Manual Curso Redes Informaticas - CETIA

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 97

TÉCNICO EN REDES INFORMÁTICAS

Introducción
¿Qué es una red?
¿Por qué necesito una red?

Topología Física de la red


Topología de estrella. Beneficios / Desventajas
Topología de Bus. Beneficios / Desventajas

Topología Lógica de la red


Ethernet
Wireless (Wi-Fi)
Token Ring

Otras formas de Clasificar las redes


Redes Cliente/Servidor vs Redes Peer to Peer
Redes LAN vs Redes WAN

Medios. Cableado
Cable UTP
Cable Coaxial
Cable de Fibra Óptica

Dispositivos de red
Tarjetas adaptadoras de red
Hub
Switch
Access Point
Router
Servidores y Puestos de trabajo

Productos de comunicaciones
¿Qué es un sistema operativo de red?
Consejos útiles para el manejo de redes.
Tres importantes consideraciones en torno a las redes.
Cableado. Número. Distancia.

Consejos útiles
Cómo mantener la validez de su red.

Diseñe su propia red


Cómo se inician la mayoría de las redes
Cómo hacer crecer su red
El siguiente paso en la expansión
Cómo iniciar por sí solo.
Solución de problemas
Lo que se debe comprobar al instante

1
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Práctica de Armado de Fichas
Cable de Red
Conectores
Herramientas
Normas

Protocolos
TCP/IP
Netbeui
IPX/SPX

Aumentar la Seguridad de la Red

Configuración de la Red con distintas versiones de Windows


Windows XP
Windows Vista
Windows 7, 8 y 10

Wíreless. (Redes Inalámbricas. Wi-Fi)


802.11b / 802.11a / 802.11g / 802.11n
Infraestructura / Ad-Hoc
Seguridad

Más términos sobre redes

2
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
INTRODUCCION
Esta guía ha sido escrita específicamente para dar respuesta a las preguntas que suelen formular
los planificadores de redes poco experimentados en las empresas pequeñas. En ella se utilizan
un lenguaje y explicaciones básicos para eliminar el misterio que a menudo está asociado con
las redes. En la parte final de este manual se incluye un glosario de términos de redes,
computación e Internet para su consulta.

Lea esta guía para conocer los productos y topologías que mejor satisfacen las necesidades de
conexión en red de las empresas pequeñas. Incluso si no utiliza hoy parte de esta información,
conforme crezca la red de su empresa, usted podrá consultar esta guía. También encontrará de
utilidad este documento si actualiza el software o el cableado de su red, o cuando agregue un
nuevo dispositivo de hardware a la red.

Cualquiera que sea su nivel de conocimientos sobre redes, esta guía le puede ayudar a tomar
decisiones responsables e informadas cuando planee, instale, amplíe o corrija los problemas de
su red.

¿Que es una red?

Una red es simplemente la forma más costeable de compartir un conjunto de recursos de


comunicaciones corno servidores, computadoras, archivos, impresoras y la conexión a Internet,
interconectados por cables.
Una red ayuda a las personas a trabajar en conjunto, no sólo de manera individual.

Una red engloba el compartir datos, software y dispositivos periféricos, tales como discos duros,
impresoras, módems o conexiones con Internet, correo electrónico, unidades de CD/DVD y de
cinta para el almacenamiento de datos. Una red pequeña puede ser tan simple como dos
computadoras enlazadas por un cable. Una red grande puede enlazar cientos o miles de
computadoras y dispositivos periféricos en diversas configuraciones. En este, libro se
explorarán los aspectos relacionados con las redes pequeñas.

Se pueden utilizar diversas piezas de equipo en una red. Dependiendo de cuantas computadoras
u otro equipo necesite conectar variará su elección de dispositivos de red. Más adelante en esta
guía explicaremos la función de cada uno de estos productos para red y cómo encajan en ésta.

Quizá desee hacer un repaso de las topologías de red para comprender cuándo y dónde se
utilizan estos productos y cómo pueden ayudarle a ampliar su red. La conservación de
estándares garantizará el más alto rendimiento posible. No se preocupe: Es más fácil de lo que
usted piensa.

¿Por qué necesito una red?

En realidad, una red le ahorrará tiempo y dinero. En el mundo de las empresas de hoy, la
necesidad de contar con información aumenta tan rápido que una red ya no es un lujo; es una
necesidad al alcance de todos.

Para triunfar, las empresas deben compartir información y comunicarse no sólo dentro de su
compañía, sino también con el mundo exterior. El uso de las redes lo hace posible en la forma
3
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
más simple y económica. Además, una red puede eliminar la necesidad de comprar otras
impresoras, módems, sistemas de almacenamiento de archivos, etc. Todos estos recursos se
pueden compartir en una red. Incluso, a través de una red, se puede compartir una línea externa
para obtener acceso a Internet. Es evidente por qué una red es importante (o hasta fundamental)
para las empresas en crecimiento.

4
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TOPOLOGIAS DE REDES
La topología define la estructura de una red. La definición de topología está compuesta por dos
partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que es la forma en que los hosts se comunican a través del medio (define la forma en que
los hosts acceden al medio).

Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet
y usted aprenderá mucho más al respecto más adelante durante el curso.

TOPOLOGÍA FISICA DE LA RED


La topología (también llamada "disposición") de la red se refiere a la forma en que una red está
diseñada físicamente.

Las topologías físicas que se utilizan comúnmente son de bus, de anillo y en estrella, en estrella
extendida y en malla.

 La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
 La topología en estrella conecta todos los cables con un punto central de concentración.
Por lo general, este punto es un hub o un switch, que se describirán más adelante en este
capítulo.
 La topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
 La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología enlaza estrellas individuales enlazando los hubs/switches. Esto permite
extender la longitud y el tamaño de la red.
 La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una
central nuclear. De modo que cada host/nodo tiene sus propias conexiones con los
demás hosts/nodos. Esto también se refleja en el diseño de la Internet, que tiene
múltiples rutas hacia cualquier ubicación.

Las dos más comunes para una red de área local son la "Estrella" y el "Bus". La topología de
"Anillo" ha quedado en desuso. En esta sección se explican y representan con diagramas las
topologías de Estrella y de Bus.

Topología de estrella

5
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Configuración o disposición de red que se utiliza con cableado UTP (También se conoce como
de par trenzado.) y un concentrador (Hub o Switch). Cada elemento de la red está conectado al
concentrador como los picos de una estrella.

Topología Estrella

Como su nombre lo indica, esta disposición o topología se asemeja a una estrella. En el centro
de cada estrella hay un Hub o Switch que se conecta directamente a cada nodo independiente a
través de un cable delgado flexible (cable UTP). Un extremo del cable se conecta al conector de
la tarjeta adaptadora de red (interna o externa en la computadora) y el otro extremo se conecta
directamente a una boca del Hub o Switch.

El número de nodos que se puede conectar a un concentrador (Hub o Switch) es determinado


por el concentrador mismo. Existe un límite para el número de nodos que se puede agregar a
una red (un máximo de 1,024). La topología de estrella se convierte en un grupo de trabajo y
puede operar de manera independiente o se puede conectar a otros grupos de trabajo.

Beneficios de una red de estrella

 Cableado económico y instalación rápida.


 Los grupos de trabajo se comunican fácilmente.
 La expansión es tan simple como agregar un nuevo grupo de trabajo.
 La expansión mediante un Switch mejora realmente el rendimiento en toda la red.
 Posibilidad de corregir rápidamente conexiones fallidas sin interrumpir el flujo de la red
entera.
 El cableado UTP proporciona información de estado a los diodos indicadores del estado en
el Hub o Switch, lo que simplifica el proceso de detección y corrección de fallas.

Desventajas

6
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 Está limitado a una distancia máxima de 100 metros (328 pies) entre el nodo y el Hub o
Switch.

Topología de Bus

Configuración o disposición de red en la que se utiliza un único cable, como el cable coaxial
para red, mejor conocido como coaxial (o Ethernet delgado), para conectar una computadora a
otra en una cadena con el objeto de transportar datos a través de una red.

La topología de Bus, conocida a veces como núcleo de red, es una configuración lineal que
conecta todas las computadoras de la red o del grupo de trabajo a una misma línea con un
mismo cable. La señal de datos se transmite a la población entera de nodos, uno tras otro.
Se utiliza un único cable coaxial, conocido como segmento, para interconectar la red. Un
conector de barril (llamado BNC) conectado al conector en “T” de cada tarjeta adaptadora de
red permite que el cable se conecte directamente a cada computadora, luego a la siguiente,
uniéndose al conector BNC (coaxial) del Hub, cuando se usa uno.
Cada nodo se une al cable como se muestra en la figura que sigue.

Beneficios de una red de Bus

 Cableado muy fiable.


 Expansión simple de la red.
 No requiere un Hub u otro equipo central.

Desventajas

7
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 Los estándares aplicables restringen este tipo de red a no más de 30 conexiones de nodos en
la red.
 La longitud total de la red no debe exceder de 185 metros (607 pies).
 Si llega a fallar un nodo conectado, la red entera queda deshabitada. Se complican la
detección y corrección de fallas.

Coaxial
Cable delgado o grueso con calidad de red que se utiliza en redes Ethernet. Se asemeja al cable
para la televisión por cable o de antena y debe tener el calibre específico para usarse en redes.
Busque la clasificación RG-58/U

Coaxial delgado
Suele ser cable coaxial negro de un cuarto de pulgada, identificado por tipo como RG-58/U.
Algunas veces se conoce como cable coaxial de red, 10BASE-2 o thinnet. Utiliza conectores
BNC.

Coaxial grueso
Se conoce también como thicknet o 10BASE-5, y se usa en redes con banda de base de 10 Mbps.
Se utiliza a menudo como cable de núcleo de red. Soporta una distancia de 500 metros.
El cable Ethernet grueso es pesado, rígido y difícil de instalar además de ser el tipo de cable
alambrado más costoso. Emplea conectores BNC.

8
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TOPOLOGIA LOGICA DE LA RED
La topología Lógica explica como se da la comunicación entre los equipos de la red. En esta
guía vamos a tratar sobre las siguientes topologías: Ethernet, Wireless (Wi-Fi) y Token Ring.
La característica que tienen en común las tres topologías es que la comunicación entre los
equipos se da a través de algo llamado “PAQUETES”. Estos son la equivalencia de las
“CARTAS” que enviamos en el sistema de correo tradicional.
A continuación veremos las particularidades propias de cada topología.

Ethernet (I.E.E.E. 802.3 )

Ethernet fue desarrollado originalmente en 1973 por Xerox y formalizado en 1980 por DEC,
Intel y Xerox, el cual transmite datos a una velocidad de 10 Mbps a través de métodos
específicos. Hoy ha alcanzado velocidades de 100 Mbps y 1000 Mbps (1 Gbps).

Todos los mensajes que se envían a través de una red Ethernet incluyen códigos exactos en la
transmisión que permiten a otro dispositivo aceptarlos. La información se envía en pequeños
segmentos de datos, llamados "paquetes", para garantizar que la operación de envío y recepción
se complete correctamente.

Una red Ethernet tiene las siguientes características:

 Canal único. Todas las estaciones comparten el mismo canal de comunicación por lo
que sólo una puede utilizarlo en cada momento.

 Es de difusión debido a que todas las transmisiones llegan a todas las estaciones
(aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán).

 Tiene un control de acceso distribuido porque no existe una autoridad central que
garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los
turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para
transmitir.

El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple
Access / Collision Detect, acceso múltiple con detección de portadora y detección de
colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el
estándar IEEE 802.3. Veamos brevemente el funcionamiento de CSMA/CD:

Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si
está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo.

Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso
de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre
cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales
colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las
estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán
inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo.
Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de
nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones.

9
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que
compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden
estar recibiendo el mensaje más de una.

Nota: La existencia de colisiones en una red no indica que exista un mal funcionamiento. Las
colisiones están definidas dentro del protocolo Ethernet y no deben ser consideradas como una
situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha
porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número
de colisiones que se producen en una red. Esto se consigue separando grupos de ordenadores
mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red
observando el correspondiente LED de nuestro hub.

Wíreless (Wi-Fi) (I.E.E.E. 802.11)

La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red
de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio
de transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los
sistemas WLAN en el mercado.
El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que tiene que adaptar
todos sus métodos al medio NO GUIADO de transmisión.

Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e
infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los
cables coaxiales, UTP o de fibra óptica que se utilizan en las LAN convencionales cableadas
(Ethernet, Token Ring, ...).

Las redes locales inalámbricas más que una sustitución de las LANs convencionales son una
extensión de las mismas, ya que permite el intercambio de información entre los distintos
medios en una forma transparente al usuario.
En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades
no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de
sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red.

Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo
fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la
supresión del medio de transmisión cableado. Aún así sus prestaciones son menores en lo
referente a la velocidad de transmisión que se sitúa entre los 11 y los 108 Mbps frente a los 10,
100 y hasta los 1000 Mbps ofrecidos por una red ethernet.

Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares
donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de
las redes fijas.

Esta topología utiliza un método de acceso al medio conocido como CSMA/CA (Carrier-Sense,
Múltiple Access, Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir
una colisión, como el algoritmo usado en la 802.3.
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y
no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse
colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión

10
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad
de colisiones.

Token Ring (I.E.E.E. 802.5)

Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM
desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en
instalaciones antiguas de grandes empresas.

El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se


utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo Token
ring circula un mensaje conocido como token o ficha. Cuando una estación desea transmitir
espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este
mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera
un token nuevo.

Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo.
Se trata de un protocolo complejo que debe monitorizar en todo momento el buen
funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar
del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones.

Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par
trenzado o cable coaxial.

Comparación de Ethernet y Token ring.-- En Ethernet cualquier estación puede transmitir


siempre que el cable se encuentre libre; en Token ring cada estación tiene que esperar su turno.
Ethernet utiliza un canal único de difusión; Token ring utiliza enlaces punto a punto entre cada
estación y la siguiente. Token ring tiene siempre una estación monitor que supervisa el buen
funcionamiento de la red; en Ethernet ninguna estación tiene mayor autoridad que otra. Según
esta comparación, la conclusión más evidente es que, a iguales velocidades de transmisión,
Token ring se comportará mejor en entornos de alta carga y Ethernet, en redes con poco tráfico.

11
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
OTRAS FORMAS DE CLASIFICAR LAS REDES
Redes Cliente/Servidor y Redes Peer to Peer

Ahora que entiende ya las diferentes disposiciones de red básicas podrá entender mejor otras
dos configuraciones de red más amplias basadas en los mismos principios de configuración.

Redes Cliente / Servidor

Una red basada en servidor mantiene al "servidor” como administrador de la red, con todos los
nodos conectados al servidor, ya sea conectados a un Hub o Switch con topología de estrella o
de Bus, De esta manera, el servidor puede alojar y administrar software, compartir archivos,

guardar archivos, asignar impresoras, máquinas de fax, módems y otras conexiones de


comunicación. Una red basada en servidor se puede configurar también utilizando la topología
de Bus.
El servidor actúa como árbitro; cada nodo se comunica con el servidor cuando solicita
información y luego el servidor ubica la información internamente o en los clientes conectados
y la envía al cliente que la solicita.

Servidor

Un servidor puede ser tan simple como una computadora “dedicada” que ofrece
almacenamiento de archivos o tan complejo como una computadora de alta capacidad que
contiene varios discos duros (hot-swap o no), fuente redundante, además de una unidad de copia
de seguridad en cinta y una unidad de CD/DVD.
Se puede utilizar para facilitar el compartir recursos tales como impresoras, máquinas de fax,
módems y conexiones con Internet. Se utiliza a menudo para almacenar información de bases de
datos, múltiples programas de software para ser accesados por computadoras "cliente ", archivos

12
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
de trabajo en su disco duro de alta capacidad y respaldar y compartir archivos. Las
computadoras conectadas a un servidor se conocen como "clientes".

Redes Peer to Peer

Este diseño de red utiliza sólo las computadoras conectadas y no se centra en un servidor. Cada
computadora tiene su propio disco duro y, entre cada una de las computadoras, se puede tener
una unidad de CD-ROM, un sistema de copia de seguridad en cinta, un disco duro auxiliar, un
módem de datos o fax y una o más impresoras. Cada nodo tiene la posibilidad de comunicarse
directamente con cualquier nodo de la red que tenga la información o servicio que necesita.

Con este tipo de red se puede optimizar el uso de los diversos recursos compartiéndolos en la
red. La topología de estrella funciona bien con este tipo de red porque todos los nodos se
conectan directamente al Hub, facilitando las conexiones. También se puede utilizar una
topología de Bus con este tipo de red.

Red Estrella Peer to Peer

Red en Bus Peer to Peer

Redes LAN vs Redes WAN

Redes LAN

Red de área local (Local Area Network)

13
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Red instalada en un sitio localizado (no remoto) que permite a los usuarios compartir
información, equipos y recursos.

Redes WAN

Red de Area Amplia (Wide Area Network)


Red avanzada muy grande que se extiende a más de un edificio y que a menudo se extiende a
través de una ciudad, estado o territorio más grande.

Otra diferencia se suele dar en que el cableado de una red LAN es propio (coaxial, UTP)
mientras que el o los enlaces en una red WAN suelen ser de terceros (Líneas Dedicadas, Frame
Relay).

14
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MEDIOS. CABLEADO
El cableado o conexiones alámbricas de la red es el vínculo físico entre todos los nodos y
dispositivos de la red.
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits, a través de una LAN. Salvo en el caso de las WLAN o LANs inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan
las señales de red a un cable o fibra.

El cableado se puede encontrar en tres variedades básicas: par trenzado (UTP), Ethernet delgado
(coaxial) y Fibra Óptica. Los dos tipos más comunes para las redes pequeñas son el par trenzado
y Ethernet delgado.

Los Hubs y Switches utilizan el cable de par trenzado porque es el medio Ethernet más
económico y más fácil de mantener. Muchos concentradores de diferentes marcas venían con
puertos RJ-45 (para el cable de par trenzado) y una conexión BNC (para el cable coaxial de
red). En esta sección se describen con detalle los diferentes cables y conectores.

Cuando planifique su red, el costo del cable debe ser siempre un factor importante a considerar.
Es probable que el cable que elija hoy para su red lo siga utilizando por largo tiempo. Si piensa
expandir la red o cambiar a productos Fast Ethernet o Gigabit Ethernet, quizá desee comenzar
ahora con un cable de grado superior.

Par trenzado

Cable que se utiliza para comunicación en red y comunicación telefónica de grado superior. Se
conoce también como cable UTP (par trenzado no aislado) o STP (par trenzado aislado) y
10BASE-T/100BASE-TX.
Se utiliza principalmente en redes de "estrella" y emplea conectores RJ-45.

Las dos ventajas principales de las redes con cable de par trenzado son el bajo costo del cable y
la facilidad de su instalación en una red de estrella.
Otra ventaja importante es la posibilidad de resolver al instante conexiones fallidas. En una red
con cable de par trenzado, si una conexión falla en algún punto de la red entre un nodo y el
concentrador (Hub o Switch), sólo se deshabilita ese nodo; el resto de la red no sufre los efectos
de la falla (salvo por la imposibilidad de tener acceso a ese nodo).
Por lo general, reemplazar un segmento de cable en el nodo fallido solucionará el problema. Si
la falla ocurre en el enlace entre dos Hubs o Switches, ambos continuarán operando de manera
independiente, aunque queden aislados de los recursos de red del otro.

Cuando llega el momento de ampliar la red, el cable de par trenzado es de particular utilidad.
Utilizando un cable de sección transversal de par trenzado que se encuentra en el mercado
puede conectar el Hub (o Switch) existente directamente a otro Hub (o Switch) sin
complicaciones. (Lea también las secciones "Puertos directos RJ-45" y "Puertos de sección
transversal RJ-45".)

A diferencia del cable coaxial, el cable de par trenzado con conectores RJ-45 proporcionará
información sobre conexiones entre su computadora y la conexión de la red. Este estado lo
mostrará en general un diodo de luz del concentrador.
15
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Este tipo de cable se utiliza con una topología de estrella. Recuerde que cada segmento de cable
no debe exceder de 100 metros (unos 328 pies).

Estándares de calidad en cable

Los estándares para redes especifican tipos de cable para usarse en redes Ethernet de 10, 100 y
1000 Mbps. Las clasificaciones por categoría denotan la calidad o capacidad del cable para
transportar datos; cuanto más alta la categoría, mejor el cable y, por lo tanto, datos más fiables.
El cable UTP debe ostentar un sello con la clasificación (categoría) claramente marcada en la
cubierta plástica.

Es probable que el cable del teléfono de su casa sea de categoría 1 y utilice conectores RJ-11; de
menor tamaño que los conectores RJ-45 que se usan en las redes. Algunas instalaciones
comerciales utilizan cable de categoría 3 para conexiones telefónicas. Las conexiones en redes
no se pueden hacer con cable de categoría 1; use sólo las categorías 3, 5, 5e, 6 o 6a.

UTP categoría 3
La categoría 3 se utiliza en redes y para la transmisión de datos que operan a 10 Mbps. La
categoría 3 nunca se debe usar con redes Fast Ethernet de 100 Mpbs.

UTP categoría 5/5e


La categoría 5 se requiere para redes y para la transmisión de datos que operan a 100 Mbps
(Fast Ethernet). Esta clase de cable se puede utilizar sin problemas en redes de 10 Mbps, pero es
ligeramente más costoso que la categoría 3. Si piensa actualizar su red a 100 Mbps en el futuro
cercano, debe considerar la opción de instalar su red con cable de categoría 5 o 5e ahora.

UTP categoría 6/6a


La categoría 6 se utiliza en redes que requieren transmisión de datos que operan a 1000 Mbps
(Gigabit Ethernet). Esta clase de cable se puede utilizar sin problemas en redes de 10/100 Mbps,
pero es más costoso que las anteriores.

Cable coaxial

El cable coaxial es similar pero de mayor calidad que el cable para la televisión por cable o de
antena. Existen dos tipos de cable coaxial que se utilizan en una red: delgado (10BASE-2) y
grueso (10BASE-5). Como el tipo 10BASE-5 rara vez se utiliza en redes pequeñas, sólo
describiremos el tipo Ethernet delgado. Recuerde que en una red de sistema colectivo o núcleo
de red con cable coaxial, si falla una sola conexión, es posible que toda la red quede
deshabilitada.
El cable debe ostentar un sello claramente impreso con la leyenda RG-58/U en la cubierta
plástica. Suele ser cable coaxial de un cuarto de pulgada y se conecta a la red con un conector
BNC.
El cable thinnet es razonablemente flexible y muy fiable. Aunque es más costoso que el cable
10BASE-T, suele ser la elección para redes de pequeñas a medianas con topología de Bus.

Fibra Óptica

16
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Antecedentes
La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se instaló un
sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de
pedidos de este material.

En 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una
nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las
telecomunicaciones con el fin que los mensajes se transmitieran a velocidades muy rápidas y
con amplia cobertura.

Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y
canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de
fotones originados en la fuente denominada láser.

Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos
a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la
propuesta de utilizar una guía óptica para la comunicación.

En poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más
avanzadas que se utilizan como medio de transmisión de información. Este novedoso material
vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr
una mayor velocidad en la transmisión y disminuir casi en su totalidad los ruidos y las
interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía
telefónica.

¿Qué es la fibra óptica?

Una fibra óptica se puede definir como fibra o varilla de vidrio u otro material transparente con
un índice de refracción alto que se emplea para transmitir luz. Cuando la luz entra por uno de
los extremos de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté
curvada.

La fibra óptica son filamentos de vidrio de alta pureza extremadamente compactos, el grosor de
una fibra es similar a la de un cabello humano. Fabricadas a alta temperatura con base en silicio,
su proceso de elaboración es controlado por medio de computadoras, entre sus principales
características se puede mencionar que son compactas, ligeras, con bajas pérdidas de señal,
amplia capacidad de transmisión y un alto grado de confiabilidad debido a que son inmunes a
las interferencias electromagnéticas de radio-frecuencia.

Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme
ancho de banda; sin embargo, con el tiempo se ha planteado para un amplio rango de
aplicaciones además de la telefonía, automatización industrial, computación, sistemas de
televisión por cable y transmisión de información de imágenes astronómicas de alta resolución
entre otros

Transmisión
Se puede decir que este proceso de comunicación, la fibra óptica funciona como medio de
transportación de la señal luminosa, generado por el transmisor de LED'S (diodos emisores de
luz) y lasers.

17
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisión
mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una
corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el
bajo voltaje necesario para manejarlos son características atractivas.

Tipos de Fibras

Tipos básicos de fibras ópticas, cabe mencionar que existen mas tipos pero estos son los mas
usados actualmente:

 Fibra Multimodal

En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos los diferentes
rayos ópticos recorren diferentes distancias y se separan al viajar dentro de la fibra. Por esta
razón, la distancia a la que se puede trasmitir esta limitada.

 Fibra multimodal con índice graduado

En este tipo de fibra óptica el núcleo esta hecho de varias capas concéntricas de material óptico
con diferentes índices de refracción. La propagación de los rayos en este coso siguen un patrón
similar. En estas fibras él numero de rayos ópticos diferentes que viajan es menor y, por lo
tanto, sufren menos el severo problema de las multimodales.

 Fibra Monomodal

Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No
sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más
costosa pero permite distancias de transmisión mayores.

Ventajas De La Fibra Óptica


Capacidad de transmisión: La idea de que la velocidad de transmisión depende principalmente
del medio utilizado, se conservo hasta la llegada de las fibras ópticas, ya que ellas pueden
transmitir a velocidades mucho más altas de lo que los emisores y transmisores actuales lo
permiten, por lo tanto, son estos dos elementos los que limitan la velocidad de transmisión.

 Mayor capacidad debido al ancho de banda mayor disponible en frecuencias ópticas.

 Resistencia a extremos ambientales. Son menos afectadas por líquidos corrosivos, gases
y variaciones de temperatura.

 La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los


plásticos no son conductores de electricidad, se pueden usar cerca de líquidos y gases
volátiles.

Desventajas de la Fibra Óptica

Algunas desventajas del servicio de fibra óptica son: la limitación para conectarse a Internet
desde más de un lugar, el costo inicial y una cuota mensual más alta. Además de:
 Fragilidad de las fibras.

18
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 Disponibilidad limitada de conectores.

 Dificultad de reparar un cable de fibras roto en el campo.

Aplicaciones
 Internet,
el servicio de conexión a Internet por fibra óptica, es sin lugar a dudas una
herramienta muy rápida para navegar.

 Redes,la fibra óptica se emplea cada vez más en la comunicación, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar
información aumenta con la frecuencia.

 Telefonía, con motivo de la normalización de interfaces existentes, se dispone de los


sistemas de transmisión por fibra óptica para los niveles de la red de
telecomunicaciones públicas en una amplia aplicación, contrariamente para sistemas de
la red de abonado (línea de abonado), hay ante todo una serie de consideraciones.

 Otras aplicaciones,las fibras ópticas también se emplean en una amplia variedad de


censores, que van desde termómetros hasta giroscopios. Portadores comunes telefónicos
y no telefónicos, Televisión por cable, Enlaces y bucles locales de estaciones terrestres,
Automatización industrial, Controles de procesos, Aplicaciones de computadora y
Aplicaciones militares.

Conclusiones
La Fibra Óptica en la actualidad juega un papel importante dentro de la rama de las
telecomunicaciones debido que en ocasiones es más barata que un sistema satelital e incluso que
un sistema inalámbrico para determinado tipo de información que se desea comunicar.
Las propiedades requeridas de la fibra óptica en una red óptica dependen de donde están
usándose las fibras.
En la actualidad la gran competitividad en las telecomunicaciones, trae consigo construir nuevas
redes ópticas a menor costo posible. Afortunadamente las fibras ópticas son más sencillas de
utilizar siempre y cuando se escoja la mejor fibra.
Las redes metropolitanas se benefician de una red óptica, que puede llevar consigo tantas
longitudes de onda como sea posible y esto se logra eliminando la atenuación asociada a
diversos factores ya mencionados en esta síntesis.
Algunas aplicaciones de las fibras ópticas que actualmente están siendo explotadas por las
compañías de fibra óptica del mundo utilizan, transmisión submarina, grandes coberturas
núcleos terrestres y metropolitanas, como posibles soluciones a las trasmisiones de datos en la
actualidad y en un futuro. Es por ello la fibra óptica va a la vanguardia junto con la telefonía
celular en el mundo de las telecomunicaciones, ya que se podrá tener todo tipo de comunicación
desde cualquier parte de donde nos encontremos. Los beneficiados somos nosotros y las
respectivas empresas que explotan este servicio, que día a día va agarrando mayor fuerza en
nuestras actividades cotidianas.
Se proyecta un futuro revolucionado de altas frecuencias de ondas gracias a la fibra óptica.

Conectores y puertos

Conectores RJ-45

19
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El cable UTP utiliza conectores RJ-45 que se conectan a puertos de conectores RJ- 45 en la
mayoría de los productos para redes Ethernet. Los conectores RJ-45 son similares en diseño a
los conectores telefónicos modulares; tan sólo un poco más grandes. Se conectan al instante y
fácilmente en el puerto, haciendo una conexión muy segura.

Conectores BNC (coaxiales)


Un conector BNC es un conector de alta calidad que se encuentra en equipo electrónico de alto
nivel. Es más o menos similar al conector RCA de la mayoría de los televisores y videocaseteras
más recientes.
El conector BNC debe alinearse con cuidado, empujarse hasta que se asiente y girarse en el
sentido del reloj para asegurarlo, haciendo una conexión muy segura. Las conexiones de cable
BNC/coaxial no proporcionan información sobre el estado de las conexiones entre su
computadora y la conexión de la red. Nunca deje abierto ningún extremo de un conector BNC
para evitar el rebote de señales.

Puertos directos RJ-45


Un puerto directo es el estándar en la mayoría de los hubs, Switches, etc. Se le puede llamar
también puerto 10BASE-T y permite la conexión directa de un nodo al equipo con la conexión.
Los medios que se utilizan son un cable UTP con conectores modulares RJ-45. No se puede
saber con sólo ver el puerto si es estándar o de sección transversal. La documentación del
fabricante describirá con detalle los puertos y le dará información acerca de los tipos de puertos
que se utilizan.

Puertos de sección transversal RJ-45


Un puerto de sección transversal suele estar marcado con una "X" para facilitar su
identificación. Este puerto RJ-45 de configuración especial se proporciona en algunos
dispositivos de red para facilitar la conexión en cascada de un Hub o Switch a otro; por ejemplo,
cuando se conectan múltiples hubs o Switches, lo que hace posible la expansión de la red.
Cuando se utiliza un dispositivo con un puerto de sección transversal, todo lo que se requiere es
un cable directo.
Estudiar la documentación del fabricante del equipo le dará información acerca de sí este tipo de
puerto especial existe en su dispositivo de red y qué tipo de cable se necesita.

Cada medio tiene sus ventajas y desventajas; lo que constituye una ventaja para uno de los
medios (costo de la categoría) puede ser una desventaja para otro de los medios (costo de la
fibra óptica). Algunas de las ventajas y las desventajas son las siguientes:
 Longitud del cable
 Costo
 Velocidad de Transferencia
 Ancho de Banda
 Facilidad de instalación
 Cantidad total de computadoras en los medios

El medio principal que se estudia en este curso es el de par trenzado sin blindaje, en sus distintas
categorías.

20
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MEDIOS FICHAS VELOCIDAD ANCHO DISTANCIA CANT
DE PC
BANDA
COAXIL BNC 10 Mbps 10 Mhz 185 mts 30
UTP Cat. 3 RJ45 10 Mbps 10 Mhz 100 mts 1024
UTP Cat. 5 RJ45 10/100 Mbps 100 Mhz 100 mts 1024
UTP Cat. 5e RJ45 10/100 Mbps 155 Mhz 100 mts 1024
UTP Cat. 6 RJ45 10/100/1000 Mbps 250Mhz 100 mts 1024
UTP Cat. 6a RJ45 10/100/1000 Mbps 500Mhz 100 mts 1024
FIBRA OPTICA SC / ST 10/100/1000/10000 Mbps 4 Ghz 500 mts/4 Kms -----

21
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DISPOSITIVOS DE RED
En esta sección se presenta una breve descripción de productos para redes en general. Si usted
está planeando instalar su primera red o ampliar la que ya tiene instalada, lea la información
sobre estos productos para familiarizarse con las opciones disponibles y cómo pueden mejorar
el rendimiento de su red; luego continúe con "Diseñe su propia red".

Quizá también desee leer la sección "Cómo mantener la validez de su red". Esta sección le da
consejos sobre productos y disposiciones de redes que le ayudarán a evitar interrupciones no
deseadas en la red y a mantener su red operando en su máximo nivel de rendimiento.

Placas de Red

Las tarjetas adaptadoras de red (conocidas también como placas de red o tarjetas interfaces de
red o NICs) son el primer y más básico elemento necesario para iniciar una red.

Algunas computadoras más recientes ya tienen tarjetas integradas en el sistema. Si su


computadora no tiene, puede agregarle una de estas pequeñas tarjetas en cuestión de minutos.
Las tarjetas se instalan en una ranura de la tarjeta madre (ISA o PCI), igual que una tarjeta de
sonido o un módem. Existen varios tipos de tarjetas de red; asegúrese de obtener aquella
diseñada para su tipo de computadora. Su proveedor de dispositivos de hardware lo puede
aconsejar con respecto al tipo de tarjeta que funcionará con su equipo.

Una tarjeta interfase de red ofrece el vínculo necesario entre su computadora y la red. Convierte
sus datos a un formato que puede aceptar y leer una red Ethernet. Estas pequeñas tarjetas
contienen los conectores que se necesitan para enlazar su computadora a un hub/switch o bien a
otra computadora. El adaptador incluye software de configuración (drivers) que permite a su
tipo de computadora funcionar con la red.

Cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único,
denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para
controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más
detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso
del host al medio.

Las NICs están disponibles en modelos de 10 Mbps, de 10/100 Mbps y de 10/100/1000 Mbps.
Las tarjetas de de 10/100 Mbps son las más costeables si se conecta ahora a una red de 10 Mbps
pero piensa cambiar a una red Fast Ethernet de 100 Mbps en el futuro cercano. Se aplica lo
mismo con las placas de 10/100/1000 Mbps, si desea pasar a Gigabit Ethernet.

Adaptadores PC Card o PCMCIA

Las computadoras portátiles se pueden conectar a una red Ethernet con la ayuda de una pequeña
tarjeta insertable, similar en tamaño a una tarjeta de crédito. Un conector pequeño en un
extremo de la tarjeta se conecta a la ranura PC Card de un equipo portátil. Un conector en el
extremo opuesto se conecta directamente al Hub o Switch de la red Ethernet. Las tarjetas PC
Card se producen también con operación de datos/fax y módem.

22
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Hub

Los hubs (también llamados "concentradores o repetidores") son el punto de conectividad


central de una red de estrella. Un Hub permite a cada nodo comunicarse con los demás nodos
conectados. Recibe y envía señales a través de la red entre los dispositivos conectados a ésta.
Toda la comunicación a través del HUB se "transmite " a todos los nodos conectados
simultáneamente.

Las razones por las que se usan los hubs son crear un punto de conexión central para los medios
de cableado y aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al
permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la
diferencia con la topología de bus, en la que si un cable falla, esto causa una interrupción en
toda la red.

Los nodos conectados aportan su energía y el Hub tiene una fuente de alimentación propia. Los
diodos de indicación del estado en el Hub ayudan a monitorear la red. La mayoría de los hubs
son Plug and Play; no se necesita software para instalarlos. Se pueden conectar dos o más hubs
para facilitar y hacer más económica la expansión de la red. Los hubs también se pueden
conectar entre sí a través de un Switch.

Dentro de los estándares Ethernet existe un límite en cuanto al número de hubs que pueden
poblar una red. Un Switch puede ayudar a segmentar redes que se hacen demasiado grandes y
realmente mejorará el rendimiento de la red. Hay hubs para redes que operan a 10 y 100 Mbps.

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio
(MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se
explicará más adelante. La MAU también es un concentrador.

Switch

El switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.
La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las
direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de
tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto
"conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts
deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los
switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La
diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los
puertos de salida, suministrando a cada puerto el ancho de banda total (la velocidad de
transmisión de datos en el backbone de la red).

23
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
La adición de un Switch mejora la velocidad de una red sobrecargada y sobreutilizada, y ayuda
a eliminar errores en la red.

Access Point

Un Acces Point o Punto de Acceso en un dispositivo, conectado por UTP/RJ45 a un router


WIFI o a un switch, capaz de transformar la señal de red en WIFI y viceversa.

Un Acces Point puede dar señal a unos 30 ordenadores aproximadamente, con un alcance
teórico de hasta 100 metros en interior y 300 metros en exterior, dependiendo de las
interferencias que reciba.

Router

El router toma decisiones basándose en grupos de direcciones de red (clases) a diferencia de las
direcciones MAC individuales, que es lo que se hace el switch. Los routers también pueden
conectar distintas tecnologías como, por ejemplo, Ethernet, Token-ring. Sin embargo, dada su
aptitud para enrutar paquetes, los routers se han transformado en el backbone de Internet,
ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes, elegir cuál es la mejor ruta para
ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son
los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura.
Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro
computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los routers
también cumplen la funcion de no permitir el trafico broadcast.

El router puede tener varios tipos distintos de puertos de interfaz: un puerto serial que constituye
una conexión de WAN, una conexión del puerto de consola que permite la conexión directa con
el router para poder configurarlo, otro tipo de interfaz de puerto, el puerto Ethernet, que es una
conexión LAN. Algunos conectores ethernet pueden ser 10baseT, 100baseT o un conector AUI.

Servidores y Puestos de Trabajo

Un servidor puede ser una computadora de baja o de alta capacidad que ofrece diversos
recursos. Un servidor típico para redes grandes contiene varios discos duros, fuente redundante,
una unidad de copia de seguridad en cinta y una unidad de CD/DVD.

Se puede utilizar para compartir recursos como archivos, impresoras, máquinas de fax, módems,
correo electrónico y conexiones con Internet. Se utiliza a menudo para almacenar información
de bases de datos, copias de seguridad de archivos y múltiples programas de software (con
licencias de sitio) para ofrecer acceso a las computadoras "cliente".

24
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los Puestos de Trabajo son las computadoras conectadas a un servidor; también se los
denomina "Equipos Clientes".
En Redes Peer To Peer todos los equipos pueden cumplir las funciones de Servidor y Cliente.

25
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CONSEJOS UTILES PARA EL MANEJO DE REDES
Los estándares Ethernet especifican lo que constituye una red válida. Recuerde que cuando
usted se mantiene dentro de los estándares que se han establecido, su red operará con pocos
errores, o acaso sin errores. Las tres cosas más comunes que crean problemas en las redes son el
cable incorrecto, la sobrepoblación de la red (el número de nodos conectados) y la distancia que
cubre el cable de la red, excediendo las limitaciones establecidas.

Deseará consultar los diagramas de la sección "Cómo mantener la validez de su red" más
adelante en esta sección. Ahí se presentan dos diagramas: una red válida que opera dentro de los
estándares permitidos y una red no válida que ha excedido los estándares Ethernet.

La planificación inicial de la red, o la expansión de la misma siguiendo estos estándares,


mantendrá su red funcionando de manera más eficiente. En esta sección se describen las reglas
básicas a seguir.

Tres importantes consideraciones en torno a las redes

Cableado
Considere el cableado que utilizará en su red. La calidad o tipo de cable incorrectos para su red
pueden ocasionar problemas en ésta.

Número
Considere el número de nodos que conectará a su red. Un número demasiado grande de nodos
en un grupo de trabajo o demasiados hubs en una red sin segmentarlos con un Switch
ocasionarán colisiones y errores frecuentes en la red.

Distancia
Considere la distancia entre los nodos de la red. Si la distancia total de la red excede los
estándares Ethernet, entonces producirá errores de sincronización de tiempo que afectarán el
rendimiento de la red.

Consejos útiles

 Cada computadora conectada a la red requiere una tarjeta adaptadora de red.


 La topología Ethernet más sencilla y popular es la de estrella, que se requiere cuando se
utiliza cable UTP.
 Una red Ethernet utiliza cable de par trenzado de categoría 3, 5, 5e, 6 o 6a con conectores
RJ-45 en cada extremo.
 En las redes con cable UTP y Hubs se permite un máximo de cinco segmentos de cableado
entre cualquier computadora conectada a la LAN. Diseñe la topología de su red en papel y
cuente cada segmento de cableado para comprobar el cumplimiento de las especificaciones.
Lea la sección "Cómo mantener la validez de su red” para saber cómo ampliar su red y
cumplir con los estándares.
 Se pueden interconectar Hubs y(o) Switches con cable de par trenzado de categoría 3, 5/5e
o 6/6a. La distancia de una computadora a un Switch o de una computadora a un Hub no
debe ser mayor que 100 metros (328 pies).

26
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 Las conexiones a 100 Mbps se pueden conectar con cable de par trenzado de categoría 5 en
adelante.
 Los Switches y Hubs se pueden conectar entre si utilizando el cable UTP para ampliar la
red; también a través de un núcleo de red con cable coaxial delgado 10BASE-2 con
conectores BNC o a traves de conexiones de Fibra Óptica. La longitud máxima del núcleo
de red no debe exceder 100 mts si usa cable UTP o 185 metros (602 pies) si usa coaxial.
 Cualquier Switch conectado en la LAN inicia la cuenta de nuevo, haciendo posible así la
expansión de la red mientras se mantiene el apego a las especificaciones Ethernet.
 Un Switch es un elemento fundamental para poder ampliar una red y mantener el apego a
las especificaciones. La segmentación inapropiada o la sobrepoblación de la red ocasionarán
colisiones y un bajo rendimiento de la red.

También otras cosas pueden salir mal en ocasiones. Así que, si ha determinado que ninguno de
los casos anteriores le ocasiona un problema, póngase en contacto con el fabricante de su equipo
de red para que le ayude a determinar dónde debe buscar a continuación.

27
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cómo mantener la validez de su red

Esta es una red válida aunque con cinco hubs, ya que hay un Switch en la ubicación importante
para mantener la validez de esta red.

Red válida

En este ejemplo, el número válido de cables entre las computadoras A y B es de sólo 3. Este es
el porqué, en vez de otro Hub, se ha agregado un Switch a la red. El Switch reinicia la cuenta,
que mantiene el número máximo dentro de los límites especificados. Un Switch debe estar
instalado después de dos hubs conectados. Si todos los hubs de esta red estuvieran totalmente
poblados con computadoras conectadas directamente, la red contendría 40 computadoras con
más espacio para crecer. Este Switch conecta directamente tres hubs, pero podría crecer para
conectar hasta ocho, manteniéndose dentro de los estándares.

Esta es una red no válida que contiene sólo cinco hubs. Sin embargo, en este ejemplo, el número
de cables entre las computadoras A y B es 6, lo cual infringe los estándares Ethernet. Esta es la
explicación del porqué.

28
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Después de dos hubs conectados no hay instalado ningún Switch. El número de cables pasa de
cinco, ocasionando señales demoradas y débiles de la computadora A a la B. Aunque es una red
más chica que la del ejemplo anterior, ya ha excedido los estándares Ethernet.

Red Inválida

29
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DISEÑE SU PROPIA RED
Ahora que ha aprendido cuáles son los componentes básicos de una red, cómo funciona una red
y los detalles acerca de los requisitos de cableado, puede comenzar a diseñar una propia.

Cualquier persona puede diseñar una red correctamente si lleva a cabo una planificación
cuidadosa y sigue los lineamientos básicos del uso de las redes.

Cómo se inician la mayoría de las redes

Primero, las redes suelen ser bastante básicas y muy fáciles de instalar. La razón principal por la
que se suele iniciar una red es por la necesidad de compartir archivos y programas entre unas
cuantas computadoras y la necesidad de compartir una impresora. Este es un ejemplo de cómo
funciona.

Esta red simple tiene muchas ventajas:

 Un punto de conectividad simple: el Hub o el Switch.


 Cableado sencillo y económico: cable de par trenzado.
 Instalación rápida y simple que establece comunicación a través de su red en minutos: Plug
and Play.

Comience con un Hub básico para su red pequeña; con un mayor número de puertos de los que
necesite ahora mismo. Luego, cuando esté listo para ampliarla, no tendrá que adquirir otro Hub

30
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
de inmediato. Su red puede seguir creciendo según se necesite sin tener que reemplazar nada.
Este tipo de red es muy costeable: ahora y en el futuro.

Cómo hacer crecer su red

Cuando esté listo para hacer crecer su red aún más, esto es lo que tendrá que hacer.

 Conecte nodos al primer Hub hasta que esté completo y luego comience a conectar nodos a
un segundo Hub.

Si las dos subredes necesitan comunicarse, interconecte los hubs o agregue un Switch.

 Puede agregar uno o dos nodos en cualquier momento. Cuando hay una impresora, CD-
ROM, sistema de copia de seguridad en cinta, módem de datos y fax, etc., conectados a las
computadoras en la red, puede compartir estos recursos sin conectarlos directamente al Hub.
Una adición altamente apreciada sería una única conexión a Internet que pueda compartir la
red completa. Tan sólo conéctela al Router y éste al Hub.
 Una importante ventaja de ahorro en costos es que el Hub (hoy por hoy, Switch) y el cable
que eligió no se han vuelto obsoletos.
 Esta expansión con grupos de trabajo conectados a hubs/switchs durará mucho tiempo.
Ningún equipo de la red se ha vuelto obsoleto, aunque usted ha realizado varias
expansiones.

El siguiente paso en la expansión

 El siguiente paso puede ser añadir un servidor que combine muchos de los servicios
compartidos, poniendo todos los servicios en una caja.
 Según continúe creciendo su red, puede ser que se necesite agregar un Switch para ayudar a
segmentar la red y mantenerla así dentro de los estándares de Ethernet.

31
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
ADICION DE UN SERVIDOR A SUS GRUPOS DE TRABAJO

Cómo iniciar por sí solo

Este libro sobre Fundamentos de Redes fue diseñado para proporcionarle toda la información
básica que necesita para conformar una red.

Si ya ha decidido que necesita una red, es probable que ya haya elaborado una lista de los
servicios que necesita obtener de ésta, como compartir archivos y programas de software,
compartir equipos, equipo de comunicación, tipos de computadoras que se conectarán, etc. Si ya
ha hecho esto, buen trabajo. Comience siempre con esta información básica.

Consideraciones generales

1. Comience estableciendo dónde se ubicará cada pieza de equipo concurrente y qué es lo que se
agregará.

 Trace un plan de espacio considerando la colocación del equipo.


 Tome algunas notas acerca de la distancia. Las necesitará más adelante cuando planifique el
cableado y tenga que comprobar si se ha mantenido dentro de los lineamientos de los
estándares Ethernet. Recuerde que cuando se salga de los límites quedará decepcionado con
el rendimiento de su red.

2. Elabore una lista de los recursos que necesitará.

 No olvide las tarjetas adaptadoras de red. Tome nota de la clase de equipo que necesitará
una tarjeta (incluidos detalles como el tipo de sistema operativo y de computadora); de
modo que pueda obtener el tipo específico requerido. Hay más de una docena de tipos
disponibles. Busque los tipos de conectores que le aseguren que obtendrá lo que realmente
necesita.
 ¿Ha decidido qué tipo de cable usará? Cuando configure una red de estrella necesitará cable
10BASE-T categoría 3 (para Ethernet de 10 Mbps) o 100BASE-TX categoría 5/5e (para
Fast Ethernet de 100 Mbps) o 1000BASE-TX categoría 6/6a (para Gigabit Ethernet de 1000
Mbps). La velocidad de la red determinará el tipo y la calidad del cable que ha de usarse.
 Calcule cuántos segmentos de cable necesitará y la longitud de cada uno de ellos. Esto le
dará una idea de cuantos Hubs o Switches puede necesitar, si acaso necesita alguno.

3. ¿Ha elegido un sistema operativo de red?

 Si va a configurar una red Peer to Peer, puede utilizar Windows 95/98/ME/XP/Vista/7; si la


red tendrá la forma Cliente/Servidor los sistemas operativos recomendados serian Windows
NT/2000/2003/2008/Novell/Linux
 Siga las instrucciones que aparecen en el manual del fabricante cuando configure su red.

4. Por último, tome en cuenta todo el equipo, las distancias y los grupos de trabajo.

 ¿Es la topología de la red la más adecuada para el tamaño de mi red?


 ¿Se podrán comunicar las personas dentro de sus grupos de trabajo y con el resto de la red
según se necesite?
32
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 Consulte la sección "Consejos útiles para el manejo de redes" si no está seguro, prestando
especial atención a la longitud del cable, a la distancia global de la red y al número de nodos
y hubs/switches que tiene la red.

5- Si ha cumplido con todos los requisitos de los estándares Ethernet, entonces está listo para
continuar.

6- Adquiera todo el equipo y cables necesarios. Siga su plan detenidamente.

Solución de problemas

En esta sección se explica qué es lo que se debe considerar primero si la red experimenta
problemas y se ofrecen respuestas simples a problemas comunes.

Lo que se debe comprobar al instante

Antes que cualquier otra cosa, compruebe todas las conexiones de cables y corriente para
determinar si son la fuente de algún problema.

- Los conectores RJ-45 deben asentar con seguridad. Un cable dañado se debe reemplazar de
inmediato.

Si utiliza conectores BNC (coaxiales), cada conexión debe estar asegurada.


- Todos los extremos abiertos de una red de Bus BNC deben tener terminadores de 50 ohms
instalados.

La computadora y el dispositivo de conexión de la red (Hub, Switch, etc.) deben estar


conectados y con alimentación de corriente para que funcione el diodo (vínculo) de estado de la
conexión.

La calidad y la longitud del cable deben respetar los estándares. Mantenga la longitud del cable
lo más corta posible para mejorar el rendimiento de la red. Cuando interconecte múltiples
hubs/switches, siga al pie de la letra los diagramas de cableado que proporciona el fabricante.

Cuando se realiza la conexión con el puerto Out to Hub/X, los productos Intel InBusiness no
requieren un cable especial; todo lo que se necesita es un cable "directo" para realizar esta
conexión (a veces conocida como de cascada o de margarita). Siga al pie de la letra los
diagramas de conexión del fabricante cuando haga conexiones en cascada y con el equipo de la
red.

33
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PRACTICA DE ARMADO DE FICHAS
El propósito de esta sección es mostrarle cómo hacer los dos tipos de cables que pueden usarse
para conectar una red de computadoras de dos o más computadoras para formar rápidamente y
simplemente una red de área local (LAN Local Area Network) para una oficina pequeña o una
casa. Estas instrucciones también pueden usarse para hacer "patch cables" para redes con una
infraestructura de cableado más compleja.

Los dos tipos de unshielded twisted-pair (UTP) standard son los de 10 Mhz 10BASE-T Ethernet
y 100Mhz 100BASE-TX Fast Ethernet. La norma de 100BASE-TX está volviéndose la norma
de LAN predominante rápidamente. Si usted está empezando desde el principio, para construir
una red hogareña o la red de la oficina, ésta es claramente la norma que debe escoger. Este
artículo le mostrará cómo hacer cables que trabajarán con ambas normas.

LANS SIMPLIFICADAS.

Un LAN puede ser tan simple como dos computadoras, cada uno con un network interface card
(NIC) o adaptador de red y un software adecuado corriendo, conectadas a través de un cable
cruzado crossover.

El próximo paso sería una red que consiste en tres o más computadoras y un concentrador (HUB
o SWITCH). Cada uno de las computadoras se conecta al concentrador con un cable lineal
(straight-thru) (la función de crossover la realiza el hub o switch).

EL CABLE DE RED Y CONECTORES

34
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Hay varias clasificaciones de cable usadas para las redes twisted-pair. Por razones obvias,
limitaremos al uso de Cable UTP Cat.5e, Cat.6 o Cat.6a que es el standard hoy día para
cualquier instalación que se haga partiendo de cero. Hay igualmente, algunas clasificaciones
para el aislamiento exterior de cables UTP que en su mayoría responden a normas de seguridad
contra incendios.
El cable UTP está disponible en caja y el cable viene enrollado en una bobina (ver foto).

Esto es muy útil para tirar el cable sin torcerlo. Sin este tipo de paquete o una bobina de cable,
tirar del cable es un trabajo dos personas.

El cable UTP tiene cuatro pares de alambres cruzados con un total de ocho alambres
individualmente aislados. Cada par es codificado con colores con un alambre que tiene un color
sólido (azul, anaranjado, verde, o marrón) enroscado (twisted) alrededor de un segundo alambre
blanco con una raya del mismo color. Los colores sólidos pueden tener una raya blanca en
algunos cables. Se describen los colores del cable normalmente usando el color del fondo
seguido por el color de la raya; por ejemplo, el blanco-naranja es un cable con un fondo blanco
y una raya anaranjada.

LOS CONECTORES.

Los cables straight through y cross-over discutidos en este artículo usan conectores RJ-45. Los

35
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
conectores RJ-45 son similares a aquéllos que usted verá en el fin de su cable del teléfono
excepto que tienen ocho contra cuatro o seis contactos y son dos veces mas grande.

LAS HERRAMIENTAS

Modular Plug Crimp Tool o pinza de impacto. Es muy similar a la que se usa para el cable de
teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza
que se usara para cerrar los conectores (Puedo asegurar que usar cualquier otro metodo es
totalmente insalubre, por no decir imposible). Aunque el crimper tiene cortadores que pueden
usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior
posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el
cable...

Herramientas pelacables UTP Universal. Funciona astutamente como un pela cable, y hace el
corte mucho mas prolijo y facil. Yo recomiendo que usted compre uno si estará haciendo
muchos cables.

El tipico alicate, cutter o cuchillo también se puede usar para pelarlos pero no se recomiendan.

UN POCO DE TEORÍA

10BASE-T y 100BASE-TX Ethernets consisten en dos líneas de la transmisión. Cada línea de la


transmisión es un par de alambres trenzados. Un par recibe datos y el otro par transmite. Un
transmitter (transmisor) está en uno de los extremos de estas líneas y un receptor en el otro. Un
esquema muy simplificado de este circuito es el siguiente:

36
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los pulsos de energía viajan por la línea de transmisión casi a (186,000 miles/second). Los
componentes principales de uno de estos pulsos de energía son el voltaje potencial entre el
alambre y el fluir actual de la superficie de los alambres. Esta energía también puede ser
considerada como residente en el campo magnético que rodea los alambres y el campo eléctrico
entre los alambres. En otros términos, una ola electromagnética por que se guía, y viaja por cada
uno de los alambres (cables).

La preocupación principal son los campos magnéticos que rodean los alambres y los campos
magnéticos generados externamente por las otras líneas de la transmisión en el cable, otros
cables de la red, motores eléctricos, luces fluorescentes, teléfono y líneas eléctricas, relámpagos,
etc. Esto es conocido como ruido (noise). Los campos magnéticos inducen sus propios pulsos en
una línea de transmisión que puede literalmente "enterrar" los pulsos Ethernet (que es el
portador de la información que esta siendo enviada por la línea).

El par entrelazado (twisted-pair) que utiliza Ethernet emplea dos principios para combatir el
ruido. El primero es el uso de transmisores equilibrados y receptores. Un pulso de señal
realmente consiste en dos pulsos simultáneos que tienden a anularse: un pulso negativo en una
línea y un pulso positivo en la otra. El receptor descubre la diferencia total entre estos dos
pulsos. Ya que un pulso de ruido (mostrado en rojo en el diagrama) normalmente produce
pulsos de la misma polaridad en ambas líneas, este pulso de ruido es prácticamente cancelado
por el otro en el receptor. También, el campo magnético que rodea un alambre a partir de un
pulso es prácticamente un espejo del otro en el otro alambre. En una distancia muy corta de los
dos alambres los campos magnéticos se oponen y tienen una tendencia a cancelar los de efectos
del campo de uno sobre el otro. Esto reduce el impacto de una línea de transmisión en el otro
par de alambres y el resto del mundo.

El segundo y el mas importante de los medios para reducir la diafonía (crosstalk)--la término
diafonía vino de la habilidad de oír las conversaciones en otras líneas en su teléfono o mas
conocido como "señora cuelgue que se ligó!"--entre los pares de cables, es la configuración de
hélice doble producida trenzando los alambres juntos. Esta configuración produce ruidos
simétricos (idéntico) en la señal de cada alambre. Con suerte, su diferencia, medida en el
receptor, es cero. En la realidad no se da siempre así y se deben aplicar códigos de corrección de
errores. Cuanto mas deteriorado esta el cable y mayor ruido hay en el espacio, mayor es la
cantidad de errores que se produce y menor es la velocidad y fiabilidad de los datos.

LAS NORMAS PARA LOS CÓDIGOS DE COLOR.

37
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Empezamos con unos simples diagramas de los pin-out de los dos tipos de cable UTP Ethernet
y veremos como cómo los comités pueden complicar las cosas aun mas. Estos son los
diagramas:

Notar como los pines TX (transmisores) se conectan a los pines RX correspondientes


(receptores), positivo con positivo y negativo con negativo. Y que debe usar un cable cossover
para conectar unidades con interfaces idénticas (por ejemplo dos PCs sin un HUB en el medio).
Si usted usa un cable straight-through, una de las dos unidades debe realizar la función cross-
over.

Dos normas de códigos de color de alambre estan vigentes: EIA/TIA 568A y EIA/TIA 568B.
Los códigos son normalmente pintan con los RJ-45 como sigue:

Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out
seria algo asi:

38
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Notar como los pines 4, 5, 7, y 8 y los pares azules y castaños no se usa en ninguno de los dos
standards. Contrariamentea lo que usted puede leer en otra parte, Estos pins y sus alambres no
se usan o se exigien para implementar una red 100BASE-TX Full duplex --Estos pares simple y
llanamente no tienen uso.

Sin embargo, los cables reales no son físicamente asi de simples. En los diagramas, el par
anaranjado de alambres no es adyacente. El par azul está al revés. el lado de la izquierda está
ordenado como va a ir en el RJ45, pero el derecho esta invertido. Por ejemplo, si nosotros
invertimos el lado izquierdo de los 586A "straight-thru"para igualar el connector 586A --
haciendo girar el cable 180° en uno de los extremos--y entrelazamos los alambres y
resestrucutramos los pares como corresponde, conseguimos un quilombo de cables que se
asemeja al siguiente:

Esto enfatiza aun mas, espero, la importancia de la palabra "entrelazados" al hacer cables de red
que funcionen. Usted no puede usar un par de cables de teléfono para hacer un cable de red
(especialmente uno de 100BaseTX).Además, usted debe usar un par de alambres trenzados para
conectar un juego pines transmisores a sus respectivos pines receptores. Usted no puede usar un
alambre de un par al azar con otro de otro color diferente de otro par, creo que queda claro
porqué.

Teniendo presente los principios anteriores, nosotros podemos simplificar el diagrama para un
cable 568A straight-thru destrenzando los alambres, exceptuando el giro de180° en el cable
entero, y doblando las puntas hacia arriba. De la misma manera, si nosotros intercambiamos los
pares verdes y anaranjados en el diagrama del 568A straight-thru obtendremos un diagrama
simplificado para un 568B straight-thru. Si nosotros cruzamos los pares verdes y anaranjados en
el diagrama 568A llegaremos a un diagrama simplificado para un cable crossover.

12345678-12345678 12345678-12345678 12345678-12345678

STRAIGHT-THRU 568A| STRAIGHT-THRU 568B| CROSSOVER 568A TO 568B

39
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
HAGAMOSLO MÁS SENCILLO.

Hay sólo dos únicas terminaciones de cables en los diagramas precedentes. Los mismos
corresponden a los conectores RJ-45 568A y 568B y se muestran del lado derecho.

De nuevo, los alambres con fondo de color pueden tener rayas blancas y pueden figurar asi en
otros diagramas de otros sitios. Por ejemplo, el alambre verde puede etiquetarse verde-blanco -
no hay ninguna diferencia. El color de fondo siempre se especifica primero.

Ahora, todo lo que hay que recordar, para disponer propiamente los cables, son los diagramas
para las dos terminaciones y las siguientes reglas:

-Un cable straight-thru tiene identicas terminaciones.


-Un cable crossover tiene terminaciones diferentes.

No hay diferencia funcional entre usar un standard o otro para un cable straight-thru. Se puede
iniciar un cable crossover con cualquiera de los dos standards mientras la otra terminacion use
el otro standard. No hay diferencia funcional en que lado es cual. Un "patch" cable 568A
funciona perfectamente en una red 568B y viceversa.

Preferentemente conviene mantener un mismo standard en toda la red para no crear futuros
inconvenientes con alguien que venga a cambiar un conector o una ficha de la pared. O para que
uno mismo sepa que siempre puede usar un standard sin necesidad de andar mirando que tiene
del otro lado.

HAGAMOS ALGUNOS CABLES

1. tirar el cable fuera de la bobina a la longitud deseada y cortar. Si están pasando los cables a
través de las paredes, un agujero en el suelo, un cable canal, etc., es más fácil poner los
conectores después de haberlos pasado. La longitud total de segmentos de cable entre una PC y

40
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
un HUB o entre dos PC no puede exceder 100 Metros ya sea para 100BASE-TX o para
10BASE-T.

2. Pelar uno de los extremos del cable con la herramienta que se desee. Si están usando la,
herramienta pelacables, poner el cable en la ranura del lado de la hoja de la herramienta
(izquierda) y encuadrar el fin del cable con el lado derecho de la herramienta. Con esto se logra
despojar cerca de una pulgada de funda de cable. Darle una vuelta y retirar el sobrante (si se
zarpan con las vueltas van a terminar cortando los alambres.

3. Inspeccionar que los alambres no estén cortados (LOS ALAMBRES NO DEBEN SER
PELADOS!). Si lo están, cortar la punta y volver a empezar. Puede que sea necesario ajustar la
herramienta con el tornillo de ajuste. Los diámetros de los cables y sus fundas pueden variar.

4. Desenroscar y acomodar los cables en el orden elegido (568A o B).

5. Aplanar los alambres con el pulgar y el dedo índice. Cortar las puntas de los cables para que
estén parejas. Es muy importante que la parte que dejamos al aire (que pelamos) sea de no mas
de media pulgada de largo. Si es mas larga, estará fuera de las especificaciones y susceptible a
interferencias (crosstalk, ver teoría). Si es mas corta, puede que no calce bien en la ficha.

41
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
6. Mantener la ficha RJ-45 con el clip hacia abajo o apuntando para el lado contrario al tuyo.
Empujar el cable firmemente en la ficha. Mirando desde este lado, o sea la parte de abajo de la
ficha, el alambre de la izquierda debe ser de fondo blanco. Los alambres deberían estar
alternados rayados y no rayados de izquierda a derecha. el alambre de la derecha es marrón
siempre. Todos los alambres deberían terminar parejos contra el borde de la ficha. El borde de la
funda del cable pelada debería ir justo donde se ve en el diagrama, justo en la línea.

Todo sobre Cerrar los cables.

7. Mantener el RJ-45 con el click hacia abajo asegurando el cable para que no se salga meterlo
firmemente en la crimpeadora. Manteniendo siempre el cable para que no se salga de la ficha,
apretar la crimpeadora bien fuerte (sin exagerar).

La herramienta empuja dos partes claves de la ficha, una se encarga de mantener el cable y la
otra perfora los alambres individualmente para hacer contacto.

8. Testear si engancho... Si el cable esta bien hecho, una persona normal no debería poder sacar
42
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
el cable con la mano. Pero no tiren demasiado. Puede estirar el cable y cambiar sus
características. mirar la ficha y compararla con el diagrama y darle un tironcito para ver que no
se salga.

9. Repetir el proceso con el otro lado del cable, usar la norma contraria a la que se eligió para
hacer un cable crossover o la misma para un Straig-Thru .

10. Si ambos lados del cable están al alcance, ponerlos juntos con los clips hacia abajo y mirar
el fondo del conector para comprobar que estén bien.

11. Testear el cable en un red si es posible. Copiar archivos grandes.

12. Si no funciona el cable, inspeccionar las terminaciones otra vez. Probar apagando (con el
power switch y no reseteando) las maquinas a ver si mejora.

13. Si hay varios cables straight-Thru dando vueltas, y solo cable crossover, deberían considerar
en etiquetarlo y usar diferentes colores ya sea de capuchones o cables para no mezclarlo. No es
recomendable implementar un cable crossover (como se recomienda en algunos lados) con un
pequeño patch crossover y un jack RJ-45 como extensión. este método no solo cuesta mas caro
sino que además introduce muchos componentes que pueden fallar y conexiones, incrementa la
complejidad de ensamblaje, y decrece la fiabilidad de los datos.

43
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
REGLAS BASICAS Y GENERALES

1. Evitar pasar los cables paralelos a los cables de corriente (mucho menos en el mismo caño).

2. No doblar los cables en un radio menor de menos de 4 veces su diámetro.

3. Si se agrupan los cables con sujeta cables, no apretarlos demasiado. Se pueden poner
firmemente pero si se aprietan mucho, se pueden deformar los cables.

4. Mantener los cables lejos de dispositivos o electrodomésticos que puedan introducir


"ruido"(ver teoría) en ellos.

Una pequeña lista de aparatos prohibidos: Fotocopiadoras, Calentadores eléctricos, parlantes,


impresoras, televisiones, luces fosforescentes, copiadoras, maquinas soldadoras, hornos
microondas, teléfonos, ventiladores, motores de elevadores, hornos eléctricos, secadores,
lavadoras, y otros equipos (especialmente si tienen motores).

5. Evitar estirar los cables (la fuerza máxima no debe exceder las 25 lbs).

6. No pasar cables UTP por el exterior de las edificaciones. NUNCA, ya que al estar conectados
atraen por ejemplo los rayos. Además Los cables que se usan para exteriores no son los mismos
que los normales.

7. No usar clavos (grapas) para asegurar los cables a la pared. Usar ganchos para cable de
teléfono o televisión como los que usa la compañía de cable cuando instala la antena.

44
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
NORMAS 568A y 568B

Posición de los cables (RJ-45)

568B 568A
(con el clip hacia abajo) (con el clip hacia abajo)

 El UTP consiste en 4 pares cruzados. Los colores estándar son:


Blanco/azul – Azul
Blanco/naranja – Naranja
Blanco/verde – Verde
Blanco/marrón – Marrón
Conexión/Cable Cruzado
(un extremo del cable terminado en 568A, el otro terminado en 568B)
 Hub a Hub
 PC a PC
 Switch a Switch
Conexión/Cable Lineal
(los dos extremos del cable terminados en 568A o 568B)
 PC a Hub
 PC a Switch
 Hub a Switch

45
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PROTOCOLOS
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una
red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas,


o un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador
se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en
esta comunicación se denominan colectivamente protocolo de la capa n.

NETBEUI

Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy
rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de
gran tamaño, a partir de ahí es mejor que te decantes por otra opción y lo desinstales de tus
clientes y tus servidores, esto último siempre que no tengas ningún equipo que utilice LAN
Manager.

IPX/SPX

Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de


área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que
Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y
Windows NT.
El principal inconveniente que presenta para redes medianas y grandes es que no se puede
enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminador
(router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes
con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que
lanzan los equipos para anunciarse en la red.

TCP/IP

Este protocolo juega aquí con ventaja pues se trata de mi favorito y además se hace
imprescindible si estás conectado a Internet o quieres crear una intranet.
La capacidad de TCP/IP para mover información en una red, por grande que sea, sin perder
datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a otra lo
convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no quedarse
dentro de las paredes de un edificio. No obstante pueden achacársele algunos inconvenientes
como la dificultad de configuración para el usuario y la necesidad de un mantenimiento
constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos datos
imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP, máscara de
red, dirección del servidor de nombres y dirección del encaminador, afortunadamente este
problema puede resolverse utilizando el servicio de configuración dinámica de equipos
(DHCP), que viene incluido en Windows NT Server, este servicio asigna los datos mencionados

46
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
arriba a cada equipo en el momento en que este se conecta en red de manera transparente para el
usuario.
El trabajo de mantenimiento por parte del administrador tampoco es baladí: asignación de
direcciones IP a los nuevos equipos, mantenimiento de la tabla de nombres en el servidor de
nombres si este existe o, peor aún, en cada equipo si no existe y vigilar que no haya direcciones
duplicadas por citar sólo algunos. De nuevo NT Server nos hecha una mano si combinamos la
potencia de DHCP con el servicio de nombres para Windows (WINS) y el reciente servicio de
nombres de dominio (DNS).
Otro inconveniente que aún no hemos mencionado es la falta de seguridad de TCP/IP frente a
los "mirones" que tengan acceso físico a la red, ya que las tramas TCP/IP no van codificadas y
con un software adecuado podría capturarse parte de la información que estamos enviando. Para
este problema comienzan a surgir soluciones como el protocolo punto a punto apantallado
(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un canal
seguro incluso a través de Internet.

NETBIOS (Un escalón más arriba)

No podemos nunca hablar de NetBIOS como una alternativa a los protocolos mencionados
arriba, pues se trata de un protocolo que se encuentra un escalón más arriba que los
anteriores(más cerca del usuario). NetBIOS es un intermediario entre dichos protocolos y
nuestras aplicaciones, que nos permite conectarnos al resto de los equipos de nuestra red usando
nombres sencillos y fáciles de recordar (SERVIDOR, COMPRAS, ANDROMEDA) sin
importar que protocolo de red estemos usando para comunicarnos con ellos. De esta manera
para el usuario la red se convierte en algo transparente por la que puede navegar usando el icono
"Entorno de red".
Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los protocolos
que configuremos en nuestro equipo.

Conclusiones finales
La recomendación es que mantengas tu red funcionando con el menor número de protocolos
posibles, siendo muy conveniente que haya homogeneidad entre los equipos que vayan a
compartir recursos entre si, ya que las máquinas que no tengan al menos un protocolo común no
podrán verse entre si ni compartir recursos.
Si por motivos de tamaño no vas a usar NetBEUI, la elección queda entre IPX/SPX y TCP/IP,
usa el primero en una red local sin acceso a Internet y el segundo en una red no local
(WAN,MAN) o si necesitas Internet o intranet. Si, como es habitual, en tu red hay máquinas que
no salen a Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que
acceden a Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están
más seguras y todas se ven entre si.

47
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PROTOCOLO TCP/IP

Direcciones Ip
Direcciones IP

El Internet Protocol (IP) es un protocolo basado en la transmisión de paquetes utilizado para el


intercambio de datos entre computadoras. IP maneja el direccionamiento, fragmentación y
reensamble de paquetes. Como protocolo de la capa de red, IP contiene información de
direccionamiento que le permite a los paquetes ser enrutados correctamente.

A continuación desarrollaremos el esquema de direcciones que utiliza IP en su trabajo.

Direcciones IP
Las direcciones IP son cadenas de 32 bits, que para su representación se saparan en 4 grupos de
8 bits cada uno utilizando base decimal y separados por puntos. Por ejemplo:

192.168.100.4

Cada grupo de 8 bits, puede representar 256 diferentes números enteros (de 0 a 255). Por lo
tanto cada entero que forma parte de la dirección IP, no puede superar el número 255. Luego
aclararemos que significado especial tienen estos dos números (0 y 255) en el esquema de
direcciones IP.

Las direcciones se dividen en dos partes: el nombre de la red y el nombre del host (jerarquía de
dos capas). El sistema separa las dos partes utilizando la máscara de red.

La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene
contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la
dirección ip, y a continuación una serie de 0 hasta completar los 32 bits. Por ejemplo:

dirección IP : 172.16.10.50
en binario: 10101100 . 00010000 . 00001010 .
00110010

la máscara de red es: 255.255.0.0


en binario: 11111111 . 11111111 . 00000000 .
00000000

esto significa que debe interpretarse que los primeros 16 bits de la dirección IP corresponden al
nombre de la red, y el resto corresponden al nombre del host.

La computadora diferencia cuál es cual utilizando un AND Lógico:

10101100 . 00010000 . 00001010 . 00110010


AND
11111111 . 11111111 . 00000000 . 00000000

48
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
---------------------------------------------------------------
10101100 . 00010000 . 00000000 . 00000000
en decimal:
172 . 16 . 0 . 0

Si el nombre de la red toma los primeros 16 bits, tenemos los 16 bits adicionales para
especificar direcciones de host, es decir 65536 diferentes direcciones IP (0 a 65535), siendo

la primera dirección del rango:


172.16.0.0
y la última:
172.16.255.255

ya dijimos que 172.16.0.0 es el nombre de la red (la primera dirección del rango) por lo tanto no
podemos utilizarla para un host, y 172.16.255.255 (todos los bits de host son 1) es otra dirección
especial que significa "todos los hosts de la red" o dirección de difusión o broadcast.

Con 16 bits podemos entonces nombrar 65534 equipos:

(2^16) - 2 = 65534

Generalizando podemos escribir :

N° de hosts = (2^n) - 2 donde n es el número de bits para hosts.


N° de direcciones = (2^n) donde n es el número de bits para hosts.

El InterNIC, estableción cinco diferentes clases de direcciones IP:

A : 0.1.0.0 -> 126.0.0.0


B : 128.0.0.0 -> 191.255.0.0
C : 192.0.1.0 -> 223.255.255.0
D : 224.0.0.0 -> 241.255.255.255
E : 242.0.0.0 -> 252.255.255.255

en la case A, la máscara de red es de 8 bits (255.0.0.0), en la B es de 16 bits (255.255.0.0), en la


clase C de 24 bits (255.255.255.0), la clase D corresponde a direcciones de Multidifusión y la
clase E a direcciones experimentales.

Utilizando el esquema de clases definido, cuando una empresa tiene menos de 255
computadoras conectadas en una red, le basta con utlizar una red clase C. Si tuviera 260
computadoras o 1000, se vería obligada a moverse a una red clase B, en la que por tener 16 bits
para hosts, la cantidad de direcciones disponibles es 65536 (incluyendo nombre de red y
broadcast). De esta forma se pone en evidencia la desventaja más grande del sistema de redes
con clases. En el ejemplo nuestro, la empresa se vería obligada a desperdiciar 64536
direcciones.

Para resolver este problema se plantearon las siguientes soluciones :


49
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Subnetting (Subredes)

VLSM (Variable Length Subnet Mask)


CIDR (Classless InterDomain Routing)

Estas soluciones se plantean a continuación.

Subredes:
El esquema:

nombre de red + nombre de host

se pensó inicialmente para redes sencillas, en las que cada empresa contaba con una sola red y
una sola salida a internet. El crecimiento de las redes empresariales y la necesidad de contar con
más de un punto de salida a internet, llevó a un replanteo del esquema de direccionamiento,
porque para contar con más de una red las empresas debían desperdiciar muchas direcciones.

El término Subred, implica dividir la dirección IP en tres capas:

nombre de red + nombre de subred + nombre de


host.

en resúmen, las subredes se obtienen quitando bits al campo de nombre de host, es decir que
mientras más bits tengamos para nombre de host, más subredes podremos definir.

En el caso de las subredes, la cantidad de 1 en la máscara de red no necesariamente debe ser


múltiplo de 8.

Por ejemplo: Si partimos de una red clase C del tipo:

192.168.0.0
con una máscara de red 255.255.255.0
Contamos con 8 bits para nombres de host. Entonces podemos tomar entre 1 y 6 bits del último
byte de la dirección para el nombre de subred. Si tomamos 2 bits nuestra máscara de red queda:

11111111.11111111.11111111.11000000
255 . 255 . 255 . 192

24 bits de nombre de Red + 2 bits para Subredes + 6 bits para hosts

Por cada bit que avancemos sobre el nombre de host, multiplicamos por 2 el número de
subredes, y dividimos por 2 la cantidad de direcciones disponibles en cada subred. En el
ejemplo anterior, tomamos 2 bits, por lo tanto conseguimos 4 subredes, con 64 direcciones
disponibles en cada una (256 del total de hosts de la red dividido 4).

La lista de subredes para el ejemplo anterior sería:

50
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Primera: 192.168.0.0 -> 192.168.0.63

Segunda: 192.168.0.64 -> 192.168.0.127


Tercera: 192.168.0.128 -> 192.168.0.191
Cuarta: 192.168.0.192 -> 192.168.0.255

Se mantiene la convención en la que la primera dirección de la subred es el nombre de la


subred, y la última es la dirección de difusión (broadcast). Por ejemplo: para la segunda subred
del ejemplo anterior:

nombre de subred: 192.168.0.64


dirección de difusión : 192.168.0.127

De todo esto podemos deducir las siguientes relaciones:

si m es el número de bits que tomamos para definir las subredes,


entonces:

No de Subredes = 2^m
para el ejemplo anterior: m = 2 => No de Subredes = 2^2 = 4
si n es el número de bits que quedan para nombre de host:

No de direcciones de cada subred = 2^n


para el ejemplo anterior: n = 6 => No de direcciones = 2^6 = 64

entonces, teniendo en cuenta que 2 direcciones por cada subred no se destinan a equipos:

No de direcciones de equipos = (2^n) - 2


Para el ejemplo anterior: n = 6 => No de direcciones de equipos =
(2^6) - 2 = 62

(por ejemplo para la segunda subred: desde 192.168.0.65 a


192.168.0.126)

VLSM
Las subredes aliviaron en gran parte el problema de desperdicio de direcciones de red, pero
obliga a la utilización de una máscara de subred única en todos los equipos. Esto introduce un
problema de administración cuando debemos actualizar las máscaras en todos los equipos de la
subred. Además no siempre se necesitan subredes con el mismo número de direcciones, en
alguna bastará con 20 direcciones, en otra necesitaremos 100.

Fué entonces que se introdujo VLSM (Variable Length Subnet Mask), que establece que una
subred puede tener máscaras de subred diferentes, con la condicion de que compartan el prefijo
de red.
51
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Por ejemplo, si tomamos como base una dirección: 172.16.10.0 , al ser esta dirección de clase B,
la máscara de red tedrá 16 bits. Cuando llevemos la máscara a 22 bits, lograremos subdividirla
en 64 subredes de 1024 direcciones cada una.

Si entre nuestras necesidades tenemos que asignar alguna subred de menos de 60 direcciones,
podremos utilizar una máscara de 26 bits, es decir : 1024 subredes de 64 direcciones cada una, y
todo sin perder la posiblidad de seguir utilizando la máscara anterior de 22 bits para solucionar
el problema de alguna subred grande de hasta 1024 hosts que debamos acomodar.

En la imagen siguiente vemos como se puede subdividir una red de clase B en subredes con
máscaras de red de diferentes longitudes (18, 19 y 20 bits).

CIDR (Classless InterDomain Routing)


La última solución aplicada al problema del agotamiento de direcciones IP (especialmente para
las de clase B), fué el CIDR, que plantea los siguientes cambios:

-Eliminar el direccionamiento por clases.


-Agregado de rutas mejorado.
-Supernetting (super-redes).

Al eliminar las clases de direcciones (no más direcciones clase A, B o C), se permite utilizar de
forma más eficiente las direcciones que quedan inutilizadas en los rangos de las subredes
definidas con los esquemas anteriores.

La introducción de routers con soporte para CIDR permitió disminuir el tamaño de las tablas de
ruteo, ya que una sola entrada en dicha tabla puede representar el espacio de direcciones de
varias redes.

El Supernetting permitió utilizar varios rangos de direcciones clase C como un solo espacio de
direcciones. Anteriormente esto hubiera requerido la utilización de hardware de ruteo para
comunicar las dos redes clase C. La opción alternativa con los esquemas antiguos era la de
utilizar una red clase B y desperdiciar muchas direcciones.

52
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CIDR trabaja básicamente eliminando las clases de direcciones, permitiendo utilizar cualquier
cantidad de bits en la máscara de red. Por ejemplo 192.168.10.22 en el viejo esquema era una
dirección clase C con máscara de red 255.255.255.0 (24 bits). En CIDR la dirección puede ser
escrita de la siguiente forma: 192.168.10.22/18 indicando que 18 bits de la dirección
corresponden al nombre de la red y 14 bits a los hosts (16384 direcciones de host).

53
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Dirección IP y nombre de dominio

Todo ordenador conectado a la red Internet tiene que estar identificado de forma inequívoca con
respecto al resto de ordenadores. Si no fuera así, no podrían comunicarse unos con otros. Es lo
mismo que sucede con las direcciones postales o con los números de teléfono: han de ser únicos
y exclusivos para cada usuario.

Los ordenadores conectados a Internet se identifican mediante lo que se denomina Dirección IP.
Las direcciones IP están formadas por cuatro números separados por puntos, cada uno de los
cuales puede tomar valores entre 0 y 255. Por ejemplo, la dirección IP del servidor web de la
Red Telemática Educativa (Averroes) es la siguiente:

150.214.90.20
Además de por la dirección IP, los ordenadores conectados a Internet pueden también
identificarse por lo que se llama nombres de dominio. Los nombres de dominio se construyen de
acuerdo a una estructura jerárquica y están formados por palabras separadas por puntos. Esto
permite que sean más fáciles de recordar que las direcciones IP y que además puede deducirse la
situación geográfica del ordenador, a quién pertenece o el propósito del mismo. El nombre de
dominio del servidor web citado anteriormente es el siguiente:

averroes.cec.junta-andalucia.es
La primera palabra del nombre de dominio corresponde siempre al nombre del ordenador
servidor, en nuestro ejemplo averroes. El resto de las palabras de ese nombre representan un
subdominio que a su vez está comprendido en otro subdominio de alcance mayor, y así hasta la
última palabra que corresponde al dominio principal o de primer nivel. En el ejemplo, cec
corresponde a Consejería de Educación y Ciencia, junta-andalucia a Junta de Andalucía y es
corresponde al dominio principal España.

Los nombres de los subdominios son generalmente arbitrarios y dependen de los


administradores de las redes locales. Los dominios principales y también algunos subdominios
amplios, responden sin embargo a unas reglas establecidas. Los dominios principales constan de
dos letras que indican el país al que pertenece el ordenador. A continuación se ofrecen algunos
ejemplos de dominios principales:
Alemania de Suiza ch
Francia fr Argentina ar
Reino Unido uk Chile cl
Italia it Perú pe
Bélgica be Uruguay uy
México mx Japón jp
Estados Unidos es una excepción a esta regla. El motivo es que Internet tuvo su origen histórico
en las redes nacionales de ese país. En Estados Unidos los dominios de primer nivel hacen
referencia al tipo de organización al que pertenece el ordenador. Los más utilizados son los
siguientes:
edu Educación
com Empresa comercial
54
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
gov Entidad del gobierno
net Recursos de la red
mil Militar
org Otras organizaciones
Algunos países utilizan estos dominios como subdominios con el mismo significado. También
hay ordenadores no situados en Estados Unidos cuyos dominios principales no corresponden
con el del país sino con estos últimos.

Para conectarse con un ordenador remoto y utilizar un determinado servicio de Internet es


necesario conocer la dirección IP o el nombre de dominio del ordenador que presta ese servicio.
La dirección IP y el nombre de dominio pueden utilizarse indistintamente para conectar con un
ordenador remoto porque, en el fondo, se conozca o no el número, detrás de cada nombre de
dominio hay siempre una dirección IP.

Como hemos visto, todo ordenador que pertenece a una red conectada a Internet tiene
necesariamente que estar identificado con una Dirección IP única que le adjudica el
administrador de la red. En el caso de los ordenadores que acceden a Internet vía módem a
través de un servidor de acceso, como desde el momento en que se conectan han de estar
también identificados, lo que sucede es que el servidor de acceso le proporciona a ese ordenador
de forma provisional (para esa sesión) una dirección IP de un rango que se reserva para ese fin.
Cuando ese ordenador se desconecta, la dirección IP que se le adjudicó queda libre y puede
volver a asignarse a otro usuario. Esta "asignación" de la dirección IP se lleva a cabo mediante
uno de los numerosos protocolos que componen la familia de protocolos TCP/IP, denominado
PPP (protocolo punto a punto).

55
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PING

Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos
remotos, por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el
protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es
útil para diagnosticar los errores en redes o enrutadores IP.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para
referirse al lag o latencia de su conexión.

Estando una PC en una red y/o conectada a Internet, podemos usar este comando para ver si otra
PC esta conecta, o una pagina de Internet esta funcionando.

Este comando solo nos indica que hay una respuesta del otro host al cual “pingeamos”, pero
puede pasar que Internet Explorer este mal configurado y no podamos navegar por esa pagina.

También puede pasar que hagamos ping a otra PC y esta responda OK, pero al momento de
querer conectarnos para intercambiar archivos no podamos, ya que podría existir un error en la
configuración del programa utilizado.

La sintaxis basica de este comando es la siguiente:

Ping <IP destino>


Ping <pagina de Internet (URL)>

De esta manera la PC mandara 4 mensajes y esperara la respuesta del destinatario.

Tambien podemos usar un parametro como “-t”, esto hace que se envien constantes mensajes y
no se detendra hasta que cancelemos la orden (Ctrl+C).

56
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
IPCONFIG / WINIPCFG

Mediante estos comandos podremos obtener información sobre la configuración de red de


nuestra PC, y en ocasiones cambiar la dirección IP de una PC.

El uso del mismo varía dependiendo del sistema operativo:

Windows XP, Vista, 7, 8 y 10:

Ipconfig
Ipconfig /all
Ipconfig /release
Ipconfig /renew

Windows 9x, Me:

Winipcfg: Este comando al igual que Ipconfig, nos permite conocer información de red, y
también cambiar, de ser necesario parámetros.
Para ejecutarlo se deberá ir a: Inicio --> Ejecutar --> Winipcfg

57
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TRACERT

Este comando nos permite hacer un seguimiento de los saltos que realiza una traza, desde que
sale de nuestra PC hasta llegar al destino, indicándonos los lugares por donde esta pasando.
También sirve para conocer si una señal no llega a destino, donde se corta.

La sintaxis es (bajo DOS, cualquier OS):

tracert <IP destino>


tracert < pagina de Internet (URL)>

58
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
GATEWAY (PUERTA DE ENLACE)

El gateway, podemos decir, que es la puerta o salida a Internet. Es una dirección IP por donde se
hacen conexiones a otras redes. Muchas veces en redes pequeñas la 1ª dirección IP es el
gateway. Esta dirección IP por lo general es automática, pero se puede poner manualmente.

D.N.S.

DNS (Domain Name Server), es un sistema que guarda y vincula información, relacionando un
nombre de dominio, con una IP.
Cuando navegamos por Internet usamos direcciones como: www.yahoo.com;
www.linksys.com; etc..., en realidad estas direcciones tienen un equivalente en dirección IP, y
esto es lo que las PCs comprenden.

El equivalente de www.yahoo.com en IP es 216.109.118.78


El equivalente de www.linksys.com en IP es 66.161.11.28
(el equivalente IP de una URL se puede obtener haciéndole ping a ese nombre)

Si en un navegador, en vez de poner www.yahoo.com, ponemos 216.109.118.78, deberíamos


navegar sin problemas. Actualmente no funciona con todos los sitios web.

En el momento que cargamos una dirección en el navegador y empezamos a navegar, la PC


primero se contactara al DNS precargado en su sistema, y preguntara al DNS el equivalente IP;
el DNS devolverá a la PC la dirección IP y en ese momento comenzara la navegación.

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que
puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la
mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones
numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las
direcciones numéricas en nombres simples y reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos
de recordar que 198.133.219.25, que es la dirección numérica real para este servidor.
Además, si Cisco decide cambiar la dirección numérica, para el usuario es transparente
ya que el nombre de dominio seguirá siendo www.cisco.com. La nueva dirección
simplemente estará enlazada con el nombre de dominio existente y la conectividad se
mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener la asignación entre
los nombres de dominios y las direcciones que representaban. Sin embargo, a medida
que las redes y el número de dispositivos comenzaron a crecer, el sistema manual dejó
de ser práctico.
El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio
busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores
para resolver los nombres asociados con estas direcciones numéricas.
El protocolo DNS define un servicio automatizado que coincide con nombres de
recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre
formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS
utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para
todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y
para la transferencia de información de registro de recursos entre servidores.
59
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
RESOLUCION DE NOMBRES DNS

60
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios
cliente/servidor que estamos examinando.

61
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Mientras otros servicios utilizan un cliente que es una aplicación (como un explorador
Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí
mismo. El cliente DNS, a veces denominado resolución DNS, admite resolución de
nombre para otras aplicaciones de red y servicios que lo necesiten.
Al configurar un dispositivo de red, generalmente proporcionamos una o más
direcciones del servidor DNS que el cliente DNS puede utilizar para la resolución de
nombres. En general, el proveedor de servicios de Internet provee las direcciones para
utilizar con los servidores DNS. Cuando una aplicación de usuario solicita conectarse
con un dispositivo remoto por nombre, el cliente DNS solicitante envía una petición a
uno de esos servidores de nombre para resolver el nombre en una dirección numérica.
Los sistemas operativos informáticos también tienen una utilidad denominada nslookup
que permite al usuario consultar manualmente los servidores de nombre para resolver un
determinado nombre de host. Esta utilidad también puede utilizarse para resolver los
problemas de resolución de nombres y verificar el estado actual de los servidores de
nombres.
En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS por defecto
configurado para su host. En este ejemplo, el servidor DNS es dns sjk.cisco.com que
tiene una dirección de 171.68.226.120.
Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener
la dirección. En la primer consulta de la figura, se hace una consulta para
www.cisco.com. El servidor de nombre que responde proporciona la dirección
198.133.219.25.

Las consultas mostradas en la figura son sólo pruebas simples. La utilidad nslookup
tiene muchas opciones disponibles para lograr una extensa verificación y prueba del
proceso DNS.

Un servidor DNS proporciona la resolución de nombres utilizando el daemon de


nombre que generalmente se llama named (se pronuncia name dee).

62
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para
resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.

Algunos de estos tipos de registro son:


• A: una dirección de un dispositivo final.
• NS: un servidor de nombre autoritativo.
• CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un
alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada
servicio tiene su propia entrada en DNS.
• MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de
servidores de intercambio de correos para ese dominio.

Cuando un cliente realiza una consulta, el proceso “nombrado” del servidor primero
observa en sus propios registros para ver si puede resolver el nombre. Si no puede
resolver el nombre utilizando los registros almacenados, contacta a otros servidores para
hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y
consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al
servidor solicitante original, el servidor almacena temporalmente en la caché la
dirección numerada que coincide con el nombre. Si vuelve a solicitarse ese mismo
nombre, el primer servidor puede regresar la dirección utilizando el valor almacenado
en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de datos
de consultas DNS y las cargas
de trabajo de los servidores más altos de la jerarquía. El servicio del cliente DNS en las
PC de Windows optimiza el rendimiento de la resolución de nombres DNS
almacenando previamente los nombres resueltos en la memoria. El comando ipconfig
/displaydns muestra todas las entradas DNS en caché en un sistema informático con
Windows XP o 2000.

63
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de
datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol
invertido con la raíz en la parte superior y las ramas por debajo.
En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo
alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros
que apuntan a los servidores de dominio de nivel secundario y así sucesivamente.
Los diferentes dominios de primer nivel representan el tipo de organización o el país de
origen.

Algunos ejemplos de dominios de primer nivel son:


• .au: Australia
• .co: Colombia
• .com: una empresa o industria
• .jp: Japón
• .org: una organización sin fines de lucro
Después de los dominios de primer nivel se encuentran los dominios de segundo nivel
y, debajo de estos, hay otros dominios de nivel inferior.

Cada nombre de dominio es una ruta a través de este árbol invertido que comienza
desde la raíz.

64
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber
exactamente dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva
un registro de los dominios “com” dentro de los dominios de primer nivel. Asimismo,
los servidores dentro del dominio “com” pueden no tener un registro de mail.cisco.com,
pero sí tienen un registro para el dominio “cisco.com”. Los servidores dentro del
dominio cisco.com tienen un registro (un registro MX para ser exactos) para
mail.cisco.com.
El sistema de nombres de dominio depende de esta jerarquía de servidores
descentralizados y mantiene estos registros de recursos. Los registros de recursos
enumeran nombres de dominios que el servidor puede resolver y servidores alternativos
que también pueden procesar solicitudes. Si un determinado servidor tiene registros de
recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es
autoritativo para esos registros.
Por ejemplo: un servidor de nombres en el dominio cisco.netacad.net no sería
autoritativo para el registro mail.cisco.com porque ese registro se mantiene en un
servidor de nivel de dominio superior, específicamente el servidor de nombres en el
dominio cisco.com .

Bibliografia de DNS
http://www.ietf.org//rfc/rfc1034.txt
http://www.ietf.org/rfc/rfc1035.txt

D.H.C.P.

DHCP (Dynamic Host Configuration Protocol), Protocolo de configuración dinámica de


servidores, es un protocolo de red en el que un servidor provee los parámetros de configuración
a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace
y otros) y también incluye un mecanismo de asignación de direcciones de IP.

Nosotros podemos configurar en cada PC si queremos usar DHCP (configuración automática) ó


configuración manual.

PUERTOS

Una PC puede estar conectada a varios servidores, realizando distintas operaciones, e-mail,
navegando, jugando, etc.... Para distinguir las distintas conexiones dentro de un mismo
ordenador se utilizan los puertos.

Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las
aplicaciones utilizan estos puertos para recibir y transmitir mensajes. El número de puerto
trabaja junto al protocolo TCP ó UDP.

65
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TRADUCCIÓN DE DIRECCIÓN DE RED (NAT)

La Traducción de Dirección de Red (Network Address Translation - NAT) traduce múltiples


direcciones IP de la Red de Área Local (LAN) privada a una dirección pública que se envía a
Internet. Esto agrega un nivel de seguridad ya que las direcciones de una PC conectadas a una
Red de Área Local (LAN) privada nunca se transmiten a Internet. Además la Traducción de
Dirección de Red (NAT) permite que el Router Cable/DSL se use con cuentas de Internet de
bajo costo, como DSL o cable modems, donde el proveedor de Internet sólo brinda una
dirección TCP/IP. El usuario puede tener varias direcciones privadas detrás de la única
dirección que provee el proveedor de Internet.

Introducción
Todas las direcciones IPv4 públicas que se usan en Internet deben registrarse en un
registro regional de Internet (RIR). Las organizaciones pueden arrendar direcciones
públicas de un SP, pero solo el titular registrado de una dirección pública de Internet
puede asignar esa dirección a un dispositivo de red. Sin embargo, con un máximo
teórico de 4300 millones de direcciones, el espacio de direcciones IPv4 es muy
limitado. Cuando Bob Kahn y Vint Cerf desarrollaron por primera vez la suite de
protocolos TCP/IP que incluía IPv4 en 1981, nunca imaginaron en qué podría llegar a
convertirse Internet. En aquel entonces, la computadora personal era, en la mayoría de
los casos, una curiosidad para los aficionados, y todavía faltaba más de una década para
la aparición de la World Wide Web.
Con la proliferación de los dispositivos informáticos personales y la llegada de la World
Wide Web, pronto resultó evidente que las 4300 millones de direcciones IPv4 no serían
suficientes. La solución a largo plazo era el protocolo IPv6, pero se necesitaban
soluciones más inmediatas para abordar el agotamiento. A corto plazo, el IETF
implementó varias soluciones, entre las que se incluía la traducción de direcciones de
red (NAT) y las direcciones IPv4 privadas definidas en RFC 1918. En este capítulo, se
analiza cómo se utiliza NAT combinada con el espacio de direcciones privadas para
conservar y usar de forma más eficaz las direcciones IPv4, a fin de proporcionar acceso
a Internet para las redes de todos los tamaños.

Funcionamiento de NAT
No existen suficientes direcciones IPv4 públicas para asignar una dirección única a cada
dispositivo conectado a Internet. Las redes suelen implementarse mediante el uso de
direcciones IPv4 privadas, según se definen en RFC 1918. En la figura 1, se muestra el
rango de direcciones incluidas en RFC 1918. Es muy probable que la computadora que
utiliza para ver este curso tenga asignada una dirección privada.
Estas direcciones privadas se utilizan dentro de una organización o un sitio para permitir
que los dispositivos se comuniquen localmente. Sin embargo, como estas direcciones no
identifican empresas u organizaciones individuales, las direcciones privadas IPv4 no se
pueden enrutar a través de Internet. Para permitir que un dispositivo con una dirección
IPv4 privada acceda a recursos y dispositivos fuera de la red local, primero se debe
traducir la dirección privada a una dirección pública. Como se muestra en la figura 2,
NAT proporciona la traducción de direcciones privadas a direcciones públicas. Esto
permite que un dispositivo con una dirección IPv4 privada acceda a recursos fuera de su
red privada, como los que se encuentran en Internet. La combinación de NAT con las
direcciones IPv4 privadas resultó ser un método útil para preservar las direcciones IPv4
66
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
públicas. Se puede compartir una única dirección IPv4 pública entre cientos o incluso
miles de dispositivos, cada uno configurado con una dirección IPv4 privada exclusiva.
Sin NAT, el agotamiento del espacio de direcciones IPv4 habría ocurrido mucho antes
del año 2000. Sin embargo, NAT presenta algunas limitaciones, las cuales se analizan
más adelante en este capítulo. La solución al agotamiento del espacio de direcciones
IPv4 y a las limitaciones de NAT es la transición final a IPv6.

NAT tiene muchos usos, pero el principal es conservar las direcciones IPv4 públicas.
Esto se logra al permitir que las redes utilicen direcciones IPv4 privadas internamente y
al proporcionar la traducción a una dirección pública solo cuando sea necesario. NAT
tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad
adicional a una red, ya que oculta las direcciones IPv4 internas de las redes externas.
Los routers con NAT habilitada se pueden configurar con una o más direcciones IPv4
públicas válidas. Estas direcciones públicas se conocen como “conjunto de NAT”.
67
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cuando un dispositivo interno envía tráfico fuera de la red, el router con NAT habilitada
traduce la dirección IPv4 interna del dispositivo a una dirección pública del conjunto de
NAT. Para los dispositivos externos, todo el tráfico entrante y saliente de la red parece
tener una dirección IPv4 pública del conjunto de direcciones proporcionado.
En general, los routers NAT funcionan en la frontera de una red de rutas internas. Una
red de rutas internas es aquella que tiene una única conexión a su red vecina, una
entrada hacia la red y una salida desde ella. En el ejemplo de la ilustración, el R2 es un
router de frontera. Visto desde el ISP, el R2 forma una red de rutas internas.
Cuando un dispositivo dentro de la red de rutas internas desea comunicarse con un
dispositivo fuera de su red, el paquete se reenvía al router de frontera. El router de
frontera realiza el proceso de NAT, es decir, traduce la dirección privada interna del
dispositivo a una dirección pública, externa y enrutable.

Los términos “interna” y “externa” se combinan con los términos “global” y “local”
para hacer referencia a direcciones específicas. En la ilustración, el router R2 se
configuró para proporcionar NAT. Este tiene un conjunto de direcciones públicas para
asignar a los hosts internos.
Dirección local interna: la dirección de origen vista desde el interior de la red. En la
ilustración, la dirección IPv4 192.168.10.10 se asignó a la PC1. Esta es la dirección
local interna de la PC1.
68
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Dirección global interna: la dirección de origen vista desde la red externa. En la
ilustración, cuando se envía el tráfico de la PC1 al servidor web en 209.165.201.1, el R2
traduce la dirección local interna a una dirección global interna. En este caso, el R2
cambia la dirección IPv4 de origen de 192.168.10.10 a 209.165.200.226. De acuerdo
con la terminología de NAT, la dirección local interna 192.168.10.10 se traduce a la
dirección global interna 209.165.200.226.
Dirección global externa: la dirección del destino vista desde la red externa. Es una
dirección IPv4 enrutable globalmente y asignada a un host en Internet. Por ejemplo, se
puede llegar al servidor web en la dirección IPv4 209.165.201.1. Por lo general, las
direcciones externas globales y locales son iguales.
Dirección local externa: la dirección del destino vista desde la red interna. En este
ejemplo, la PC1 envía tráfico al servidor web en la dirección IPv4 209.165.201.1. Si
bien es poco frecuente, esta dirección podría ser diferente de la dirección globalmente
enrutable del destino.

CORTAFUEGOS (FIREWALL)

Es un sistema diseñado para impedir el acceso no autorizado a la red o el acceso a la misma


desde una red privada. Los cortafuegos pueden implementarse tanto en el hardware como en el
software, o puede ser una combinación de ambos. Los cortafuegos generalmente se usan para
impedir que usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet.
Todos los paquetes que entran o salen de la red de área local (LAN) pasan a través del
cortafuegos que examina cada paquete y bloquea aquellos que no cumplen con las pautas
específicas de seguridad.

69
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
AUMENTAR LA SEGURIDAD DE LA RED

Si está configurando una SOHO (red doméstica o de pequeña oficina), puede seguir algunas de
las siguientes prácticas recomendadas para mejorar la seguridad del equipo y de la red.

RECOMENDACIONES GENERALES DE SEGURIDAD DE REDES


Las siguientes recomendaciones son directrices generales de seguridad para todas las redes
domésticas y de pequeña oficina.

Mantenga su equipo actualizado.


Para aumentar la seguridad de los equipos de la red, active la actualización automática de cada
equipo. Windows puede instalar automáticamente actualizaciones importantes y recomendadas
o tan sólo actualizaciones importantes. Las actualizaciones importantes ofrecen ventajas
significativas, como una mayor seguridad y confiabilidad. Las actualizaciones recomendadas
pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario.
Las actualizaciones opcionales no se descargan ni se instalan automáticamente.

Use un firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a
impedir que el equipo envíe software malintencionado a otros equipos.

Ejecute software antivirus en todos los equipos.


Los firewalls ayudan a protegerse de gusanos y hackers, pero no están diseñados para ofrecer
protección contra virus; por lo tanto, debe instalar y usar software antivirus. Los virus pueden
llegar como datos adjuntos en mensajes de correo electrónico, archivos de CDs o DVDs, o
archivos que se descargan de Internet. Asegúrese de que el software antivirus está actualizado y
configurado para que examine el equipo de forma periódica.

Use un enrutador para compartir una conexión a Internet.


Considere la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos
dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras
características que ayudan a proteger mejor la red frente a los hackers.

No permanezca en una sesión como administrador.


Cuando se usan programas que requieren tener acceso a Internet (como exploradores web o
programas de correo electrónico), se recomienda iniciar sesión como una cuenta de usuario
estándar en lugar de hacerlo como una cuenta de administrador. Esto se debe a que muchos
virus o gusanos no pueden almacenarse ni ejecutarse en un equipo a menos que haya iniciado

70
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
sesión como administrador.

RECOMENDACIONES GENERALES DE SEGURIDAD DE REDES INALÁMBRICAS


Si tiene una red inalámbrica, debe tomar algunas precauciones adicionales de seguridad.

Use una clave de seguridad de red.


Si tiene una red inalámbrica, debe configurar una clave de seguridad de red que active el
cifrado. Con el cifrado activado, nadie podrá conectarse a su red sin la clave de seguridad.
Además, cualquier información que se envíe a través de la red se cifrará y, por lo tanto, sólo
podrán leerla los equipos que tengan la clave para descifrar la información. Esto puede ayudar a
impedir los intentos de acceso no autorizado a la red y a los archivos. El Acceso protegido Wi-
Fi (WPA o WPA2) es el método de cifrado de red inalámbrica recomendado.

Nota
 Se recomienda usar WPA2, si es posible. No es recomendable usar WEP para la
seguridad de red. WPA o WPA2 son más seguros. Si prueba WPA o WPA2 y no
funcionan, se recomienda que actualice el adaptador de red a uno que sea compatible
con WPA o WPA2.

Cambie el nombre y la contraseña de administrador predeterminados del enrutador o el


punto de acceso

Si tiene un enrutador o un punto de acceso, es probable que use un nombre y una contraseña
predeterminados para configurar el equipo. La mayoría de los fabricantes usan el mismo nombre
y contraseña predeterminados para todos los equipos. Es posible que alguien pueda usarlos para
obtener acceso al enrutador o al punto de acceso sin su conocimiento. Para evitar ese riesgo,
cambie el nombre de usuario y la contraseña predeterminados del enrutador. Consulte la
documentación que acompaña al dispositivo para obtener instrucciones acerca de cómo cambiar
el nombre y la contraseña.

Cambie el SSID predeterminado.


Los enrutadores y los puntos de acceso usan un nombre de red inalámbrica conocido como
identificador de red (SSID). La mayoría de los fabricantes usan el mismo SSID para todos lo
enrutadores y puntos de acceso. Se recomienda que cambie el SSID predeterminado para evitar
que la red inalámbrica se confunda con otras redes inalámbricas que pueden utilizar el SSID
predeterminado. Esto facilitará la identificación de la red inalámbrica si existen varias alrededor,
ya que el SSID suele aparecer en la lista de redes disponibles. Consulte la documentación que
acompaña al dispositivo para obtener instrucciones acerca de cómo cambiar el SSID
predeterminado.

Elija cuidadosamente la ubicación del enrutador o el punto de acceso.


Las señales inalámbricas pueden alcanzar varias decenas de metros y, por lo tanto, la señal de su

71
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
red puede difundirse fuera de los límites de su hogar. Puede limitar el área de alcance de la señal
inalámbrica colocando el enrutador o el punto de acceso en un lugar central de la casa, en lugar
de ponerlo junto a una pared exterior o una ventana.

72
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CONEXIÓN EN RED DE EQUIPOS CON VERSIONES
DISTINTAS DE WINDOWS

Si alguna vez configuró una red doméstica con equipos con Windows XP o Windows Vista,
advertirá que la configuración de una red con una combinación de equipos con Windows XP,
Windows Vista y Windows 7 será similar. Sin embargo, hay algunas diferencias importantes y
comprenderlas puede ayudarle a evitar algunos problemas.

En este artículo, también se exponen las opciones necesarias para configurar el uso compartido
de archivos e impresoras en la red.
¿Qué ha cambiado con respecto a Windows XP y Windows Vista?
A continuación se exponen las principales diferencias relacionadas con las redes entre
Windows XP, Windows Vista y Windows 7:

Característica Windows XP Windows Vista Windows 7

INICIOMS en
Windows XP
Nombre del
Home Edition;
grupo de trabajo WORKGROUP WORKGROUP
WORKGROUP
predeterminado
en todas las
demás versiones

Nombre de Documentos públicos,


Documentos
carpeta Acceso público Música pública, Imágenes
compartidos
compartida públicas, Vídeos públicos

No permitido de
forma predeterminada: No permitido de forma
el acceso a las predeterminada: el acceso a
Uso compartido Permitido de carpetas compartidas, las carpetas compartidas,
simple de forma incluida la carpeta incluida la carpeta Acceso
archivos predeterminada Acceso público (si público (si está compartida),
está compartida), requiere nombre de usuario y
requiere nombre de contraseña
usuario y contraseña

Se detectan todos los


Sólo se detectan
equipos de la red y se Se detectan todos los equipos
los equipos que
Detección y tiene acceso a ellos, de la red y se tiene acceso a
están en el
acceso a los independientemente ellos, independientemente del
mismo grupo de
equipos de la del sistema operativo sistema operativo que
trabajo y solo se
red que ejecutan y del ejecutan y del grupo de
tiene acceso a
grupo de trabajo al trabajo al que pertenecen
ellos
que pertenecen
73
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Característica Windows XP Windows Vista Windows 7

Disponible en redes
domésticas. El Grupo Hogar
está disponible en todas las
ediciones de Windows 7. En
Windows 7 Starter y
No está Windows 7 Home Basic,
Grupo Hogar No está disponible
disponible puede unirse a un grupo en el
hogar, pero no crear uno.

Nota Los grupos en el hogar


no están disponibles en
Windows Server 2008 R2.

Lugar para
cambiar la Centro de redes y Centro de redes y de recursos
Mis sitios de red
configuración y recursos compartidos compartidos
las preferencias

En varios lugares Principalmente en Todos se encuentran en


Controles de
del sistema Centro de redes y Centro de redes y recursos
red
operativo recursos compartidos compartidos

Si todos los equipos de la red doméstica ejecutan Windows 7, 8 o 10, puede crear un grupo en el
hogar.
La forma más sencilla, con diferencia, de configurar el uso compartido de archivos e impresoras
en una red doméstica es crear un grupo en el hogar. Un grupo en el hogar vincula los equipos de
la red de manera que pueda compartir imágenes, música, vídeos, documentos e impresoras.
Puede ayudar a proteger un grupo en el hogar con una contraseña, y siempre podrá elegir los
archivos que desea compartir con el grupo. Si todos los equipos que desea conectar mediante
una red ejecutan Windows 7, 8 o 10, crear un grupo en el hogar es el procedimiento
recomendado.

El Grupo Hogar está disponible en todas las ediciones de Windows 7 en adelante. En los
Windows Starter y Home Basic, puede unirse a un grupo en el hogar, pero no crear uno.

Después de crear un grupo en el hogar, habrá acabado y podrá omitir el resto de este artículo. Si
no está preparado para actualizar todos los equipos a Windows 7, aún puede lograr que la red
funcione sin problemas. Lea las secciones siguientes para saber cómo abordar las diferencias
entre las versiones de Windows
Si la red contiene equipos que ejecutan diferentes versiones de Windows, ponga todos los
equipos en el mismo grupo de trabajo.
Supongamos que ya configuró la red física. Una vez configurada la red, el próximo paso
consiste en ajustarla de modo que todos los equipos se detecten entre sí. Esto es necesario si
desea compartir archivos e impresoras.

74
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Si forman parte de su red equipos que ejecutan Windows XP, es importante usar el mismo
nombre de grupo de trabajo para todos los equipos de la red. Esto hace posible que los equipos
que ejecutan versiones distintas de Windows puedan detectarse y tener acceso entre sí. Recuerde
que el nombre predeterminado del grupo de trabajo no es el mismo en todas las versiones de
Windows.
Para buscar o cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows XP
1. Haga clic en Inicio, haga clic con el botón secundario en Mi PC y, después, en
Propiedades.

2. En Propiedades del sistema, haga clic en la ficha Nombre del equipo para ver el nombre
del grupo de trabajo. Para cambiar el nombre, haga clic en Cambiar, escriba el nombre
nuevo en Nombre del equipo y haga clic en Aceptar.
Para buscar el nombre del grupo de trabajo de un equipo que ejecuta
Windows Vista o Windows 7, 8 o 10
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic en el Panel de control,
luego en Sistema y seguridad y, finalmente, haga clic en Sistema.

2. El nombre del grupo de trabajo aparece en Configuración de nombre, dominio y grupo


de trabajo del equipo.
Para cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows Vista o Windows 7, 8 o 10
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic en el Panel de control,
luego en Sistema y seguridad y, finalmente, haga clic en Sistema.

2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en


Cambiar la configuración.

3. En la ficha Nombre de equipo de Propiedades del sistema, haga clic en Cambiar.

4. En la opción Grupo de trabajo de Cambios en el dominio o el nombre del equipo,


escriba el nuevo nombre del grupo de trabajo que desee usar y, a continuación, haga clic
en Aceptar. Se le pedirá que reinicie el equipo.

El nombre del grupo de trabajo se visualiza en la ventana Sistema.


Establecer la ubicación de red como doméstica o de trabajo
A continuación, compruebe la ubicación de red de todos los equipos que ejecuten
Windows Vista o Windows 7, 8 o 10. La ubicación de red es una opción que permite a
Windows ajustar automáticamente la seguridad y otras opciones en función del tipo de red al
que está conectado el equipo.

75
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Existen cuatro ubicaciones de red:

 Doméstica. El equipo está conectado a una red que tiene cierto nivel de protección de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayoría de las redes domésticas pertenece a esta categoría. Grupo Hogar
está disponible en redes con la ubicación de red doméstica.

 Trabajo. El equipo está conectado a una red que tiene cierto nivel de protección de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayoría de las redes de empresas pequeñas pertenece a esta categoría.

 Pública. El equipo está conectado a una red que está disponible para el uso público.
Un ejemplo de red pública son las redes de acceso público a Internet, como las que se
encuentran en aeropuertos, bibliotecas y cafeterías.

 Dominio. El equipo está conectado a una red que incluye un controlador de dominio
de Active Directory. Un ejemplo de una red de dominio sería la red de un lugar de
trabajo. Esta ubicación de red no está disponible como opción y la debe establecer el
administrador de dominio.

En el caso de una red doméstica, asegúrese de que se seleccione el tipo de ubicación de red
doméstica. A continuación, se indica cómo comprobarlo:

 Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a
continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a
continuación, haga clic en Centro de redes y recursos compartidos.

El tipo de ubicación de red está indicado debajo del nombre de la red.

El tipo de ubicación de red se muestra en Centro de redes y recursos compartidos


Si la red es pública, haga clic en Red pública y, a continuación, seleccione la ubicación de red
que desee.

76
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Advertencia
Sólo debe cambiar una red a doméstica o de trabajo si es una red conocida y de confianza, como
su red doméstica o la de una empresa pequeña. El cambio de una red de un lugar público a
doméstica o de trabajo puede suponer un riesgo para la seguridad porque permite que otras
personas de la red puedan ver el equipo.
Asegurarse de que el firewall permite el uso compartido de archivos e impresoras
Si usa Firewall de Windows, puede omitir esta sección, pues Firewall de Windows abre
automáticamente los puertos correctos para el uso compartido de archivos e impresoras cuando
se comparten elementos o se activa la detección de redes. Si usa otro firewall, debe abrir estos
puertos manualmente para que el equipo pueda detectar a los demás equipos y dispositivos que
tienen archivos e impresoras que desea compartir.

Para detectar otros equipos que ejecutan Windows Vista o Windows 7, abra estos puertos:

 UDP 3702

 UDP 5355

 TCP 5357

 TCP 5358

Para detectar otros equipos que ejecutan versiones anteriores de Windows y emplear el uso
compartido de archivos e impresoras en cualquier versión de Windows, abra estos puertos:

 UDP 137

 UDP 138

 TCP 139

 TCP 445

 UDP 5355

Para detectar dispositivos de red, abra estos puertos:

 UDP 1900

 TCP 2869

 UDP 3702

 UDP 5355

 TCP 5357

 TCP 5358

Para que el Grupo Hogar funcione correctamente entre equipos que ejecutan Windows 7, 8 o 10,
abra estos puertos:

 UDP 137

 UDP 138
77
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
 TCP 139

 TCP 445

 UDP 1900

 TCP 2869

 UDP 3540

 TCP 3587

 UDP 3702

 UDP 5355

 TCP 5357

 TCP 5358
Activar otras opciones de uso compartido de archivos e impresoras
Al cambiar la ubicación de red a doméstica o de trabajo, se activa automáticamente la detección
de redes. También puede activar estas opciones de uso compartido de manera individual:

 Detección de redes

 Uso compartido de archivos (en Windows 7, 8 o 10 se activa automáticamente al


compartir un archivo o una carpeta)

 Uso compartido de la carpeta Acceso público

Cuando se activan estas opciones, el equipo puede hacer lo siguiente:

 Detectar otros equipos y dispositivos de la red doméstica y permitir que otros equipos
detecten el suyo

 Compartir los archivos y las carpetas

 Compartir las carpeta públicas

Nota
El uso compartido con protección por contraseña es una opción especial que trataremos más
adelante.
Para activar la detección de redes, el uso compartido de archivos e impresoras y el
uso compartido de la carpeta pública en Windows 7, 8 o 10
1. Para abrir Configuración de uso compartido avanzado, haga clic en el botón Inicio y,
a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red,
haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en
Cambiar configuración de uso compartido avanzado, en el panel de navegación.

2. Haga clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.

78
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
3. Seleccione las opciones para activar la detección de redes y el uso compartido de
archivos.

4. En Uso compartido de la carpeta pública, realice una de las acciones siguientes:

o Para compartir las carpetas públicas de modo que los usuarios de otros equipos
de la red puedan abrir archivos pero no puedan crear nuevos ni cambiar los
existentes, haga clic en Activar el uso compartido para que todos los usuarios
con acceso a la red puedan abrir archivos.

o Para compartir las carpetas públicas de modo que los usuarios de otros equipos
de la red puedan abrir archivos y crear o cambiar archivos, haga clic en Activar
el uso compartido para que todos los usuarios con acceso a la red puedan abrir,
cambiar y crear archivos.

Haga clic en Guardar cambios. Si se le solicita una contraseña de


administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
Para activar la detección de redes, el uso compartido de archivos, el uso
compartido de las carpetas públicas y el uso compartido de impresoras en
Windows Vista
1. Abra el Centro de redes y recursos compartidos en el Panel de control.

2. En Compartir y detectar, haga clic en las comillas angulares situadas al lado de Uso
compartido de archivos para expandir la sección, haga clic en Activar el uso compartido
de archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Haga clic en las comillas angulares situadas junto a Uso compartido de la carpeta
pública para expandir la sección y, a continuación, realice una de las acciones
siguientes:

o Para compartir la carpeta pública de modo que los usuarios de otros equipos de
la red puedan abrir archivos pero no puedan crear archivos nuevos ni cambiar
los existentes, haga clic en Activar el uso compartido para que todos los
usuarios con acceso a la red puedan abrir archivos y después haga clic en
Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación. Éste es el
valor predeterminado.

o Para compartir la carpeta Acceso público de modo que los usuarios de otros
equipos de la red puedan abrir archivos y también crear nuevos o cambiar los
existentes, haga clic en Activar el uso compartido para que todos los usuarios
con acceso a la red puedan abrir, cambiar y crear archivos y después haga clic
en Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.

4. Haga clic en las comillas angulares situadas junto a Compartir impresoras para
expandir la sección, haga clic en Activar el uso compartido de impresoras y después
haga clic en Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
79
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Se recomienda la opción de uso compartido con protección por contraseña
El uso compartido con protección por contraseña es un método más seguro para compartir
archivos y carpetas de una red, y está habilitado de forma predeterminada. Con el uso
compartido con protección por contraseña habilitado, los usuarios de la red no pueden tener
acceso a las carpetas compartidas en otros equipos, incluyendo las carpetas públicas, a menos
que tengan un nombre de usuario y una contraseña en el equipo que tiene las carpetas
compartidas. Se les pedirá que escriba un nombre de usuario y una contraseña al obtener acceso
a las carpetas compartidas.

Para obtener un acceso más rápido, es posible que desee tener cuentas de usuario coincidentes
en todos los equipos. Por ejemplo, Dana desea usar el uso compartido con protección por
contraseña para compartir de manera más segura archivos e impresoras entre sus dos equipos.
En el Equipo A tiene la cuenta de usuario "Dana22" y la contraseña "Fly43$." Si configura esa
misma combinación de cuenta de usuario y contraseña en el Equipo B, puede obtener acceso
más rápidamente a los archivos compartidos en el Equipo B. Si Dana cambia la contraseña en
uno de estos equipos, debe realizar el mismo cambio en el otro.

Para activar el uso compartido protegido con contraseña en Windows 7, 8 o 10


1. Para abrir Configuración de uso compartido avanzado, haga clic en el botón Inicio y,
a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red,
haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en
Cambiar configuración de uso compartido avanzado, en el panel de navegación.

2. Haga clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.

3. En Uso compartido con protección por contraseña, haga clic en Activar el uso
compartido con protección por contraseña y, a continuación, haga clic en Guardar
cambios. Si se le solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación.
Para activar el uso compartido con protección por contraseña en Windows Vista
1. Abra el Centro de redes y recursos compartidos en el Panel de control.

2. En Compartir y detectar, haga clic en las comillas angulares situadas al lado de Uso
compartido con protección por contraseña para expandir la sección, haga clic en Activar
el uso compartido con protección por contraseña y, a continuación, haga clic en Aplicar.
Si se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Para compartir un archivo o una carpeta
En cualquier versión de Windows, puede hacer clic con el botón secundario en un archivo o una
carpeta, hacer clic en Compartir y, a continuación, seleccionar las personas o los grupos con los
que desea compartir. También puede asignar permisos de manera que esas personas puedan o no
puedan realizar cambios en el archivo o la carpeta que ha compartido.
Uso del mapa de red
El mapa de red del Centro de redes y recursos compartidos es una vista gráfica de los equipos y
dispositivos de la red donde se muestra la forma en que están conectados y las áreas con
problemas. Esto puede resultar útil para la solución de problemas. Para que un equipo que

80
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
ejecuta Windows XP pueda detectarse y mostrarse en el mapa de red, debe instalar el protocolo
LLTD (Detección de topologías de nivel de vínculo) en dicho equipo.

Si el protocolo LLTD está instalado pero los equipos que ejecutan Windows XP siguen sin
aparecer en el mapa de red, es posible que la configuración del firewall impida que Windows
los detecte. Compruebe la configuración de firewall y asegúrese de que está habilitado el uso
compartido de archivos e impresoras. Para obtener más información acerca del modo de llevar a
cabo esta operación, si usa Firewall de Windows, abra Ayuda y soporte técnico y busque
"Habilitar el uso compartido de archivos e impresoras". Abra el tema de la Ayuda y desplácese
hasta el final. Si usa otro firewall, consulte la documentación que lo acompaña.

81
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
WIRELESS

El comité 802.11 del IEEE (Institute of Electrical and Electronics Engineers) aprobó 3
estándares de redes de área local inalámbricas: 802.11b, 802.11a y 802.11g. Se conoce, además,
el 802.11n, pero todavía es un borrador.
Luego de que las redes inalámbricas basadas en el estándar 802.11b (también llamadas WI-FI)
se hicieran populares, la primera de las alternativas de “banda ancha” en hacer aparición fue el
802.11a. A diferencia del WI-FI tradicional (que ofrecía una performance máxima de 11 Mbps,
en la banda de 2.4 Ghz), el nuevo estándar entregaba 54 Mbps en la banda de 5 Ghz.
Esta diferencia en el espectro no es un detalle menor, sino que es determinante de la cantidad de
canales disponibles, el alcance de la cobertura y la presencia de ruido. Con 802.11a se llego a
tener un poco más de velocidad de transmisión, pero se reduce el área de cobertura.

802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones
disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de
la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas
en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre
los consumidores.

802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con
velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6
Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se
dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de
los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la
instalación de un mayor número de puntos de acceso; Esto significa también que los equipos
que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado
que sus ondas son más fácilmente absorbidas.

82
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el
estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al
espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad
máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1
Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la
extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de
5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary
Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la
compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE
802.11 con velocidades de 1 y 2 Mbps.

802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del
estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera
a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad
real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar 802.11b y
utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer
compatibles los dos estándares. Sin embargo, en redes bajo el estándar 802.11g la presencia de
nodos bajo el estándar 802.11b reduce significativamente la velocidad de transmisión.

Otro inconveniente del estándar 802.11g es que opera en la ruidosa banda de 2.4 Ghz, lo que
puede afectar su performance. Las quejas mas frecuentes en las compañías donde se ha
implementado es sobre el desempeño de sus WLAN cuando en el mismo ámbito se operan
teléfonos inalámbricos. Este problema se puede atenuar bajando la cantidad de fuentes emisoras
de radiofrecuencia, lo cual no siempre es posible.

802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría
llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún
mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y
802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera
que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras
propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene
implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar.
Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial
éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo
estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta Noviembre de
2009. Habiéndose aprobado en Enero de 2009 el proyecto 7.0 y que va por buen camino para
cumplir las fechas señaladas.[1] A diferencia de las otras versiones de Wi-Fi, 802.11n puede
trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la
que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las
ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está
menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

83
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con
una velocidad de 600 Mbps en capa física.

Velocidad de transmisión / Ancho de banda: Se refiere a la capacidad de transporte de datos


en un determinado canal o canales. En el caso de 802.11b, tiene un máximo de 11 Mbps: en
802.11a y 802.11g se extiende a 54 Mbps como máximo.

Canales: Es la cantidad de vías de transmisión dentro del espectro electromagnético. En la


practica, es determinante de la cantidad de Access Points que se pueden instalar en un mismo
ámbito sin que interfieran entre si. Dado que cada Access Point puede atender a una cantidad
limitada de usuarios, la cantidad de canales es un limitante en un ámbito con muchos clientes
WLAN.
Indirectamente, la cantidad de canales también indica el ancho de banda máximo que podría
lograrse al combinar varios de estos canales (estas combinaciones son, generalmente, soluciones
propietarias de cada fabricante).
La banda en que operan 802.11b y 802.11g tiene 11 canales (del 1 al 11), pero solo 3 de ellos (1,
6 y 11) no se superponen (vale decir, resultan independientes): por tanto, 3 es el máximo
numero de Access Points, y el máximo de ancho de banda disponible es 11 Mbps x 3 = 33
Mbps. En cambio, 802.11a tiene 28 canales (del 36 al 64). Más allá de los 54 Mbps, mediante
soluciones propietarias, se podría lograr un considerable ancho de banda combinando canales.

Ruido: Es la cantidad de señales electromagnéticas que pueden interferir las transmisiones y


recepciones. La banda de 2.4 Ghz, en la que opera 802.11b y también 802.11g, esta bastante
poblada, comenzando por los dispositivos que utilizan tecnología Bluetooth y siguiendo por
teléfonos inalámbricos y otros dispositivos WI-FI. La banda de 5 Ghz es mucho mas limpia y,
por lo tanto, sufre menos interferencias. El mayor ruido de la banda determina la velocidad
óptima de transmisión. A mas ruido, menor performance (similar a como ocurre en los módems
telefónicos).

Modulación: Este es otro aspecto a tener en cuenta. 80211b envía datos usando modulación
DSSS (Espectro Disperso -o ensanchado- de Secuencia Directa), mientras que los radios
802.11a transmiten usando OFDM (Orthogonal Frequency Division Multiplexing o, en español.
Multiplexacion de División de Frecuencia Ortogonal). OFDM es una tecnología de modulación
digital, una forma especial de modulación multiportadora. La técnica de espectro disperso de
OFDM distribuye los datos en un gran numero de portadoras que están espaciadas entre si en
frecuencias precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a las
suyas propias. OFDM tiene una mayor eficiencia en el uso del espectro y es más inmune a los
ruidos y distorsiones. Por otra parte, el transmisor es más sencillo y, además, puede aprovechar
los rebotes de señal.
Balanceando los tantos aparecen dos problemas críticos en 80211a. El primero es el rango de
cobertura: al ser menor (donde en 802.11b y 802.11g es de 100 metros, aquí es de 50 metros), es
necesaria una mayor densidad de Access Points para cubrir la misma área. Por otro lado,
802.11a es incompatible con 802.11b y 802.11g.

Nichos de mercado: Las características de cada estándar determinan inequívocamente un nicho


de mercado para cada uno. En el caso de 802.11a, el nicho será, por ejemplo, las empresas que
busquen integrarlo con tráfico de voz, ya que el tráfico de voz es muy delicado. Al tener un

84
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
buen ancho de banda, con posibilidad de seguir creciendo, tener un canal limpio de señal, habrá
que focalizarlo en aquellas soluciones donde el tráfico es sensible a demoras o retransmisiones.
802.11g naturalmente esta destinado a reemplazar a 802.11b. Los destinatarios pueden ser
empresas, PyMEs y oficinas, donde 11 Mbps les queda corto. Este nuevo estándar les permitiría
seguir creciendo y sumando aplicaciones. En otras palabras, 802.11g es el reaseguro de la
inversión realizada en 802.11b.

Hay que considerar, también, la alternativa de radios duales (aquellos que permiten operar en
ambas bandas: 2.4 y 5 Ghz). En el mercado ya hay Access Points y Placas de Red que permiten
operar en 802.11a/b y 802.11a/b/g.
Otra alternativa es considerar soluciones de tipo Turbo, que agrupan varios canales y que
permiten un mayor ancho de banda para un determinado estándar. Cada fabricante de
dispositivos encontrara la forma aprovecharla para aumentar el ancho de banda, pero son
soluciones propietarias.

Algunas consideraciones interesantes para tener en cuenta son:


 Elija 802.11a si esta implementando redes desde el comienzo
 Considere 802.11g si ya tiene despliegues WI-FI relativamente grandes
 Si no necesita alta performance, pero podría necesitarla en el futuro, considere el despliegue
de dispositivos duales.

Topologías típicas de redes inalámbricas:

Infraestructura:
En este tipo de configuración se utiliza un concentrador (Access Point) como punto central de la
red. Todos los puestos de trabajo se conectan al Access Point por radio frecuencia. El canal por
el cual se realiza la comunicación se establece en el Access Point y cada una de las
computadoras detecta ese canal por el cual tiene que transmitir.
El área de cobertura de un Access Point es de 100 metros.
Si necesita enviar vídeo y voz por la red, no debería trabajar con mas de 20 usuarios/equipos por
Access Point; si la actividad de su red es el envío y recepción de e-mails y navegar por Internet
puede elevarse a 40 usuarios/equipos por cada Access Point.

Ad Hoc:
A diferencia del método anterior, este tipo de configuración no tiene un concentrador. La
configuración de la red se realiza en cada una de las computadoras, a las cuales se les debe
informar el canal que se va a utilizar para la transmisión de información. Otra forma, es realizar
la configuración en una sola computadora y hacer que la o las otras computadoras de la red se
conecten a la red Ad-Hoc establecida en la primera.
El área de cobertura en este tipo de red es menor al del método antes mencionado: el mismo se
reduce a 20 o 30 metros.

Modo Root:
Es modo Root es el mas utilizado, es el que usamos para conectar muchos clientes a la vez. Si
desea instalar mas de un Access Point en su red, deberá conectarlos con un cable UTP
utilizando la/s boca/s Ethernet que tienen los Access Point, ya que los mismos, en este modo, no
se comunican por aire. En el caso de trabajar con múltiples Access Points, el área de cobertura
de los mismos deberá solaparse en un 10 o 15%.
85
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Modo Repeater:
El modo repetidor se utiliza cuando quieres extender tu señal mas allá de los limites actuales.
Necesitas emplazar el punto de acceso en modo repetidor dentro del área de un punto de acceso
en modo Root. Con esto la señal del AP maestro se extenderá con igual fuerza por medio de este
AP repetidor mejorando el alcance, pero el problema es que baja mucho el rendimiento de la
red. La superposición de áreas, en este caso, deberá ser por lo menos del 50%.
Modo Bridge:
Como especifica el nombre, hacemos un puente inalámbrico entre dispositivos. Dos puntos de
acceso en modo “bridge” solo hablarán entre ellos. Este tipo de conexión es útil cuando estás
conectando dos o más edificios o localizaciones separadas donde instalar cableado no resulta
fácil o económicamente viable.
Para preparar un puente inalámbrico necesitarás dos puntos de acceso y dos antenas
direccionales. Lo primero será ingresar las respectivas direcciones MAC o físicas para que los
AP’s se reconozcan. Dependiendo de la distancia, tendrás que contar con algún software para
comprobar la conectividad entre equipos.
Montar las antenas de forma adecuada es una de las cosas mas importantes a tener en cuenta. Si
montas tu antena en un tejado, recuerda de colocarla en un soporte adecuado. El factor viento es
algo a tener en cuenta a la hora de alinear una antena. Puedes tener una señal estupenda en un
día soleado y muy mala en días con mucho viento o nieve. La fijación para que la antena no se
mueva es por tanto primordial.

Seguridad/Inseguridad en redes wireless:

SSID (Service Set Identifier):


El SSID identifica y diferencia una WLAN de otra. Todos los Access Points y dispositivos que
intenten conectarse a una WLAN específica deben usar el mismo SSID. Un dispositivo no será
autorizado a unirse a la red hasta que provea el SSID.
El SSID es un secreto en común compartido (típicamente un string de código ASCII) que tiene
que ser configurado por los administradores de red en todos los dispositivos inalámbricos.
Distingue mayúsculas y minúsculas y no debe exceder los 32 caracteres. La debilidad del SSID
radica en que es una contraseña relativamente simple, común a todos los dispositivos de la red,
y una vez que el SSID es comprometido, cualquier dispositivo con el SSID puede acceder sin
restricción a la red. Por otro lado, la configuración por defecto de SSID no es cambiada
frecuentemente en las implementaciones de red y los puntos de acceso típicamente son
configurados para difundir su SSID, degradando la seguridad ya que los intrusos pueden sacar el
SSID con instrumentos fáciles de conseguir.

Filtrado de Dirección MAC (Media Access Control):


Cada placa de red tiene una única dirección MAC, esto hace posible mantener manualmente un
set de direcciones autorizadas a conectar con el Access Point. Usando una lista de control de
acceso de direcciones MAC, el administrador del sistema necesita actualizarla constantemente
para mantener los cambios, incluyendo cuando hay que generar nuevos usuarios/equipos o
reemplazar placas de red inalámbricas.
El filtrado de direcciones MAC simplemente verifica la identidad de la placa de red y no la
identidad de la PC en la cual esta conectada o del usuario que se conecta.

WEP (Wired Equivalent Privacy):


86
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
WEP codifica sus datos utilizando una “clave” de encriptación antes de enviarlos al aire.
Cualquier unidad receptora debe conocer la misma clave para decodificar los datos. Las claves
pueden tener una longitud de 64 ó 128 bits. Cuanto más larga la clave, más fuerte es la
codificación.
Las claves se ingresan en cadenas de 10 ó 26 dígitos hexadecimales. Para simplificar la creación
y el ingreso de las claves, algunos Access Point incluyen la característica “Frase Clave”. Se
ingresa una palabra o frase fácil de recordar, y un algoritmo genera la clave hexadecimal por
usted.

WEP tiene algunas desventajas. Por ejemplo, como con el SSID todos los usuarios dentro de un
área de servicio tienen la misma clave de cifrado; si la clave de un usuario es comprometida, la
red entera es puesta en peligro. Además, a no ser que se utilice la encripcion mas dura
disponible (128 bits), WEP puede ser descifrado en horas. Muchos de los Access Points y placas
de red inalámbricos del mercado no lo soportan.

WPA, WPA-2:
La Clave Codificada por WEP es una secuencia estática, es decir, que nunca cambia.
Esto significa que si alguien más ha descifrado la clave, tal persona también tendría acceso a la
red.
Para fortalecer más aún la seguridad inalámbrica, fue desarrollado WPA y luego WPA-2, las
cuales utilizan una Clave Dinámica.
Estas claves cambian constantemente para mantener alejados a los piratas informáticos.

Para Uso Domiciliario:


TKIP - (Protocolo de Integridad de Clave Temporal)
Cambia dinámicamente las claves para mantener alejados a piratas informáticos no deseados

Para Uso Empresarial / Pymes:


EAP - (Protocolo de Autenticación Extensible)
Utiliza Tecnología de Servidor 802.1x para autenticar usuarios a través de un Servidor
RADIUS (Remote Authentication Dial-In User Service)

87
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CANALES Y FRECUENCIAS

IEEE 802.11 b / IEEE 802.11 g


Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal
usado por IEEE 802.11b e IEEE 802.11g:

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América EMEA¿PEROMEA? Israel China Japón
(-A) (-E) (-I) (-C) (-J)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a
necesidades particulares. Sin embargo, los 11 canales no son completamente independientes
(canales contiguos se superponen y se producen interferencias). El ancho de banda de la señal
(22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace
necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas
adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el
uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de
la red.
Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes”
automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o
punto a punto cuando no existe Access Point.

88
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
IEEE 802.11 a
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal
usado por IEEE 802.11a:

Identificador Frecuencia Dominios Reguladores


de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)
34 5170 — × — —
36 5180 × — × —
38 5190 — × — —
40 5200 × — × —
42 5210 — × — —
44 5220 × — × —
46 5230 — × — —
48 5240 × — × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se


mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de
separación de 5 canales de la banda de 2,4GHz se mantiene.

89
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
LA TASA DE TRANSFERENCIA DE 802.11n

Cuando se trata de equipamiento wireless, al abordar los access point para redes IEEE 802.11n,
nos encontramos en casi todos los casos con un dato curioso: la tasa de transferencia
proporcionada por esos equipos es casi un misterio.

Basta con revisar los data sheet de muchos equipos. Se mencionan frecuencias, temperaturas de
operación, tamaño y peso de los equipos... pero al momento de informar sobre tasas de
transferencia encontramos en la mayoría de los casos un discurso de marketing, no técnico.
"Obtenga una tasa de transferencia de hasta 6 veces la de los equipos actuales". Correcto, pero
en Mbps, ¿de cuanto?
Es que en sí mismo no es simple definir la tasa de transferencia que se obtiene en redes 802.11n.

¿De qué depende la tasa de transferencia en IEEE 802.11n?


Este es el primer punto a clarificar. La tasa de transferencia ofrecida por el nuevo estándar
depende de múltiples factores:

 Cantidad de cadenas de bits que se transmiten simultáneamente entre AP y cliente.


El estándar prevé que los dispositivos 802.11n que implementan tecnología MIMO,
pueden multiplexar espacialmente (SDM - Spatial Division Multiplexing) entre 1 y 4
cadenas de bits.

 Forma de modulación que se aplica.


El estándar prevé modulación BPSK, QPSK y QAM.

 Ancho de banda asignado al canal de transmisión.


802.11n puede operar con canales de 20 MHz de ancho de banda (como sus
predecesores) o de 40 MHz (asociando 2 canales contiguos).

 Posibilidad de implementación de SGI (Short Guard Interval), que implica la reducción


del gap de tiempo que hay entre símbolo y símbolo.

Esta combinación de factores da lugar a un total de 128 posibles tasas de transferencia


diferentes, muy lejos de las 8 diferentes tasas de transferencia que ofrece 802.11a.

De esta forma, si consideramos solamente las tasas de transferencia máximas y mínimas


posibles (varían de acuerdo a la codificación y modulación empleadas) para implementaciones
que utilizan SGI (Short Guard Interval), en soluciones de 1 y hasta 4 cadenas de bits
simultáneas, podemos obtener una tabla simplificada como la siguiente:

Para ilustrar un poco más esta variedad de prestaciones, tenga en cuenta que la tasa de
transferencia más alta prevista en el estándar es de 600 Mbps. Para alcanzar estos valores se
requiere: multiplexar espacialmente utilizando 4 cadenas de bits simultáneas, con modulación
64-QAM 5/6, implementando canales de 40 MHz con SGI. El sólo hecho de utilizar el espacio
entre símbolos convencional en lugar de SGI, hace que la tasa de transferencia se reduzca a 540
90
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Mbps. No hay en este momento en el mercado ningún dispositivo que pueda alcanzar estos
valores.

¿Qué pasa con los productos comerciales?


Hay 128 tasas de transferencia diferentes, pero el estándar establece sólo un subset de ellas
como obligatorias para los productos comerciales.

 Todo cliente 802.11n debe, como mínimo, multiplexar utilizando una única cadena de
bits, utilizando canales de 20 MHz sin SGI.
Esto da como resultado que las tasas de transferencia obligatorias para clientes 802.11n
son: 6.5, 13 , 19.50, 26, 39, 52, 58.5 y 65 Mbps.

 Todo AP 802.11n debe, como mínimo multiplexar utilizando una o dos cadenas de bits,
con canales de 20 MHz sin SGI.
Como consecuencia, el AP como mínimo debe ofrecer, además de las tasas de
transferencia que enuncié para los clientes: 13, 26, 39, 52, 78, 104, 117 y 130 Mbps.

La cantidad de cadenas de bits que se multiplexan simultáneamente depende inicialmente del


número mínimo de antenas en uso en ambos extremos del enlace. Esto se expresa en la fórmula
A x B:C (antenas transmisoras x antenas receptoras : máximo de cadenas de bits).

Las configuraciones habituales en los productos comerciales actualmente disponibles son 2 x


2:2; 2 x 3:2 y 3 x 3:2. Esto indica que no hay actualmente en el mercado dispositivos que
brinden soporte para alcanzar las tasas de 540 o 600 Mbps. La tasa máxima provista por los
productos actualmente en el mercado es de 300 Mbps.

Pero no olvide. Esto es tasa de transferencia de bists por segundo. No es throughput real de la
conexión. Los test publicados hasta el momento indican un throughput máximo del orden de los
100 Mbps para conexiones IEEE 802.11n.

Conclusiones
Al momento de definir equipamiento para implementación de 802.11n debemos ser cuidadosos
al revisar la información técnica del fabricante, ya que eso determinará claramente (siempre es
así, pero en este caso es más evidente) las posibilidades de operación.

¿Cuántas antenas y cuántas cadenas de bits multilexa?, ¿Cuál de los elementos de la red tiene
menor capacidad de multiplexación SDM? ¿En qué ancho de banda (MHz) puede operar?
¿Permite implementar SGI?

Y no olvidemos que si bien el estándar prevé el establecimiento de enlaces de hasta 600 Mbps,
los productos actualmente disponibles no nos permiten más de 300 Mbps.

91
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MÁS TERMINOS SOBRE REDES
Cable 10BASE-T
Popular cable de par trenzado con conectores RJ-45 en cada extremo. Se utiliza el cable 10BASET
Categoría 3 con redes Ethernet de 10 Mbps.

10 Mbps
10 megabits por segundo; velocidad de operación estándar de Ethernet (También se conoce como ancho
de banda o rendimiento)

Cable 100BASE-TX
Sistema de cable para Ethernet de par trenzado Categoría 5 con conectores RJ-45 en cada extremo. Se
utilizan con redes Fast Ethernet de 100 Mbps.

100 Mbps
100 megabits por segundo; velocidad de operación estándar de Fast Ethernet

Memorización de direcciones
A cada nodo de una red se le asigna automáticamente una dirección de nodo única o MAC Address
(integrada en la tarjeta adaptadora). Los Switches memorizan estas direcciones para garantizar la
transmisión precisa a cada nodo.

Baudio
Termino con largo historial que se refiere al índice de velocidad de un módem. Los baudios se confunden
a menudo con los bps, o bits por segundo. (En realidad un módem de 1,200 bits por segundo opera a 300
baudios)

BNC
Conector de sujeción de alto nivel que se utiliza con cable Coaxial Ethernet delgado y grueso

Retransmisión
Transmisión a través de una red que se envía a todos los nodos conectados a ésta. Tambien se lo conoce
como Broadcast

Topología de Bus
Configuración de red en la que se utiliza un cable, como Coaxial Ethernet delgado para conectar una
computadora a otra en cadena para transmitir datos a través de la red.

Conexión en cascada
Interconexión de hubs/switches con cable UTP. Algunas veces requiere un cable de sección transversal.
También se conoce como conexión de margarita.

Cable de categoría 3
Tipo de cable de par trenzado no aislado 10BASE-T que se usaba comúnmente en las redes Ethernet de
10mbps.

Cable de Categoría 5/5e


Tipo de cable de par trenzado no aislado que se requiere para aplicaciones de red como Fast Ethernet de
100 Mbps. Se encuentran más comúnmente en edificios que han sido cableados en los últimos diez años.

Cable de Categoría 6/6a


Grado superior de cable de par trenzado no aislado que se requiere para aplicaciones de red como Gigabit
Ethernet de 1000 Mbps. Se encuentran más comúnmente en edificios que han sido cableados en los
últimos años.

92
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cliente
Computadora conectada una red o servidor de recursos compartidos.

Software cliente
Los exploradores de la red como Internet Explorer, Firefox, etc., son programas de software cliente que
se utiliza para obtener acceso a Internet. Cada cliente debe tener software compatible con el servidor a fin
de establecer una comunicación correcta.

Cliente / servidor
Sistema de computación en red en el que computadoras individuales (clientes) utilizan una computadora
central (servidor) pata ofrecer servicios tales como almacenamiento de archivos, impresión y
comunicaciones.

Cable coaxial
Cable delgado o grueso que se utilizaba en redes Ethernet, por lo general en una topología de bus o como
núcleo de red (también se conoce como 10BASE2).

Colisiones
Dos paquetes que se envíen a través del segmento de red al mismo tiempo chocarán y serán rechazados.
Ethernet los reenviará automáticamente fuera del tiempo programado para garantizar la recepción
adecuada.

Software de comunicaciones
Programas o aplicaciones (como los de correo electrónico o fax) que permiten a los usuarios enviar y
recibir datos en forma remota.

Cable de sección transversal


Cable en el que las líneas de recepción y transmisión (entrada y salida) están cruzadas. Los cables de
sección transversal se necesitan a veces para interconectar hubs o switches.

Interferencia
Ruido en la señal que se transmite entre el cable o dispositivos de la red.

Velocidad de transmisión de datos


Número de bits que se transmiten por segundo a través de un cable de red
Servidor dedicado
Computadora en red a la cual se asigna la función exclusiva de servidor de recursos y no se puede utilizar
como cliente.

Dispositivo
En este libro, dispositivo se refiere a una pieza de equipo de red como un Hub, Switch, repetidor,
ruteador, etc.

Controlador o driver
Programa de software que permite a un sistema operativo manejar omunicarse con un periferico o
dispositivo. El controlador manipula el hardware para transmitir datos al equipo.

Correo electrónico
Método de envío de mensajes electrónico utilizando un módem y software de comunicaciones

Dirección de Ethernet
Cada dispositivo de red, como las tarjetas adaptadoras de red (NICs), tiene una dirección de Ethernet
única y preprogramada. La dirección se obtiene automáticamente cuando así lo requiere la transmisión a
través de la red. Este número identifica el nodo o dispositivo de red como un elemento de comunicación
único y hace posible la comunicación directa a y desde ese dispositivo de cómputo en particular.

93
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Ethernet
Estándares de uso de redes desarrollados en 1973 por Xerox y formalizados en 1980 por DEC, Intel
y Xerox, el cual transmite datos a velocidades de 10 mbps a través de un protocolo especificado. Es la
topología para redes de área local LAN más popular de uso hoy.

Fast Ethernet
Sistema de red Ethernet que transmite datos a 100 Mbps. Se conoce como 100BASE-TX y es similar a
Ethernet 10BASE-T sólo que es 10 veces más veloz y de más alta calidad.

Gigabit Ethernet
Sistema de red Ethernet que puede transmitir a velocidades de 10/100/1000 mbps

Servidor de archivos
Computadora de red dedicada que utilizan otras estaciones “cliente” para almacenar y obtener acceso a
software y archivos de trabajo.

Proceso de filtrado
Proceso de Switch Ethernet que lee el paquete de datos y lo deshecha si no necesita transmitirse.

Velocidad de filtrado
La velocidad de filtrado es el índice al que un dispositivo Ethernet puede recibir paquetes y desecharlos
sin que se pierdan paquetes que llegan y sin retrasos en el proceso.

Dúplex completa – Full Duplex


Comunicación simultanea en dos sentidos. Posibilidad de enviar y recibir señales electrónicas al mismo
tiempo.

Dúplex media – Half Duplex


Comunicación en un sentido en cualquier momento. Las partes de envío y recepción de la comunicación
son independientes. La comunicación dúplex media es el estándar.

Hardware
Componentes de un sistema de cómputos, entre otros monitores, discos rígidos, CD-ROM, impresoras
teclados, mouses, etc.

Número de segmentos
Termino que se utiliza cuando se cuentan los componentes y secciones de cable en una red Ethernet para
ver si cumple con los estándares.

Hub
Se conoce también como “Concentrador” o “Repetidor” 'y su función principal es recibir y enviar señales
a través de la red entre los nodos conectados a ella. En una LAN, un Hub es el núcleo de la red. Un Hub
puede ser un Hub de cableado activo o pasivo. Sus útiles recursos de administración protegen los nodos
de ser interrumpidos en la red. (Vea Repetidor)

Internet
Red mundial de información a la que se puede tener acceso con un módem y software de
comunicaciones a través de un proveedor de servicios de Internet.

Internetwork
Red grande de múltiples segmentos que genera comunicación entes dos redes o dos tipos de redes. Los
Routers son los dispositivos que unen distintas LANs.

Intranet
Aunque es similar a Internet, ésta una red privada instalada en una compañía que no se opera desde
Internet. Tiene el aspecto de Internet pero está aislada por un contexto de seguridad.
94
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Se utiliza con fines pura y exclusivamente internos y administrativos.

IP
Internet Protocol. (Intercambio de paquetes vía Internet) Protocolo TCP/IP para la retransmisión de
paquetes.

IPX
Internet Paquet eXchange. Protocolo de NetWare similar a IP (Internet Protocol)

ISA
Industry Estándar Architecture (Arquitectura estándar de la industria) Es la arquitectura de Bus mas
conocida en una computadora con DOS. También se conoce como Bus común o clásico.

LAN
Significa Local Area Network. Red en una ubicación localizada y no remota que permite a los usuarios
compartir archivos, impresoras, etc

LEDs
Ligth Emiting Diodes (Diodos emisores de luz). Pequeñas luces indicadoras en dispositivos electrónicos y
de red que proporcionan información de estado y otra acerca del dispositivo.

Megabit
Un millón de bits de datos. (10 Megabits por segundo, o Mbps, significa que se transmiten 10 millones de
bits de datos por segundo a través de la red)

NETBIOS/NetBEUI
El acrónimo de NetBIOS es "network based input/output system" (sistema de entrada y salida basado en
red). El acrónimo de NetBEUI es "NetBIOS” extended user interfase (interfase de usuario extendida de
NetBIOS) se utilizan en redes Microsoft.

Red
Medio a través del cual se interconectan computadoras y dispositivos de red para que se pueda compartir
archivos, impresoras, internet y aplicaciones de software.

Nodo
Equipo de computo, impresora, módem, etc., que se conecta a una red que tiene la posibilidad de
comunicarse con otros nodos.

Sistema operativo de red


NOS (Network operating Systern). Aplicación especial que permite a las computadoras y otros
dispositivos de una red, enviar y recibir información dentro de la misma.

Paquete
Unidad de información transmitida que sigue protocolos específicos y contiene códigos de información
de envío y recepción de datos de un nodo a otro nodo dentro de la red.

Par a Par – Peer to Peer


Todas las computadoras conectadas en este tipo de red se comunican directamente a otras estaciones sin
depender de un servidor dedicado.

Puerto
Conector de su computadora o dispositivo de red que se usa para conectar el cable. Un tipo de conector es
el RJ-11 (conexión de teléfono), RJ-45 (conexión de comunicaciones) y BNC (conector de tipo de
sujeción para conexiones de cable Ethernet o núcleo de red). Un puerto común se utilizaría para conectar

95
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
la tarjeta adaptadora de su estación al Hub o el módem a su estación para Internet o cualquiera de las
conexiones de un Hub, Switch o ruteador.

Protocolo
Conjunto de procedimientos o reglas para enviar y recibir información en una red.

Repetidor
Dispositivo de red que regenera señales para que puedan expandir la longitud del cable.
Topología de anillo
Topología de red básica donde todos los nodos están conectados en círculo, sin extremos terminados en el
cable, como una red Token Ring

Conector RJ-45
Conector en el extremo del par trenzado 10 BASE-T o 100 BASE-TX, se parece mucho a un conector
telefónico.

Ruteador
Dispositivo de red complejo que se utiliza para conectar dos o más redes. Un ruteador lee información
que se envía a través de una de las redes y determina su destino correcto.

Segmento
Longitud de cable de una red entre dos estaciones o nodos.

Servidor
Computadora que ofrece recursos compartidos a usuarios de la red.

Red basada en servidor.


Red en la que todas las estaciones clientes utilizan un servidor central dedicado a brindar servicios y
establecer seguridad dentro de la red.

Recursos compartidos
Archivos, impresoras, discos, y otros servicios de red que pueden ser accedidos por otros usuarios dentro
de la red.

Rebote de señales
Cuando un cable de red con topología de sistema de bus no ha sido terminando correctamente en cada
extremo de cable abierto, la señal de red viajará de un extremo a otro y luego rebotará continuamente
donde se generó.

Topología de estrella
Configuración de red que se utiliza con cable 10 BASE-T o 100BASE–TX cada nodo de la red se conecta
al Hub o Switch como puntas de una estrella.

Almacenar y retransmitir
Es la técnica de transferencia de datos más exacta que utilizan los Switches; examina cada paquete de una
transmisión para cara probar la exactitud y garantiza que se eliminen paquetes dañados o desaliñados.
Luego envía los paquetes en buen estado a la estación seleccionada de destino, cuando la red esta ocupada
los paquetes se almacenan hasta que la red este en condiciones de realizar él trafico indicado para que los
paquetes se envíen sin error.

Switch
Similar a un Hub pero más complejo, un Switch memoriza las diferentes direcciones de red
automáticamente y es capaz de transmitir de manera más eficaz los paquetes dentro de la red, ya que
simplifica de manera notoria el trafico dentro de la misma.

96
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Ethernet Switcheado
A diferencia de Ethernet compartido (que es cuando se utilizan hubs), éste ofrece una conexión "privada”
entre dos nodos de una red, incrementando la velocidad a la cual se envían los datos a través de la red y
eliminando las colisiones.

TCP/IP
Transport Control Protocol / Internet Protocol (protocolo de control de transmisión / Protocolo de
Internet)
El término TCP/IP hace referencia a la familia de protocolos de Internet comunes que se utilizan en la
industria. Es el protocolo de Internet y fue ampliamente aceptado por vez primera en entornos de UNIX.

Terminador
Resistor de 50 ohms en cada extremo abierto de un cable coaxial Ethernet, que absorbe energía para
evitar la devolución de energía reflejada a través del cable (rebote de señales).

Cable Thinnet
Cable coaxial negro de un cuarto de pulgada, identificado por tipo como RG-58/U. Tambien se lo conoce
omo 10BASE2.

Topología
Configuración de cableado que se utiliza para una red, se ha de considerar como una disposición o
estructura.

Tranceptor
Derivado de transmisor / receptor, un tranceptor es un dispositivo que envía y recibe señales y puede
conectar una computadora a la red. A menudo proporciona detección de colisiones entre paquetes.

UTP o Cable de par trenzado


Cable que se utiliza para comunicaciones en red y de teléfono. Se conoce también como UTP (Par
trenzado no aislado) y se encuentra disponible para cable 10BASET, 100BASETX, como para
1000BASETX

WAN
Wide Area Network (Red de área amplia). Red avanzada muy grande que se extiende a mas de un edificio
y que a menudo se extiende a través de una ciudad, estado o territorio más grande.

97
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar

También podría gustarte