tecnologías de conexión

En la década de los noventa, Internet solía utilizarse para transferir datos. Las velocidades de transmisión eran lentas en comparación con las conexiones de alta velocidad disponibles actualmente. El ancho de banda adicional permite realizar transmisiones de voz y video, además de datos. En la actualidad, existen muchas formas de conectarse a Internet. Las compañías telefónicas, de cable, de servicios satelitales y de telecomunicaciones privadas ofrecen conexiones a Internet de banda ancha para uso comercial y doméstico. Servicio de telefonía analógica El servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS, plain old telephone service), transmite a través de líneas telefónicas de voz estándar. Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem ubicado en un sitio remoto, como un proveedor de servicios de Internet. El módem utiliza la línea telefónica para transmitir y recibir datos. Este método de conexión recibe el nombre de “dial-up”. Red digital de servicios integrados La red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede ser portadora de diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha. ISDN es un estándar para la transferencia de voz, video y datos a través de cables telefónicos normales. La tecnología ISDN utiliza los cables telefónicos como un servicio telefónico analógico. Banda ancha La banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes frecuencias a través de un cable. El cable que se utiliza para recibir servicios de televisión por cable en su hogar, por ejemplo, puede realizar transmisiones de redes de computadoras al mismo tiempo. Como los dos tipos de transmisiones utilizan frecuencias diferentes, no interfieren entre sí. La banda ancha utiliza un amplio rango de frecuencias que, a su vez, pueden dividirse en canales. En redes, el término “banda ancha” describe los métodos de comunicación que transmiten dos o más señales a la vez. El envío simultáneo de dos o más señales aumenta la velocidad de transmisión. Algunas conexiones de red de banda ancha comunes incluyen conexión por cable, DSL, ISDN y satelital. En la ilustración, se muestran los equipos que se utilizan para la conexión o para la transmisión de señales de banda ancha.

DSL y ADSL Línea de suscriptor digital La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet. El sistema DSL utilizar las líneas telefónicas de cobre actuales para proporcionar una comunicación digital de datos de alta velocidad entre usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las comunicaciones digitales de datos reemplazan las comunicaciones de voz analógicas, DSL comparte el cable telefónico con señales analógicas. Mediante DSL, las señales de voz y de datos se transmiten en diferentes frecuencias a través de los cables telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas; Se conecta un filtro DSL entre cada teléfono y la toma telefónica. El módem DSL no requiere filtro, dado que no se ve afectado por las frecuencias del teléfono. Un módem DSL puede conectarse directamente a la computadora, como se muestra en la ilustración. También puede estar conectado a un dispositivo de red para compartir la conexión a Internet con varias computadoras. Línea de suscriptor digital asimétrica La línea de suscriptor digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en cada dirección. La descarga es la recepción de datos del servidor por parte del usuario final. La subida es el envío de datos del usuario final al servidor. ADSL posee una velocidad de descarga alta, que resulta útil para aquellos usuarios que descargan grandes cantidades de datos. La velocidad de subida de ADSL es menor que la velocidad de descarga. ADSL no tiene un buen rendimiento

para hosting de servidores web o servidores FTP, ya que ambas aplicaciones implican actividades de Internet de subida intensiva.

Servicio de Internet inalámbrica con línea de vista Internet inalámbrica con línea de vista es un servicio permanente que utiliza señales de radio para permitir el acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente conecta a una PC o dispositivo de red. Es necesario que haya una ruta despejada entre la torre de transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión backbone de Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar una señal nítida depende de la frecuencia de la señal. Una frecuencia baja, de 900 MHz, puede recorrer hasta 40 millas (65 km), mientras que una frecuencia más alta, de 5,7 GHz, solo puede recorrer 2 millas (3 km). Las condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento de la señal.

WiMAX

La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad para dispositivos móviles, como se muestra en la figura. WiMAX es un estándar denominado IEEE 802.16e. Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70 Mb/s y tiene un alcance de hasta 30 millas (50 km). La seguridad y la QoS de WiMAX equivalen a las de las redes de telefonía móvil. WiMAX utiliza una transmisión de baja longitud de onda, que suele oscilar entre 2 GHz y 11 GHz. Las obstrucciones físicas no interrumpen con tanta facilidad estas frecuencias, ya que pueden curvarse mejor que las frecuencias más altas alrededor de los obstáculos. Admite la tecnología de múltiple entrada múltiple salida (MIMO, Multiple Input Multiple Output), lo que significa que pueden agregarse antenas adicionales para aumentar el rendimiento potencial. Existen dos métodos de transmisión de señal WiMAX:



WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de hasta 72 Mb/s y un rango de 30 millas (50 km).



WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango de transmisión más extenso.

Otras tecnologías de banda ancha

La tecnología de banda ancha proporciona varias opciones diferentes para conectar personas y dispositivos con el propósito de comunicarse y compartir información. Cada una presenta diferentes características o está diseñada para abordar necesidades específicas. Es importante comprender bien las diversas tecnologías de banda ancha y entender cuál se adapta mejor a un cliente. Red celular La tecnología de datos móviles permite la transferencia de voz, video y datos. Mediante la instalación de un adaptador WAN de datos móviles, el usuario puede acceder a Internet a través de la red de telefonía móvil. Existen distintas características de WAN de datos móviles:



1G: Solo voz analógica.



2G: Voz digital, llamadas en conferencia e identificador de llamadas; velocidades de datos inferiores a 9.6 Kb/s.



2.5G: Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite exploración web, clips de audio y video breves, juegos y descargas de aplicaciones y tonos de llamada.



3G: Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video de movimiento completo, transmisión de música, juegos 3D y exploración web más veloz.



3.5G: Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite transmisión de video de alta calidad, conferencias de video de alta calidad y VoIP.



4G: Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema móvil y de hasta 1 Gb/s en sistema estacionario; admite voz basada en IP, servicios de juegos, transmisión por secuencias de multimedia de alta calidad e IPv6.

Las redes de telefonía móvil utilizan una o varias de las siguientes tecnologías:



Sistema global para comunicaciones móviles (GSM, Global System for Mobile Communications): Es el estándar utilizado por la red de telefonía móvil de todo el mundo.



El servicio general de radio por paquetes (GPRS, General Packet Radio Service): Es el servicio de datos para usuarios de GSM.



Cuatribanda: Permite que un teléfono celular opere en las cuatro frecuencias GSM: 850 MHz, 900 MHz, 1800 MHz y 1900 MHz



Servicio de mensajes cortos (SMS, Short Message Service): Es un servicio de datos utilizado para enviar y recibir mensajes de texto.



El servicio de mensajería multimedia (MMS, Multimedia Messaging Service): Es un servicio de datos utilizado para enviar y recibir mensajes de texto que pueden incluir contenido multimedia.



Velocidad de datos mejorada para la evolución de GSM (EDGE, Enhanced Data Rates for GSM Evolution): Ofrece mayores velocidades de datos y confiabilidad de datos mejorada.



Optimización para evolución de datos (EV-DO, Evolution-Data Optimized): Proporciona velocidades de subida y QoS mejoradas.



Acceso de alta velocidad a paquete de enlace de bajada (HSDPA, High Speed Downlink Packet Access): Ofrece velocidad de acceso 3G mejorada.

Cable Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por cable conectan la PC a la compañía de cable. Puede conectar la computadora directamente al módem por cable o a un router, switch, concentrador o dispositivo de red multipropósito, a fin de que varias computadoras puedan compartir la conexión a Internet. Al igual que DSL, la conexión por cable ofrece velocidades elevadas y un servicio permanente, lo que significa que la conexión a Internet está disponible aun cuando no esté en uso. Satélite La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicio, como se muestra en la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP a través del satélite que está en órbita con la Tierra. Debido a esta latencia, dificulta el uso de aplicaciones en las que el tiempo es un factor importante, como videojuegos, VoIP y conferencias de video. Banda ancha por fibra óptica La banda ancha por fibra óptica proporciona mayores velocidades de conexión y ancho de banda que los módems por cable, DSL e ISDN. La banda ancha por fibra óptica permite proporcionar gran cantidad de servicios digitales, como telefonía, video, datos y conferencias de video simultáneament

Elección de un ISP para un cliente Existen varias soluciones WAN disponibles para establecer conexiones entre sitios o conexiones a Internet. Los servicios de conexión WAN proporcionan diferentes velocidades y niveles de servicio. Debe comprender de qué manera se conectan los usuarios a Internet, así como las ventajas y desventajas de los diferentes tipos de conexión. La elección del ISP puede tener un efecto evidente en el servicio de red. Deben considerarse cuatro aspectos principales de las conexiones a Internet:



Costo



Velocidad



Confiabilidad



Disponibilidad

Averigüe los tipos de conexión que ofrecen los ISP antes de elegir un ISP. Verifique qué servicios están disponibles en su área. Compare las velocidades de conexión, la confiabilidad y el costo antes de firmar un acuerdo de servicio. POTS Las conexiones mediante POTS son extremadamente lentas, pero están disponibles en cualquier sitio en que haya un teléfono fijo. El uso de la línea telefónica con un módem analógico presenta dos desventajas principales. La primera es que la línea telefónica no puede utilizarse para realizar llamadas de voz mientras el módem está en uso, y la segunda es el ancho de banda limitado que proporciona el servicio telefónico analógico. Si bien el ancho de banda máximo con un módem analógico es de 56 Kb/s, el ancho de banda real suele ser bastante menor. Los módems analógicos no es una buena solución para las demandas de redes con mucho tráfico. ISDN ISDN es muy confiable dado que utiliza líneas de POTS. ISDN está disponible en la mayoría de los lugares donde la compañía telefónica admite señalización digital para la transmisión de datos. Como utiliza tecnología digital, ISDN ofrece tiempos de conexión más rápidos, mayores velocidades y mejor calidad de voz que el servicio telefónico analógico tradicional. También permite que varios dispositivos compartan una única línea telefónica. DSL DSL permite que varios dispositivos compartan una única línea telefónica. Las velocidades de DSL suelen ser mayores que las de ISDN. DSL admite el uso de aplicaciones de ancho de banda elevado, así como que varios usuarios compartan la misma conexión a Internet. En la mayoría de los casos, los cables de cobre que ya se encuentran instalados en el hogar o la empresa pueden transmitir las señales necesarias para la comunicación DSL. No obstante, la tecnología DSL presenta limitaciones:



El servicio DSL no está disponible en cualquier parte y funciona mejor y más rápido cuanto más cerca se encuentra la instalación de la oficina central (CO, central office) del proveedor de telefonía.



En algunos casos, las líneas telefónicas instaladas no son aptas para transmitir todas las señales DSL.



La información de voz y los datos transmitidos mediante DSL deben separarse en las instalaciones del cliente. Un dispositivo denominado “filtro” evita que las señales de datos interfieran con las señales de voz.

Cable La mayoría de los hogares que poseen televisión por cable tienen la opción de instalar un servicio de Internet de alta velocidad a través del mismo cable. Muchas compañías de cable también ofrecen servicio telefónico. Satélite Las personas que viven en áreas rurales suelen utilizar banda ancha satelital, dado que necesitan conexiones más rápidas que dial-up y no cuentan con ninguna otra conexión de banda ancha disponible. El costo de

instalación y las tarifas por servicio mensual suelen ser bastante más elevados que los de DSL y cable. Las tormentas fuertes pueden disminuir la calidad de la conexión, ya que pueden reducir la velocidad o, incluso, interrumpir la conexión. Red celular Existen muchos tipos de servicios de Internet inalámbrica disponibles. Las mismas compañías que ofrecen servicios de telefonía móvil pueden ofrecer servicios de Internet. Se utilizan tarjetas PC Card/ExpressBus, USB o tarjetas PCI y PCIe para conectar la computadora a Internet. Los proveedores de servicio pueden ofrecer servicio de Internet inalámbrica mediante tecnología de microondas en áreas limitadas.

Centro de datos A medida que las empresas evolucionan, requieren cada vez mayores cantidades de capacidad de computación y de espacio de almacenamiento en discos duros. Si se deja sin atender, esto afectará la capacidad de una organización de proporcionar servicios fundamentales. La pérdida de servicios vitales significa una menor satisfacción de clientes, ingresos más bajos y, en algunas situaciones, la pérdida de propiedad o la vida.

Las grandes empresas suelen comprar el centro de datos para administrar el almacenamiento y la necesidad de acceso de datos de la organización. En estos centros de datos de abonado único, la empresa es el único cliente o abonado que utiliza los servicios del centro de datos. Sin embargo, a medida que la cantidad de datos sigue creciendo, incluso las grandes empresas expanden la capacidad de almacenamiento de datos utilizando los servicios de los centros de datos de terceros. Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de alojamiento general a personas y organizaciones. Existen muchos más centros de datos que pertenecen a empresas del sector privado y que son operados por estas para su propio uso.

Computación en la nube frente al centro de datos El centro de datos y la computación en la nube son términos que a menudo se usan de manera incorrecta. Estas son las definiciones correctas del centro de datos y la computación en la nube:



Centro de datos: Habitualmente es una funcionalidad de procesamiento y almacenamiento de datos que es ejecutada por un departamento de TI interno o arrendado fuera de las instalaciones.



Computación en la nube: Habitualmente es un servicio fuera de las instalaciones que ofrece acceso a pedido a un grupo compartido de recursos de computación configurables. Estos recursos se pueden aprovisionar y liberar rápidamente con un esfuerzo de administración mínimo.

Los proveedores de servicios de la nube utilizan centros de datos para sus servicios en la nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los servicios de datos y los recursos, los proveedores mantienen a menudo espacio en varios centros de datos remotos. El Instituto Nacional de Normas y Tecnología (NIST), en su Publicación especial 800-145, define un modelo de nube que consta de cinco características, tres modelos de servicio y cuatro modelos de implementación.

Características de la computación en la nube Como se muestra en la figura, el modelo de nube incluye cinco características:



Autoservicio a pedido: El administrador de red puede comprar espacio informático adicional en la nube sin requerir la interacción con otro humano.



Amplio acceso a la red: El acceso a la nube está disponible utilizando una amplia variedad de dispositivos cliente, como computadoras, computadoras portátiles, tablets y smartphones.



Distribución de recursos: La capacidad de cómputo del proveedor de la nube se comparte entre todos sus clientes y puede asignar y reasignar según la demanda de los clientes.



Elasticidad rápida: La asignación de recursos a los clientes se puede expandir o contraer rápidamente con la demanda. Para el cliente, los recursos y las funcionalidades del proveedor de servicios en la nube parecen ser ilimitados.



Servicio medido: El uso de recursos se puede supervisar, controlar e informar, y se carga a la cuenta fácilmente para brindar visibilidad total del servicio de nube al proveedor y al cliente.

SaaS, IaaS y PaaS Los tres modelos principales de servicios en la nube se muestran en la figura. Haga clic en cada uno para obtener más información. Los proveedores de servicios en la nube han extendido estos modelos para también proporcionar el soporte de TI para cada uno de los servicios de computación en la nube (ITaaS).

Tipos de nubes Los cuatro modelos de implementación en la nube son:



Privada



Pública



Comunidad



Híbrida

Haga clic en cada implementación de nube para obtener más información. El modelo de nube comunitaria se implementa en función del interés de un conjunto específico de usuarios. Cuatro ejemplos de un modelo de implementación de la nube comunitaria se muestran en la figura.

Actividad

Servicios de DHCP Los hosts en las redes realizan una función específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web. También existen muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de archivo o de impresión. Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios importantes de direcciones IP son el protocolo de configuración dinámica de host (DHCP) y el servicio de nombres de dominio (DNS). DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar automáticamente la información de direcciones IP a los hosts, como se muestra en la Figura 1. Como se muestra en la Figura 2, cuando un dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección IPv4 del gateway predeterminado. La oferta de concesión también incluye la duración de esta.

Fig 1

Fig 2

Servicios de DNS DNS es el método que utilizan las computadoras para convertir los nombres de dominios en direcciones IP. En Internet, nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar que algo como 198.133.219.25, que es la dirección IP numérica real de este servidor. Si Cisco decide cambiar la dirección IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad. En las figuras 2 a 5, se muestran los pasos relacionados con la resolución DNS.

Fig 1

Fig 2

Fig 3

Fig 4

Fig 5

Servicios web Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los servicios de autenticación mediante el protocolo de capa de sockets seguros (SSL) o el más reciente protocolo de seguridad de capas de transporte (TLS). HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443. Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html. Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1: 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. index.html (el nombre de archivo específico solicitado) El navegador luego verifica con un servidor de nombres de dominio (DNS) para convertir a www.cisco.com en una dirección numérica que utilizará para conectarse con el servidor. Mediante los requisitos de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra en la Figura 2. El servidor envía el código HTML para la página web al navegador del cliente, como se muestra en la Figura 3. Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda visualizar en la ventana del navegador, como se muestra en la figura 4.

Fig 1

Fig 2

Fig 3

Fig 4

Servicios de archivos

El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que se utiliza para insertar y extraer datos en un servidor que ejecuta FTP como servicio. Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente dicha. El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de transferencia de archivos, como uno de las siguientes:



Seguro de Protocolo de transferencia de archivos (FTPS): Un cliente FTP puede solicitar que la sesión de transferencia de archivos se cifre mediante TLS. El servidor de archivos puede aceptar o rechazar la solicitud.



Protocolo de transferencia de archivos (SFTP) de SSH: Como una extensión al protocolo Secure Shell (SSH), SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos.



Copia segura (SCP): SCP también utiliza SSH para proteger las transferencias de archivos.

Servicios de impresión Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres funciones:



Proporcionar a los clientes acceso a los recursos de impresión.



Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de impresión.



Proporcionar sugerencias a los usuarios.

Los servidores de impresión se analizan con más profundidad en otro capítulo.

Servicios de correo electrónico El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo. Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. En cambio, ambos clientes dependen del servidor de correo para el transporte de los mensajes. El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) y el protocolo de acceso a mensajes de Internet (IMAP). El proceso de capa de aplicación que envía correo utiliza SMTP. Un cliente recupera el correo electrónico mediante uno de los dos protocolos de capa de aplicación: POP o IMAP.

Configuración del proxy Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com. Cuando cualquier host interno envía una solicitud HTTP GET a www.cisco.com, el servidor proxy sigue estos pasos: 1. Intercepta las solicitudes. 2. Verifica si el contenido de la página web ha cambiado. 3. De lo contrario, el servidor proxy responde al host mediante el sitio web. Además, un servidor proxy puede ocultar de manera eficiente las direcciones IP de los hosts internos ya que todas las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.

Servicios de autenticación El acceso a los dispositivos de red es comúnmente controlado a través de la autenticación, la autorización y los servicios de contabilización. Denominados "AAA" o "triple A", estos servicios proporcionan el marco principal para ajustar el control de acceso en un dispositivo de red. AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y qué acciones realizan mientras acceden a la red (contabilizar). Este concepto es similar a utilizar una tarjeta de crédito, como se indica en la figura. La tarjeta de crédito identifica quién la usa y cuánto gastar puede el usuario de esta, y mantiene un registro de cuántos elementos o servicios adquirió el usuario.

Prevención y detección de intrusiones. Los sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas IDS independientes desaparecieron en gran medida por el predominio de los sistemas de prevención de intrusiones (IPS). Pero la función de detección de los IDS permanece como parte de cualquier implementación de IPS. En la Figura 1 se muestra que un dispositivo habilitado para IDS que copia el flujo de tráfico y analiza el tráfico copiado en lugar de los paquetes reenviados reales. Al trabajar sin conexión, se compara el flujo de tráfico capturado con firmas malintencionadas conocidas, d manera similar al software que verifica la existencia de virus. Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea. Esto significa que todo el tráfico de ingreso (de entrada) y el de egreso (de salida) debe atravesarlo para el procesamiento. Como se muestra en la Figura 2, el IPS no permite que los paquetes ingresen en el lado confiable de la red sin ser analizados primero. Puede detectar y abordar inmediatamente un problema de red.

Fig 1

Fig 2

Administración de amenazas universal La administración de amenazas universal (UTM) es un nombre genérico para un dispositivo de seguridad todo en uno. UTM incluye todas las funciones de un IDS/IPS además de los servicios de firewall activo. Los firewalls activos proporcionan un filtrado de paquetes utilizando la información de conexión que se mantiene en una tabla de estados. Un firewall activo rastrea cada conexión registrando las direcciones de origen y de destino y los números de puerto de origen y de destino. Además de los servicios de IDS/IPS y de firewall activo, UTM por lo general también proporciona servicios de seguridad adicionales, por ejemplo:



Protección de día cero



Denegación de servicio (DoS) y protección distribuida (DDoS) de denegación de servicio



Filtrado de proxy de las aplicaciones



Correo electrónico que filtra ataques de correo no deseado y de suplantación de identidad



Tecnología contra software espía

• •

Control de acceso a la red Servicios de VPN

Estas funciones pueden variar considerablemente, según el proveedor de UTM. Los firewalls de próxima generación, que se muestran en la ilustración, van más allá de una UTM en varias formas importantes:



Controlan los comportamientos dentro de las aplicaciones



Restringen el uso de Internet y de las aplicaciones web en función de la reputación del sitio



Proporcionan protección proactiva contra las amenazas de Internet



Aplican políticas en función del usuario, el dispositivo, la función, el tipo de aplicación y el perfil de la amenaza

Actividad

Procedimientos de mantenimiento preventivo Existen técnicas de mantenimiento preventivo comunes que deben realizarse de forma continua para que una red funcione correctamente. En una organización, si una PC no funciona correctamente, por lo general, solo se ve afectado ese usuario. En cambio, si la red no funciona correctamente, pocos usuarios pueden trabajar o ninguno. El mantenimiento preventivo es tan importante para la red como para las PC de una red. Debe revisar el estado de los cables, los dispositivos de red, los servidores y las PC para asegurarse de que estén limpios y en buenas condiciones de funcionamiento. Uno de los mayores problemas con los dispositivos de red, en especial en la sala de servidores, es el calor. Los dispositivos de red no funcionan bien cuando recalientan. Cuando se acumula polvo dentro de los dispositivos de red o sobre ellos, el aire frío no circula adecuadamente, y, en ocasiones, se obstruyen los ventiladores. Es importante que las salas de redes estén limpias y que se cambien los filtros de aire con frecuencia. También se recomienda tener filtros de repuesto disponibles para realizar un mantenimiento rápido. Debe idear un plan para realizar la limpieza y el mantenimiento programado a intervalos regulares. El programa de mantenimiento ayuda a evitar el tiempo de inactividad de la red y las fallas en los equipos. Como parte del programa de mantenimiento programado de forma regular, inspeccione todo el cableado. Asegúrese de que los cables estén correctamente rotulados y de que no se despeguen las etiquetas. Reemplace las etiquetas desgastadas o ilegibles. Siempre siga las pautas de etiquetado de cables de la compañía. Verifique que los soportes para cables estén instalados correctamente y que no se aflojen los puntos de conexión. El cableado puede dañarse o desgastarse. Conserve el cableado en buenas condiciones para mantener el buen rendimiento de la red. Si es necesario, consulte diagramas de cableado. Revise los cables en las estaciones de trabajo y las impresoras. A menudo, las personas mueven o patean los cables cuando estos se encuentran debajo de los escritorios. Estas condiciones pueden tener como consecuencia la pérdida del ancho de banda o de la conectividad. Como técnico, debe advertir que los equipos presentan fallas, están dañados o hacen ruidos inusuales. Informe al administrador de red si advierte cualquiera de estos problemas para evitar el tiempo de inactividad de la red innecesario. Asimismo, debe ser proactivo en lo que respecta a la capacitación de los usuarios de la red. Muestre a los usuarios de la red cómo conectar y desconectar cables correctamente y cómo moverlos, si es necesario.

……0………………

Fig 3

Related Documents

Cap 7 Y 8 Soporte.docx
June 2020 16
Cap 7, 8
October 2019 17
Pregunta 7 Y 8
November 2019 30
7 Y 8 Amistad
November 2019 14
Leccion 7 Y 8
June 2020 12
7 Y 8.docx
May 2020 13

More Documents from "Luz Valderrama Durand"

Cap 7 Y 8 Soporte.docx
June 2020 16
Bibliografia.docx
June 2020 12
Tp Matlab.txt
December 2019 10
Ringkasan.docx
October 2019 15
Bab Ii (repaired)new.docx
October 2019 25