You are on page 1of 225

Secretaría de

Educación Pública
Subsecretaría de

SEP
Secretaría de Educación Pública
Subsecretaría de Educación Superior

DGEST SES
INSTITUTO TECNOLÓGICO DE LÁZARO CÁRDENAS

TRABAJO DE REDES
(TEMAS)

REDES

PRESENTA:

PROFESOR:
Ing. RENATO MORALES NAVA

-1-
Índice de Contenidos

Introducción.............................................................................................................................4
1.1 CONCEPTO ORIGEN DE RED..........................................................................6
1.2 CLASIFICACION REDES..............................................................................7
Redes De Igual a Igual......................................................................................23
Redes Cliente Servidor.....................................................................................24
Modelo De Capas................................................................................................26
2 COMPONENTE DE CD.
UNAYRED.........................................................................................38
PUERTO LÁZARO CÁRDENAS MICH. SEPTIEMBRE DEL 2009.
TIPOS DE CABLE COAXIAL.....................................................................................45
PAR TRENZADO.......................................................................................................47
FIBRA OPTICA..........................................................................................................49
LA TRANSMISION....................................................................................................50 CERTIFICADO ISO 9001 RSGC - 247

Introducción a Ethernet.........................................................................................54
Reglas del IEEE para la denominación de Ethernet........................................56
Ethernet y el modelo OSI......................................................................................57
Denominación.........................................................................................................58
El estándar IEEE 802.5.....................................................................................59
Heading60
IEEE 802.6 Redes de área metropolitana (MAN).............................................65
• Servidores De Archivos E Impresion......................................................96
• Servidores Administradores De Cuentas De Usuarios...................97
Pero, ¿cuál es el mejor servidor gratuito de Internet?......................99
3 ESTANDARES Y PROTOCOLOS DE REDES...................................................................105

-1-
4 COMPONENTES CABLEADO ESTRUCTURADO........................................................129
ELEMENTOS DE UN ESQUEMA DE SEGURIDAD.....................................................146
EL LIBRO NARANJA..........................................................................................................147
ANÁLSIS DE LOS NIVELES DE SEGURIDAD.............................................................148
NIVEL C1.............................................................................................................................148
NIVEL C2.............................................................................................................................148
NIVEL B1.............................................................................................................................149
NIVEL B3.............................................................................................................................149
SEGURIDAD LOCAL.........................................................................................................151
CRITERIOS PARA SELECCIONAR UN BUEN PASSWORD.....................................151
Dirección IP.......................................................................................................................157
5 PLANEACION Y DISEÑO BASICO DE UNA LAN...........................................................162
Aplicación de los Planos...............................................................................................182
Clasificación de los Planos..........................................................................................183
Definiciones......................................................................................................................183
Plano General o de Conjunto.............................................................................183
Conclusión............................................................................................................................204
Referencias Bibliográficas..................................................................................................205
Referencias Bibliográficas

-2-
Introducción

Referirnos a la comunicación de datos, es un proceso común y cotidiano,


que en ocasiones, hasta para aquellas personas distanciadas del mundo
de la computación caen en la necesidad de manejar y transmitir
información.

Es evidente que para el progreso y desarrollo de la sociedad es


necesaria la información: su divulgación y manejo.

Pero en ocasiones el manejo y la transmisión de los datos resulta


distorsionada, por lo que los usuarios deben asegurarse que sus datos se
entreguen y reciban de manera adecuada. Es necesario que los datos
tengan un formato claro y eficiente, se debe verificar los servicios que
involucra como los protocolos de traducción de formatos, códigos y
sintaxis de los lenguajes entre una computadora emisora y una
receptora.

Es aquí donde el Modelo de Referencia de Interconexión de Sistemas


Abiertos cobra la importancia que merece, al permitir que sistemas de
cómputo disímiles se interconecten e interpelen, gracias a reglas
preestablecidas que deben ir cumpliéndose nivel a nivel para su total
desempeño logrando el concepto de Internet Working? (Este concepto
da la idea de sistemas abiertos, y es donde las compuertas tienen lugar
cubriendo desde los niveles más bajos de conectividad hasta esquemas
de conversión de protocolos que requieren de un alto grado de
integración.

-4-
2 Unidad1:
Fundamentos de
Redes
CONTENIDOS
1.1. Concepto origen de red
1.2. Clasificación de redes
1.2.1.De acuerdo a su tecnología de interconexión
1.2.2.De acuerdo a su tipo de conexión
1.2.3.Redes orientadas
1.2.4.Redes no orientadas
1.3. De acuerdo a su relación

-3-
1.1 CONCEPTO ORIGEN DE RED

Se ha dicho que la guerra ha contribuido a desarrollar invenciones que


luego resultaron útiles para la Humanidad e Internet es buen ejemplo.
Internet tiene su origen en 1968 cuando el Pentágono a través de su
DARPA (Agencia de Proyectos Avanzados de Investigación de la Defensa
de EE.UU.) financió un proyecto para desarrollar un mecanismo de
comunicación que sobreviviera a un conflicto, el proyecto fue bautizado
como ARP Anet.

Hasta entonces el sistema de comunicaciones norte-americano era


demasiado vulnerable ya que usaba un sistema basado en la
comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto,
en una tecnología denominada de conmutación de circuitos, (un circuito
es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el
consiguiente riesgo de quedar aislado parte del país en caso de un
ataque militar sobre esas arterias de comunicación.

DARPA contrató a BBN (Bolt, Beranek & Newman) para su realización. La


solución a este problema se encontró, llegando a la conclusión de que se
requería una red compuesta por ordenadores en la que todos los nodos
(o intersecciones) tuvieran la misma importancia, de tal forma que la
desaparición de uno de ellos no afectara al tráfico: cada nodo de la red
decidiría qué ruta seguirían los datos que llegaran a él. Por último, los
datos se dividirían en “paquetes”, (conmutación de paquetes, 1961
Leonard Kleinrock del MIT) que podrían seguir distintas rutas, pero que
deberían reunirse en el punto de destino.

Así pues, en 1969, (el año que el hombre llegó a la Luna y en plena
guerra fría), se abría el primer nodo de la red ARP Anet, en la
Universidad de California en Los ángeles (UCLA). El segundo nodo fue el
del Stamford Research Institute (SRI) en 1970 como los nodos situados
en UC Santa Bárbara, University of Utah y en la misma BBN, hasta llegar
así a los 5 primeros nodos (y en expansión en años posteriores).

-1-
Al igual que los equipos o las conexiones también se evolucionó en los
servicios que ofrecía ARP Anet, ya que si bien al principio sólo permitía
ejecutar programas en modo remoto, en 1972 se introdujo un sistema
de correo electrónico, que liberó a los usuarios de la dependencia de los
husos horarios (algo de importancia evidente en Estados Unidos, por su
gran extensión), y supuso un sorprendente aumento en el tráfico
generado, convirtiéndose en la actividad que mayor volumen generaba,
en contra de las previsiones iniciales.

En 1974, se presentó el protocolo “Transmission Control Protocol /


Internet Protocol Ó? (TCP/IP) co-creado por Vinton Cerf. Este protocolo
proporcionaba un sistema independiente de intercambio de datos entre
ordenadores y redes locales de distinto origen, eso sí, conservando las
ventajas relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados


Unidos decidió usar el protocolo TCP/IP para la red ARP Anet,
desdoblándola en ARP Anet y MI Lnet, siendo esta segunda de uso
exclusivamente militar, conectada a ARP Anet bajo un tráfico
extremadamente controlado. Igualmente en Europa se creó la red M
Inet?, como extensión de MI Lnet.

Dado que una gran cantidad de las organismos tenían sus propias redes
de área local (LAN) conectadas a los nodos de la red se fue
evolucionando hacia una red llamada ARPA Internet formada por miles
de equipos. El nombre sufrió algunos cambios más, como: Federal
Research Internet, TCP/IP Internet y finalmente, INTERNET.

1.2 CLASIFICACION REDES

Principales tipos de redes para soportar los sistemas distribuidos son:

REDES DE ÁREA LOCAL: las redes de área local (local area networks )
llevan mensajes a velocidades relativamente grandes entre
computadores conectados a un único medio de comunicaciones : un

-3-
cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento
es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte
entre dichas computadores. Las redes de área local mayores están
compuestas por varios segmentos interconectados por
conmutadores(switches) o concentradores(hubs. El ancho de banda total
del sistema es grande y la latencia pequeña, salvo cuando el tráfico es
muy alto. En los años 70s se han desarrollado varias tecnologías de
redes de área local, destacándose Ethernet como tecnología dominante
para las redes de área amplia; estando esta carente de garantías
necesarias sobre latencia y ancho de banda necesario para la aplicación
multimedia. Como consecuencia de esta surge ATM para cubrir estas
falencias impidiendo su costo su implementación en redes de área local.
Entonces en su lugar se implementan las redes Ethernet de alta
velocidad que resuelven estas limitaciones no superando la eficiencia de
ATM.

REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos


que están a menudo en diferentes organizaciones y quizás separadas
por grandes distancias, pero a una velocidad menor que las redes LAN.
El medio de comunicación está compuesto por un conjunto de círculos
de enlazadas mediante computadores dedicados, llamados rotures o
encaminadores. Esto gestiona la red de comunicaciones y encaminan
mensajes o paquetes hacia su destino. En la mayoría de las redes se
produce un retardo en cada punto de la ruta a causa de las operaciones
de encaminamiento, por lo que la latencia total de la transmisión de un
mensaje depende de la ruta seguida y de la carga de tráfico en los
distintos segmentos que atraviese. La velocidad de las señales
electrónicas en la mayoría de los medios es cercana a la velocidad de la
luz, y esto impone un límite inferior a la latencia de las transmisiones
para las transmisiones de larga distancia.

REDES DE ÁREA METROPOLITANA: las redes de área metropolitana


(metropolitan area networks)se basan en el gran ancho de banda de las
cableadas de cobre y fibra óptica recientemente instalados para la
transmisión de videos, voz, y otro tipo de datos. Varias han sido las
tecnologías utilizadas para implementar el encaminamiento en las redes
LAN, desde Ethernet hasta ATM. IEEE ha publicado la especificación

-2-
802.6[IEEE 1994], diseñado expresamente para satisfacer las
necesidades de las redes WAN. Las conexiones de línea de suscripción
digital ,DLS( digital subscribe line) y los MODEM de cable son un ejemplo
de esto. DSL utiliza generalmente conmutadores digitales sobre par
trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par
trenzado para las conexiones limita la distancia al conmutador a 1.5
kilómetros. Una conexión de MODEM por cable utiliza una señalización
análoga sobre el cable coaxial de televisión para conseguir velocidades
de 1.5 Mbps con un alcance superior que DSL.

REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de


mano necesitan redes de comunicaciones inalámbricas (wireless
networks). Algunos de ellos son la IEEE 802?.11(wave lan) son
verdaderas redes LAN inalámbricas (wireless local área networks;WLAN)
diseñados para ser utilizados en vez de los LAN . También se encuentran
las redes de area personal inalámbricas, incluida la red europea
mediante el Sistema Global para Comunicaciones Moviles, GSM( global
system for mobile communication). En los Estados Unidos , la mayoría
de los teléfonos móviles están actualmente basados en la análoga red
de radio celular AMPS, sobre la cual se encuentra la red digital de
comunicaciones de Paquetes de Datos Digitales Celular, CDPD( Cellular
Digital Packet Data). Dado el restringido ancho de banda disponible y las
otras limitaciones de los conjuntos de protocolos llamados Protocolos de
Aplicación Inalámbrica WAP(Wireless Aplication Protocol)

INTERREDES: una Interred es un sistema de comunicación compuesto


por varias redes que se han enlazado juntas para proporcionar unas
posibilidades de comunicación ocultando las tecnologías y los protocolos
y métodos de interconexión de las redes individuales que la componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos
extensibles. En ellas se puede integrar una gran variedad de tecnología
de redes de área local y amplia, para proporcionar la capacidad de
trabajo en red necesaria para cada grupo de usuario. Así, las intercedes
aportan gran parte de los beneficios de los sistemas abiertos a las
comunicaciones de los sistemas distribuidos. Las intercedes se
construyen a partir de varias redes. Estas están interconectadas por
computadoras dedicadas llamadas routers y computadores de propósito
general llamadas gateways, y por un subsistema integrado de

-3-
comunicaciones producidos por una capa de software que soporta el
direccionamiento y la transmisión de datos a los computadores a través
de la interred. Los resultados pueden contemplarse como una red virtual
construida a partir de solapar una capa de interred sobre un medio de
comunicación que consiste en varias redes, routers y gateways
subyacentes.

COMPORACION DE REDES: en las redes inalámbricas los paquetes se


pierden con frecuencia debido a las interferencias externas, en cambio,
en el resto de los tipos de redes la fiabilidad de los mecanismos de
transmisión es muy alta. En todos los tipos de redes las pérdidas de
paquetes son como consecuencia de los retardos de procesamiento o
por los desbordamientos en los destinos. Los paquetes pueden
entregarse en diferente orden al que fueron transmitidos. También se
pueden entregar copias duplicadas de paquetes, tanto la retransmisión
del paquete como el original llegan a su destino. Todos los fallos
descriptos son ocultados por TCP y por otros protocolos llamados
protocolos fiables, que hacen posible que las aplicaciones supongan que
todo lo que es transmitido será recibido por destinatario. Existen, sin
embargo, buenas razones para utilizar protocolos menos fiables como
UDP en algunos casos de sistemas distribuidos, y en aquellas
circunstancias en las que los programas de aplicación puedan tolerar los
fallos.

Existen 3 tipos principales de redes de computadora.


* Redes de área local (LAN).
* Redes metropolitanas(MAN).
* Redes de área amplia (WAN).

LAN (Local Area Network)

Redes de Área Local. Son redes privadas localizadas en un edificio o


campus. Su extensión es de algunos kilómetros. Muy usadas para la
interconexión de computadores personales y estaciones de trabajo. Se
caracterizan por: tamaño restringido, tecnología de transmisión (por lo
general broadcast), alta velocidad y topología.

-4-
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y
baja tasa de errores. Cuando se utiliza un medio compartido es
necesario un mecanismo de arbitraje para resolver conflictos.

Son siempre privadas.

Ej: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token
Ring)

MAN (Metropolitan Area Network)

Redes de Área Metropolitana: Básicamente son una versión más grande


de una Red de Área Local y utiliza normalmente tecnología similar.
Puede ser pública o privada. Una MAN puede soportar tanto voz como
datos. Una MAN tiene uno o dos cables y no tiene elementos de
intercambio de paquetes o conmutadores, lo cual simplifica bastante el
diseño. La razón principal para distinguirla de otro tipo de redes, es que
para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed
Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las
Redes de Área Local.

Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha


habido una división o clasificación: privadas que son implementadas en
Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y
públicas de baja velocidad (< 2 Mbps), como Frame Relay, ISDN, T1-E1,
etc.

Ej: DQDB, FDDI, ATM, N-ISDN, B-ISDN

WAN (Wide Area Network)

Redes de Amplia Cobertura: Son redes que cubren una amplia región
geográfica, a menudo un país o un continente. Este tipo de redes
contiene máquinas que ejecutan programas de usuario llamadas hosts o
sistemas finales (end system). Los sistemas finales están conectados a
una subred de comunicaciones. La función de la subred es transportar

-1-
los mensajes de un host a otro. En este caso los aspectos de la
comunicación pura (la subred) están separados de los aspectos de la
aplicación (los host), lo cual simplifica el diseño.

En la mayoría de las redes de amplia cobertura se pueden distinguir dos


componentes: Las líneas de transmisión y los elementos de intercambio
(Conmutación). Las líneas de transmisión se conocen como circuitos,
canales o truncales. Los elementos de intercambio son computadores
especializados utilizados para conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal forma que tienen topologías
simétricas, mientras que las redes de amplia cobertura tienen topología
irregular. Otra forma de lograr una red de amplia cobertura es a través
de satélite o sistemas de radio.

-2-
1.2.1 De acuerdo a su tecnología de interconexión

Para realizar la interconexión de redes, de las cuales se basa en


diferentes tecnologías de red, es necesario contar con:
• Un esquema de direccionamiento unificado que posibilite que los
paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.
• Un protocolo que defina el formato de paquetes inter-red y las reglas
según las cuales serán gestionados.
• Componentes de interconexión que encaminen paquetes hacia su
destino en términos de dirección inter-red, transmitiendo los paquetes u
tilizando subredes con tecnología de red variada.

Para realizar la inter-conexion de redes, es posible utilizar 4


componentes diferentes, repetidores, puentes, ruteadores y
compuertas. Cada uno de estos dispositivos trabajan en diferentes capas
del nivel OSI que utilizan para realizar la conexión LAN - LAN.

* Repetidores: Realizan la conexión por medio de la capa 1 del modelo


OSI, su funcionamiento es muy básico, ya que solo se limitan a
amplificar la señal de una red a la otra. Este tipo realizan la inter-
conexion de forma física. * Puentes: Funcionan en la capa 2 del modelo
OSI, su función principal es la de encadenamiento entre redes. Existen
varios tipos de puentes que sirven para encadenar por ejemplo entre
redes ethernet, entre redes token-ring y entre ethernet/token-ring. Estos
dispositivos funcionan a nivel de la transmisión de los datos, con la
posibilidad de detectar errores y posiblemente corregirlos. *
Ruteadores: Trabajan en la capa 3 OSI. Ayudan a enlazar conexiones
de forma directa entre las diferentes sub-redes, se responsabilizan por
reenviar paquetes de una red a otra, con la ayuda de tablas de ruteo. Su
función la realizan a nivel de la capa de red, el ejemplo más conocido de
esta capa es el Protocolo de Internet (IP) * Compuertas: Conectan LAN
usando las capas 4 hasta la 7. La principal característica de una
compuerta es que para realizar la inter-conexion de redes, una
compuerta puede estar implementada por medio de software o

-2-
hardware, de esto va a depender sobre cual capa una compuerta
especifica funciona.

1.2.2 De acuerdo a su tipo de conexión

Las formas en que nos conectamos a la red de redes, marcan diferencias


significativas a la hora de navegar por la web. Muchas veces podemos
vernos limitados, al acceder a Internet, por el tipo de conexión del que
disponemos, y es probable que nos queden muchos sitios sin ser vistos,
debido al tiempo que demanda “bajar” determinado tipo de contenidos,
como es el caso del video o audio, los cuales se necesitan una buena
conexión para ser visitados.

Existen distintas formas de conectarse a Internet, y cada una de ellas


tiene características definidas, pero antes de describirlas definiremos un
término que es clave cuando hablamos de Internet, y que nos parece
importante mencionar: el ancho de banda.

Ancho de banda

Muchas veces hemos escuchado a través de la publicidad el tema del


ancho de banda, como una tecnología que solucionaría la gran cantidad
de problemas tecnológicos que hoy padece la red. Pero, ¿qué significa
realmente este término?

Para definirla podemos afirmar que el “ancho de banda” establece la


cantidad de información que se puede bajar y transmitir en un tiempo
determinado. También será determinante al momento de poder ver
distintos contenidos, principalmente multimediales como el caso de
videos, televisión on line, o escuchar radios que se emiten por Internet.
Por esto decimos que el “ancho de banda” es directamente proporcional
a la velocidad y al tiempo necesarios para bajar una determinada
información de Internet.

-2-
El ancho de banda y las velocidades de transmisión se miden en una
unidad llamada bits por segundo o bps.

De acuerdo a la forma en que se conectan a la red los usuarios, y al


ancho de banda disponible para la transmisión de información, tenemos
distintas formas de acceso a Internet:

1- Red Telefónica Conmutada (DIAL UP o RTC)

La Red Telefónica Conmutada (RTC), también llamada Red Telefónica


Básica (RTB)-es la red original y habitual que posee la mayor parte de
los usuarios de Internet en el mundo, y cuyo acceso se logra a través de
un módem analógico que se conecta a la línea telefónica domiciliaria.

A este tipo de comunicación se la denomina analógica. La señal del


ordenador, que es digital, se convierte en analógica a través del módem
y se transmite por la línea telefónica. Es la red de menor velocidad y
calidad. Con ella se pueden alcanzar velocidades promedios de 56,6
Kbps, en el sentido de recepción del usuario, mientras que para el envío
de datos por parte del mismo es mucho menor. Sin embargo muchos
cibernavegantes aún poseen módems de menor capacidad y se
conectan a Internet con velocidades inferiores a las mencionadas, y que
pueden variar entre los 28,8 Kbps y 33,6 Kbps.

La conexión se establece mediante una llamada telefónica al número


que le asigne su proveedor de Internet (en Argentina comienza con 0610
y tiene un descuento especial en la misma, establecido por las
compañías telefónicas que operan en nuestro país). El proceso de
conexión tarda alrededor de 20 segundos para establecerse, y puesto
que este tiempo es largo, se recomienda que la programación de
desconexión automática no sea inferior a 2 minutos. Para acceder a la
Red sólo necesitaremos una línea de teléfono y un módem, ya sea
interno o externo.

La Internet “gratis” que surgió en Argentina, hace aproximadamente


tres años, a través de la conexión del número telefónico de tarifa

-1-
reducida (0610), ya ha desaparecido, por distintas razones como la falta
de recupero del capital invertido por parte de las empresas, y la presión
de algunos sectores económicos. Hoy, un cibernavegante argentino,
puede conectarse sin pagar un proveedor, pero abonando una tarifa de
llamada local de teléfono (no a través del 0610), teniendo como
ganancia las empresas prestadoras del servicio, una bonificación
monetaria por parte a la compañía telefónica por cada minuto de
conexión que se realice a través de este medio.

2-Red Digital de Servicios Integrados (RDSI)

La Red Digital de Servicios Integrados (RDSI) envía la información


codificada digitalmente, por ello necesita un adaptador de red, módem o
tarjeta RDSI que adecua la velocidad entre la PC y la línea. Para disponer
de RDSI hay que contratar un operador de telecomunicaciones para que
instale esta conexión especial que, lógicamente, es más cara pero
permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
Por ello se dice que es una conexión simétrica, ya que la capacidad (y
velocidad) para recibir una cantidad de información determinada, es la
misma que para enviarla desde nuestra PC al servidor.

El aspecto de una tarjeta interna RDSI es muy parecido a un módem


interno para red telefónica conmutada (RTC).

En instalaciones más sofisticadas y especiales este tipo de conexión da


la posibilidad, sobre todo a las empresas, de poder disponer de
velocidades de acceso de hasta 128 kbps, y no necesita módems sino
que se realiza un enlace especial entre la empresa y las computadora de
los usuarios.

La RDSI integra multitud de servicios, tanto transmisión de voz, como de


datos, en un único acceso de usuario que permite la comunicación
digital entre los terminales conectados a ella (teléfono, fax, ordenador,
etc.)

-2-
Sus principales características son:

o Conectividad digital punto a punto.

o Conmutación de circuitos a 64 kbit/s.

o Uso de vías separadas para la señalización y para la transferencia de


información (canal adicional a los canales de datos).

La conexión RDSI divide la línea telefónica en tres canales: dos B o


portadores, por los que circula la información a la velocidad de 64 kbps,
y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se
pueden utilizar los dos canales B de manera independiente (es posible
hablar por teléfono por uno de ellos y navegar por Internet
simultáneamente), o bien utilizarlos de manera conjunta, lo que
proporciona una velocidad de transmisión de 128 kbps. Así pues, una
conexión que utilice los dos canales (p.e. videoconferencia) supondrá la
realización de dos llamadas telefónicas. Cabe destacar que en la
Argentina este sistema aún no está disponible, pero seguramente
llegará pronto, ya que está dando muy buenos resultados en toda
Europa.

3-Asymmetric Digital Subscriber Line (ADSL)

ADSL (o Línea de Abonado Digital Asimétrica) es una tecnología que


posee como principal ventaja la posibilidad de recibir datos a gran
velocidad, utilizando los cables de la línea telefónica hogareña. Las
transmisiones de voz, datos, audios y videos, muchas veces no pueden
ser visualizadas correctamente con una conexión telefónica normal,
pero con este sistema que aprovecha la capacidad total de la conexión
telefónica domiciliaria, puede establecerse una conexión digital de doble
vía a gran velocidad y mejorando la calidad de recepción notablemente.
Por eso podemos afirmar que el ADSL está basada en un par de cobre de
la línea telefónica normal, que la convierte en una línea de alta
velocidad.

En el servicio ADSL el envío y recepción de los datos se establece desde


el ordenador del usuario a través de un módem ADSL. Estos datos pasan

-1-
por un filtro (splitter), que permite la utilización simultánea del servicio
telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede
hablar por teléfono a la vez que está navegando por Internet, para ello
se establecen tres canales independientes sobre la línea telefónica
estándar:
• Dos canales de alta velocidad (uno de recepción de datos y otro de
envío de datos).
• Un tercer canal para la comunicación normal de voz (servicio
telefónico básico).
• Los dos canales de datos son asimétricos, es decir, no tienen la misma
velocidad de transmisión de datos. El canal de recepción de datos
tiene mayor velocidad que el canal de envío de datos.
• Esta asimetría, característica de ADSL, permite alcanzar mayores
velocidades en el sentido red → usuario, lo cual se adapta
perfectamente a los servicios de acceso a información en los que
normalmente, el volumen de información recibido es mucho mayor
que el enviado.

El sistema ADSL permite velocidades de hasta 8 Mbps en el sentido


red→usuario y de hasta 1 Mbps en el sentido usuario→red.

La velocidad de transmisión también depende de la distancia del módem


a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se
pierde parte de la calidad y la tasa de transferencia empieza a bajar.

4-Internet Cable

Es un sistema que cada vez se está popularizando más en Argentina, y a


él se accede a través de un módem especial conectado a una línea de
cable de televisión. El denominado “cable módem” es capaz de
conseguir tasas elevadas de transmisión pero utilizando una tecnología
completamente distinta. En lugar de establecer una conexión directa, o
punto a punto, con el proveedor de acceso, se utilizan conexiones
multipunto, en las cuales muchos usuarios comparten el mismo cable.

Las principales características de esta tecnología son:

-2-
• Cada nodo (punto de conexión a la Red) puede dar servicio a entre
500 y 2000 usuarios.
• Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
• No se pueden utilizar los cables de las líneas telefónicas tradicionales
para realizar la conexión, siendo necesario que el cable coaxial
alcance físicamente el lugar desde el que se conecta el usuario.
• La conexión es compartida, por lo que a medida que aumenta el
número de usuarios conectados al mismo nodo, se reduce la tasa de
transferencia de cada uno de ellos.
• Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada
como máximo, pero los módems normalmente están fabricados con
una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De
cualquier forma, los operadores de cable normalmente limitan las
tasas máximas para cada usuario a niveles muy inferiores a estos,
sobre todo en la dirección de subida.

5-Internet Vía Satélite

En los últimos años, cada vez más compañías están empleando este
sistema de transmisión para distribuir contenidos de Internet o transferir
ficheros entre distintas sucursales. De esta manera, se puede aliviar la
congestión existente en las redes terrestres tradicionales. En la
Argentina aún este sistema de conexión a Internet resulta caro, y queda
reservado a las grandes empresas que necesitan una gran capacidad de
transmisión de datos.

El sistema de conexión que generalmente se emplea es un híbrido que


utiliza el satélite y teléfono. Este último se utiliza como “línea de
retorno” y lo utiliza el usuario para enviar datos, por eso se dice que la
conexión satelital no es bidireccional, ya que aún necesita del teléfono
para tal fin. Para poder establecer una conexión satelital a Internet hay
que tener instalada una antena parabólica digital, un acceso telefónico a
Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta
receptora para PC, un software específico y una suscripción a un
proveedor de satélite.

-1-
El cibernauta envía sus mensajes de correo electrónico y la petición de
las páginas Web, que consume muy poco ancho de banda, mediante un
módem tradicional, pero la recepción se produce por una parabólica, ya
sean programas informáticos, vídeos o cualquier otro material que
ocupe muchos megas. La velocidad de descarga a través del satélite
puede situarse en casos óptimos en torno a 400 Kbps.

6-Internet en Teléfonos celulares digitales

Puede decirse que es uno de los sistemas más modernos de conexión a


Internet, y a pesar de que en Argentina aún no está popularizado por el
alto costo que poseen las llamadas a través de los teléfonos móviles, en
otros países se utiliza con gran asiduidad. Como ejemplos podemos
mencionar a los jóvenes italianos o españoles, que es el principal sector
de consumo de esta tecnología en Europa, y utilizan este tipo de
conexión tanto para comunicarse a través de mensajes de textos que
aparecen en las pantallas de sus celulares, para navegar en la web, o
jugar por Internet.

Este sistema, que se lo denomina “cellular wireless” cuenta con un


módem conectado al teléfono celular digital, que puede alcanzar
velocidades de transferencias de datos de hasta 9,6 Kbps, lo que si se
compara con un acceso común de Internet a través de un módem
analógico, da una idea de su lentitud.

1.2.2 REDES ORIENTADAS Y REDES NO ORIENTADAS

Los ETD pueden comunicarse con el ECD/PAD de la red mediante dos


técnicas distintas. La primera de ella es orientada a conexión y, la segunda
es no orientada a conexión. Una red orientada a conexión es aquella en la
que inicialmente no existe conexión lógica entre los ETD y la red. Una red
orientada a conexión cuida bastante los datos del usuario. El procedimiento
exige una confirmación explicita de que se ha establecida la conexión, y si
no es así la red informa al ETD solicitante que no ha podido establecer esa
conexión. Las redes conectadas a conexión llevan un control permanente
de todas las sesiones entre distintos ETD, e intentan asegurar que los datos

-1-
no se pierdan en la red. Las redes no orientadas a conexión pasan
directamente del estado libre al modo de transferencia de datos, finalizado
el cual vuelve al estado libre. Además, las redes de este no ofrecen
confirmaciones, control de flujo ni recuperación de errores aplicables a
toda la red, aunque estas funciones si existen para cada enlace particular,
el coste de una red no orientada a conexión es mucho menor. Las redes
orientas a conexión suelen compararse conceptualmente con el sistema
telefónico. El que llama sabe que se ha establecido una comunicación
cuando oye hablar a alguien al otro lado de la línea. Por el contrario, una
red no orientada a conexión puede asimilarse al sistema de correos. Por
ejemplo una carta que se introduce al buzón y suponemos que llegará a su
destino, esto sucede siempre, pero el remitente nunca sabe con certeza,
pues la oficina de correo no le envía ninguna comunicación para indicar
que la carta ha llegado. Una red orientada a conexión ofrece muchas
funciones, aunque ello se traduce en un mayor coste del sistema. Por el
contrario, resulta más económica, ya que las funciones de apoyo que
ofrece al proceso de aplicación del usuario son limitadas. El esquema
orientado a conexión es el que predomina en las redes de ordenadores de
gran cobertura, dada la propensión a errores que presenta el sistema
telefónico. Una red propensa a errores debe ser capaz de corregirlos por su
cuenta, ya que de lo contrario el proceso de aplicación tendría que dedicar
recursos frecuentemente a la tarea de corrección de errores.

SISTEMAS CON SONDEO/SELECCIÓN

La técnica de sondeo/selección funciona del mismo modo cuando se trata


de conectar dos ordenadores; es posible designar ordenadores como
primarios y secundarios, al igual como se hacía con las terminales. Los
sistemas de este tipo giran en torno a dos tipos de órdenes: sondear y
seleccionar. La misión del comando sondear es transmitir datos al
ordenador primario, mientras que la función del comando seleccionar es
justo la contraria: transmitir datos desde el nodo primario al secundario. En
los protocolos más modernos no son necesarios comandos de selección, ya

-2-
que el nodo principal reserva recursos y buffer en el receptor durante el
establecimiento del enlace, por lo que los datos se envían cuando al nodo
principal le parece conveniente. Una red jerárquica suele ser una forma
ordenada de estructura con relación primario/secundario. Sondear y
seleccionar son los principales comandos necesarios para transmitir los
datos a cualquier nodo de un canal o de la red. Una desventaja de los
sistemas de sondeo/selección es el número de respuesta negativa al
sondeo, que pueden consumir preciados recursos del canal. Estos equipos
pueden aceptar un sondeo general, dirigido hacia todos los dispositivos,
explorar los dispositivos conectados a ellos en busca de alguna respuesta
activa, y transmitirla al primario.

ARQ CONTINUO (VENTANAS MOVILES)

Otro ejemplo de sistema de sondeo primario/secundario es la técnica ARQ


continuo .la cual permite a una estación solicitar automáticamente una
retransmisión de otra estación. Este método puede emplear transmisión
duplex integral. Los dispositivos ARQ continuo manejan el concepto de
ventana de transmisión y de recepción. Sobre cada enlace se establece
una ventana con el fin de reservar recursos para ambos ETD. En la mayoría
de los sistemas, la ventana proporciona espacio de buffer y reglas de
secuenciamiento. Los protocolos ARQ continuos requieren, si la ventana es
de 7 elementos, al menos 3 bits para las operaciones de secuenciamiento y
gestión de ventanas. Estos sistemas necesitan secuenciamiento, ya que en
un momento dado puede estar pendiente de servicios más de una trama.
Los protocolos de sondeo ARQ continuo se usa mucho en redes de gran
cobertura (wan).una parte considerable del soporte lógico que gestiona el
sondeo ARQ continuo se dedica a detectar y resolver posibles errores. El
ARQ continuo utiliza dos métodos distintos para detectar y retransmitir
datos erróneos. El primero de ellos rechazo selectivo, exige únicamente el
reenvío de la transmisión defectuosa. El segundo mecanismo, el rechazo no
selectivo, no solo exige el reenvío de la transmisión incorrecta, sino
también de todas las tramas que fueron transmitidas después.

-2-
SISTEMA SIN SONDEO

Los sistemas primario/secundario sin sondeo se incluyen lo siguiente:


Solicitud de transmisión/permiso para transmitir (RTS/CTS-request to
send/clear to send); Xon/xoff; Acceso múltiple por división temporal
(TDMA). Los dos primero métodos, RTS/CTS y Xon/ Xoff, son bastantes
sencillos; el tercero, TDMA, es algotas sofisticado, y se emplea en
determinados sistemas de comunicación por satélite. Solicitud de
transmisión/permiso para transmitir (RTS/CTS) Este protocolo de
comunicación de datos está considerado como de bastante bajo nivel. A
pesar de ello, es muy utilizado, debido sobre todo a su fuerte relación y
dependencia con el popular interfaz físico RS-262-C. El ejemplo de RS-232
para llevar acabo comunicaciones entra ETD es bastante frecuente en
entornos locales, ya que RS-232-C es básicamente un interfaz para corta
distancia, por lo general con canales de escasos cientos de metros. Los
dispositivos pueden controlar la comunicación mutua activando y
desactivando las señales RTS/CTS presentes en el canal RS-232-C. Una
aplicación típica de esta técnica es la conexión de un Terminal a un
multiplexor sencillo. El Terminal solicita el uso del canal activando su línea
RTS. El multiplexor responde a esta petición activando su línea CTS; luego,
el Terminal puede ya enviar sus datos al multiplexor a través de la línea de
transmisión de datos. Xon/xoff Otra técnica tipo primario/secundario si
sondeo bastante empleada es el mecanismo Xon/Xoff. XON es un carácter
de transmisión ASCII y suele presentarse con el código DCI. XOFF, que
también, que también es un carácter ANSI/IAS, se representa con el código
DC3. Los periféricos como impresoras, terminales graficas o trazadoras
pueden usar la técnica Xoff/Xoff para gobernar el trafico que reciben. La
estación maestra o primaria, habitualmente un ordenador, envía datos al
extremo remoto donde se encuentra el periférico, el cual imprime o
representa los datos en un medio extero. Como la velocidad de los
trazadores suele ser menor que la velocidad de transmisión del canal y del
ordenador, los buffers de estos dispositivos pueden llenarse. Por eso, y

-3-
para evitar su desbordamiento, devuelven al ordenador una señal xoff, que
significa”dejar de transmitir”. Una vez recibidos el xoff, el ordenador cesara
su transmisión. Conservara todos los datos que vaya produciendo, hasta
que llegue una señal xon. Este código indica que el periférico vuelve a
estar disponible y preparando para recibir más datos.

ACCESO MULTIPLE POR DIVISION TEMPORAL (TDMA)

Un mecanismo más elaborado para controlar sistemas


primario/secundarios sin sondeo es el acceso múltiple por división
temporal. Se trata de una versión más sofisticada del método de
multiplexado por división en el tiempo (TDMA). El nodo c se designa como
estación principal. Su misión es aceptar las solicitudes de las estaciones
secundarias, que son indicaciones de que la estación secundaria desea
utilizar el canal. Las solicitudes se envían como parte de las transmisiones
en curso, dentro de un campo de control especial. Cada cierto tiempo, la
estación de referencias transmite una trama de control que indica qué
estación pueden emplear el canal durante un cierto periodo. Una vez
recibidas una trama de autorización, la estación secundaria ajusta su reloj
para transmitir dentro del intervalo preseñalado.

1.3 DE ACUERDO A SU RELACIÓN

Las redes de computadoras pueden clasificarse de acuerdo a la relación


funcional que existe entre los elementos de una red, Por ejemplo: Redes
activas, Cliente/Servidor y Peer to peer.

Redes activas:

Este tipo de redes incluyen la transmisión de datos, pero también de


programas que pueden ser ejecutados en los diferentes puntos de la red,
su propósito es hacer que la red funcione mejor de acuerdo a los
requerimientos de la aplicación que la está utilizando.

-2-
Al permitir que código se ejecute en los puntos de la red, es posible
generar servicios que funcionen cerca de la aplicación, incrementado de
esta forma su flexibilidad y su autonomía, ya que únicamente la aplicación
aplicaría únicamente los servicios que le son específicamente necesarios.

Este tipo de redes serian flexibles en el sentido de que: Las capas


superiores serian mas especificas a cada aplicación independiente,
pudiendo re-organizar los recursos de las capas inferiores como le sea
necesario a la aplicaron.

Las capas inferiores soportarían a varias aplicaciones independientes


manejando de manera eficiente la compartición de recursos y resolución
de conflictos para las aplicaciones.

Se dice que este tipo de redes, pueden ayudar a la innovación rápida de


servicios, ya que hace muy fácil su implementación, pero también se dice
que agregan un alto grado de complejidad a las redes.

Cliente/servidor:

Este es un tipo de arquitectura donde pueden existir uno o más servidores


con uno o más clientes conectados a ellos, cada cliente y servidor se le
llama nodo. Los nodos pueden enviar solicitudes de datos a uno o más de
los servidores.

Esta arquitectura es de las más populares ya que se puede aplicar a


diferentes tipos aplicaciones, manteniendo el mismo concepto.
Aplicaciones como la navegación web, consultas a bases de datos, manejo
de correos electrónicos e inclusive juegos en línea utilizan esta
arquitectura para funcionar.

Esta arquitectura es muy versátil, ya que se basa en el envío de mensajes


y en la modularidad, destacándose por su usabilidad, flexibilidad,
interoperabilidad y escalabilidad.

-2-
Redes Peer to peer:

Ese tipo de redes conecta una gran cantidad de nodos de forma “ad hoc”,
no hace distinción de nodos tipo servidor o cliente, cada nodo funciona
como cliente servidor. Todos los participantes en la red se suman al ancho
de banda acumulativo de la red, en lugar de mantener recursos
centralizados.

Su uso principal es la compartición de archivos que contienen video, audio,


datos, todo lo que se necesite transmitir en tiempo real, como el tráfico
telefónico, por ejemplo.

Las redes peer to peer son más confiables y redundantes en el caso de


fallas en alguno de los nodos, además de que ayudan a la compartición de
recursos de manera compensada entre los participantes y realizan una
comunicación multi-punto de una forma eficiente sin depender de la
infraestructura multicast de IP

Redes De Igual a Igual

A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer
-que se traduciría de par a par- o de punto a punto, y más conocida como
P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una
serie de nodos que se comportan simultáneamente como clientes y como
servidores de los demás nodos de la red. Este modelo de red contrasta con
el modelo cliente-servidor el cual se rige de una arquitectura monolítica
donde no hay distribución de tareas entre sí, solo una simple comunicación
entre un usuario y una terminal en donde el cliente y el servidor no pueden
cambiar de roles.

Las redes de ordenadores Peer-to-peer (o “P2P”) son redes que


aprovechan, administran y optimizan el uso de banda ancha que acumulan
de los demás usuarios en una red por medio de la conectividad entre los
mismos usuarios participantes de la red, obteniendo como resultado,
mucho más rendimiento en las conexiones y transferencias que con
algunos métodos centralizados convencionales donde una cantidad
relativamente pequeña de servidores provee el total de banda ancha y

-3-
recursos compartidos para un servicio o aplicación. Típicamente estas
redes se conectan en gran parte con otros nodos vía “ad hoc”.

Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las
redes P2P),pero se usan muy a menudo para compartir toda clase de
archivos que contienen: audio, video, texto, software y datos en cualquier
formato digital. Este tipo de red es también comúnmente usado en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real así como lograr una mejor distribución del tráfico de la telefonía
utilizando tecnología P2P.

Cualquier nodo puede iniciar, detener o completar una transacción


compatible. La eficacia de los nodos en el enlace y transmisión de datos
puede variar según su configuración local (cortafuegos, NAT, ruteadores,
etc.), velocidad de proceso, disponibilidad de ancho de banda de su
conexión a la red y capacidad de almacenamiento en disco.

Redes Cliente Servidor

Esta arquitectura consiste básicamente en que un programa -el Cliente


informático- realiza peticiones a otro programa -el servidor- que le da
respuesta.

Aunque esta idea se puede aplicar a programas que se ejecutan sobre una
sola computadora es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los


clientes y los servidores, aunque son más importantes las ventajas de tipo
organizativo debidas a la centralización de la gestión de la información y la
separación de responsabilidades, lo que facilita y clarifica el diseño del
sistema.

La separación entre cliente y servidor es una separación de tipo lógico,


donde el servidor no se ejecuta necesariamente sobre una sola máquina ni
es necesariamente un sólo programa.

-2-
Una disposición muy común son los sistemas multicapa en los que el
servidor se descompone en diferentes programas que pueden ser
ejecutados por diferentes computadoras aumentando así el grado de
distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la


que no hay distribución, tanto a nivel físico como a nivel lógico.

Ventajas de la arquitectura cliente-servidor:

Centralización del control: los accesos, recursos y la integridad de los datos


son controlados por el servidor de forma que un programa cliente
defectuoso o no autorizado no pueda dañar el sistema. Escalabilidad: se
puede aumentar la capacidad de clientes y servidores por separado. El
servidor de cliente es la arquitectura de red que separa al cliente (a
menudo un uso que utiliza un interfaz utilizador gráfico) de un servidor.
Cada caso del software del cliente puede enviar peticiones a un servidor.
Los tipos específicos de servidores incluyen los servidores web, los
servidores del uso, los servidores de archivo, los servidores terminales, y
los servidores del correo. Mientras que sus propósitos varían algo, la
arquitectura básica sigue siendo igual.

Aunque esta idea se aplica en una variedad de maneras, en muchas


diversas clases de usos, el ejemplo más fácil de visualizar es el uso actual
de Web pages en el Internet. Por ejemplo, si estás leyendo este artículo en
Wikipedia, tu computadora y web browser serían considerados un cliente,
y las computadoras, las bases de datos, y los usos que componen
Wikipedia serían considerados el servidor. Cuando tu web browser solicita
un artículo particular de Wikipedia, el servidor de Wikipedia encuentra toda
la información requerida para exhibir el artículo en la base de datos de
Wikipedia, la monta en un Web page, y la envía de nuevo a tu web
browser.

-1-
1.4 DESCRIPCION DEL MODELO OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos,


conocido mundialmente como Modelo OSI (Open System
Interconnection), fue creado por la ISO (Organizacion Estandar
Internacional) y en él pueden modelarse o referenciarse diversos
dispositivos que reglamenta la ITU (Unión de Telecomunicación
Internacional), con el fin de poner orden entre todos los sistemas y
componentes requeridos en la transmisión de datos, además de
simplificar la interrelación entre fabricantes . Así, todo dispositivo de
cómputo y telecomunicaciones podrá ser referenciado al modelo y por
ende concebido como parte de un sistemas interdependiente con
características muy precisas en cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe


potencialmente en todo sistema de cómputo y telecomunicaciones, pero
que solo cobra importancia al momento de concebir o llevar a cabo la
transmisión de datos.

1.4.1. DESCRIPCION DEL MODELO OSI

Modelo De Capas

1 APLICACION
2 PRESENTACION
3 SESION
4 TRANSPORTE
5 RED
6 ENLACE DE DATOS
7 FISICO

-3-
Como se puede observar son 7 las capas que tiene el modelo

Nivel de Aplicación

Es el nivel más cercano al usuario y a diferencia de los demás niveles,


por ser el más alto o el último, no proporciona un servicio a ningún otro
nivel.
Cuando se habla de aplicaciones lo primero que viene a la mente son las
aplicaciones que procesamos, es decir, nuestra base de datos, una hoja
de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las
aplicaciones que finalmente deseamos transmitir. Sin embargo, en el
contexto del Modelo de Referencia de Interconexión de Sistemas
Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las
aplicaciones que acabamos de citar. En OSI el nivel de aplicación se
refiere a las aplicaciones de red que vamos a utilizar para transportar las
aplicaciones del usuario.
FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las
aplicaciones incluidas en el nivel 7 del modelo OSI y sólo cobran vida al
momento de requerir una comunicación entre dos entidades. Es por eso
que al principio se citó que el modelo OSI tiene relevancia en el
momento de surgir la necesidad de intercomunicar dos dispositivos
disímiles, aunque OSI vive potencialmente en todo dispositivo de
cómputo y de telecomunicaciones.
En Resumen se puede decir que la capa de Aplicación se dice que es una
sesión específico de aplicación (API), es decir, son los programas que ve
el usuario.

Nivel de Presentación

Se refiere a la forma en que los datos son representados en una


computadora. Proporciona conversión de códigos y reformateo de datos

-3-
de la aplicación del usuario. Es sabido que la información es procesada
en forma binaria y en este nivel se llevan a cabo las adaptaciones
necesarias para que pueda ser presentada de una manera más
accesible.
Códigos como ASCII (American Standard Code for Information
Interchange) y EBCDIC (Extended Binary Coded Decimal Interchange
Code), que permiten interpretar los datos binarios en caracteres que
puedan ser fácilmente manejados, tienen su posicionamiento en el nivel
de presentación del modelo OSI.
Los sistemas operativos como DOS y UNIX también se ubican en este
nivel, al igual que los códigos de comprensión y encriptamiento de
datos. El nivel de Presentación negocia la sintaxis de la transferencia de
datos hacia el nivel de aplicación.
En Resumen se dice que la capa de Presentación es aquella que provee
representación de datos, es decir, mantener la integridad y valor de los
datos independientemente de la representación.

Nivel de Sesión

Este nivel es el encargado de proveer servicios de conexión entre las


aplicaciones, tales como iniciar, mantener y finalizar una sesión.
Establece, mantiene, sincroniza y administra el diálogo entre
aplicaciones remotas.
Cuando establecemos una comunicación y que se nos solicita un
comando como login, estamos iniciando una sesión con un host remoto
y podemos referenciar esta función con el nivel de sesión del modelo
OSI. Del mismo modo, cuando se nos notifica de una suspensión en el
proceso de impresión por falta de papel en la impresora, es el nivel de
sesión el encargado de notificarnos de esto y de todo lo relacionado con
la administración de la sesión. Cuando deseamos finalizar una sesión,
quizá mediante un logout, es el nivel de sesión el que se encargará de
sincronizar y atender nuestra petición a fin de liberar los recursos de
procesos y canales (lógicos y físicos) que se hayan estado utilizando.

-2-
Net BIOS? (Network Basic Input/Output System) es un protocolo que se
referencia en el nivel de sesión del modelo OSI, al igual que el RPC
(Remote Procedure Call) utilizado en el modelo cliente-servidor.
En Resumen se puede decir que la capa de Sesión es un espacio en
tiempo que se asigna al acceder al sistema por medio de un login en el
cual obtenemos acceso a los recursos del mismo servidor conocido como
“circuitos virtuales”.La información que utiliza nodos intermedios que
puede seguir una trayectoria no lineal se conoce como “sin conexión”.

Nivel de Transporte

En este nivel se realiza y se garantiza la calidad de la comunicación, ya


que asegura la integridad de los datos. Es aquí donde se realizan las
retransmisiones cuando la información fue corrompida o porque alguna
trama (del nivel 2) detectó errores en el formato y se requiere volver a
enviar el paquete o datagrama.
El nivel de transporte notifica a las capas superiores si se está logrando
la calidad requerida. Este nivel utiliza reconocimientos, números de
secuencia y control de flujo.
Los protocolos TCP (Transmission Control Protocol) y UDP (User
Datagram Protocol) son característicos del nivel del transporte del
modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell.
En Resumen se dice que la capa de Transporte es la integridad de datos
de extremo a extremo o sea que se encarga el flujo de datos del
transmisor al receptor verificando la integridad de los mismos por medio
de algoritmos de detección y corrección de errores, la capa de Red es la
encargada de la información de enrutador e interceptores y aquella que
maneja el Hardware(HW), ruteadores, puentes, multiplexores para
mejorar el enrutamiento de los paquetes.

-2-
Enlace de Datos

Conocido también como nivel de Trama (Frame) o Marco, es el


encargado de preparar la información codificada en forma binaria en
formatos previamente definidos por el protocolo a utilizar.
Tiene su aplicación en el contexto de redes WAN y LAN ya que como se
estableció previamente la transmisión de datos no es más que el envió
en forma ordenada de bits de información. Podríamos de hecho concebir
a ésta como una cadena de bits que marchan en una fila inmensa (para
el caso de transmisiones seriales), cadena que carece de significado
hasta el momento en que las señales binarias se agrupan bajo reglas, a
fin de permitir su interpretación en el lado receptor de una manera
constante.
Este nivel ensambla los datos en tramas y las transmite a través del
medio (LAN o WAN). Es el encargado de ofrecer un control de flujo entre
tramas, así como un sencillo mecanismo para detectar errores. Es en
este nivel y mediante algoritmos como CRC(Cyclic Redundancy Check),
donde se podrá validar la integridad física de la trama; mas no será
corregida a este nivel sino que se le notificará al transmisor para su
retransmisión.
En el nivel de enlace de datos se lleva a cabo el direccionamiento físico
de la información; es decir, se leerán los encabezados que definen las
direcciones de los nodos (para el caso WAN) o de los segmentos (para el
caso LAN) por donde viajarán las tramas. Decimos que son direcciones
físicas ya que las direcciones lógicas o de la aplicación que pretendemos
transmitir serán direccionadas o enrutadas en un nivel superior llamado
nivel de red. En este nivel de enlace sólo se da tratamiento a las
direcciones MAC (Media Access Control) para el caso de LAN y a las
direcciones de las tramas síncronas como HDLC (High-Level Data Link
Control), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link
Access Procedure Balance) por citar algunos para el caso WAN.
Como se ha expuesto hasta este momento, en el nivel dos del modelo
OSI o nivel de enlace, vienen los protocolos que manejan tramas como
HDLC, SDLC, LAP B, direcciones MAC, LLC, estándares de red como
Token Ring, Ethernet, FDDI, ya que estos últimos manejan tramas

-3-
específicas que involucran direcciones MAC. (Las topologías de Bus,
Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI, ya
que son infraestructuras de transmisión más que protocolos y carecen
de direcciones. Aunque cierto es que están relacionadas con formatos
como Ethernet y como no habrían de estarlo si son capas adyacentes
que necesitan comunicarse entre sí, siendo este uno de los principios de
intercomunicación dentro del modelo OSI.)
No sólo protocolos pueden ser referenciados al nivel de enlace del
modelo OSI; también hay dispositivos como los puentes LAN Bridges),
que por su funcionamiento (operación con base en direcciones MAC
únicamente) se les puede ubicar en este nivel del modelo de referencia.
El puente, a diferencia del repetidor, puede segmentar y direccionar
estaciones de trabajo en función de la lectura e interpretación de las
direcciones físicas de cada dispositivo conectado a la red.
En Resumen se puede decir que la capa de Enlace de Datos es aquella
que transmite la información como grupos de bits, o sea que transforma
los bits en frames o paquetes por lo cual si recibimos se espera en
conjunto de señales para convertirlos en caracteres en cambio si se
manda se convierte directamente cada carácter en señales ya sean
digitales o analógicos.

Nivel Físico

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas


las características físicas-mecánicas y eléctricas que debe cumplir el
sistema para poder operar. Como es el nivel más bajo, es el que se va a
encargar de las comunicaciones físicas entre dispositivos y de cuidar su
correcta operación. Es bien sabido que la información computarizada es
procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por
lo que, toda aplicación que se desee enviar, será transmitida en forma
serial mediante la representación de unos y ceros.

-2-
En este nivel, se encuentran reglamentadas las interfaces de sistemas
de cómputo y telecomunicaciones (RS-232 o V.24, V.35) además de los
tipos de conectores o ensambles mecánicos asociados a las interfaces
(DB-24 y RJ-45 para RS-232 o V.24, así como Coaxial 75 ohms para
G703).
En el nivel 1 del modelo OSI o nivel físico se ubican también todos los
medios de transmisión como los sistemas de telecomunicaciones para el
mundo WAN (Wide Area Network), tales como sistemas satelitales,
microondas, radio enlaces, canales digitales y líneas privadas, asi como
los medios de transmisión para redes de área locales (LAN: Local Area
Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este
nivel se ubican todos aquellos dispositivos pasivos y activos que
permiten la conexión de los medios de comunicación como repetidores
de redes LAN, repetidores de microondas y fibra óptica, concentradores
de cableado (HUBs), conmutadores de circuitos físicos de telefonía o
datos, equipos de modulación y demodulación (modems) y hasta los
aparatos receptores telefónicos convencionales o de células que operan
a nivel hardware como sistemas terminales.

1.4.2. PROCESO DE ENCAPSULADO DE DATOS

Lo que sigue es una descripción del proceso de encapsulado de datos


en una pila de protocolo, en nuestro caso TCP/IP.
Las capas del modelo osi se comunican entre sí utilizando las PDU
(protocol data unit), que especifican que información debe agregarse
como encabezado o final de los datos que ingresan a la capa.
Analizamos el paso de los datos por las 4 últimas capas del modelo
( transporte, red, enlace de datos, física).
Cuando los datos bajan de la capa sesión, la PDU de la capa de
transporte exige el agregado del encabezado de protocolo TCP. La capa
siguiente agrega el encabezado IP. Al bajar a la capa de Enlace, el
encabezado que se agrega depende de la implementación de Ethernet
que se esté utilizando. Si la implementación es ETHERNET II, se agrega
solamente un encabezado MAC, si la implementación es IEEE 802.3

-1-
802.2, se agregan 2 encabezados : LLC de la subcapa superior (Logical
Link Control) y MAC (Media Access Control) de la subcapa inferior, para
luego pasar a la capa Física convertido en señales eléctricas.

En el siguiente gráfico vemos el proceso descripto, aplicado al caso del


estándar IEEE 802.3.
En el siguiente gráfico se detallan las tramas ETHERNET, notando las
diferencias entre los 3 formatos posibles:

ETHERNET II: El cuarto campo contiene el tipo de protocolo que viaja


en la parte de datos de la trama (0×800 para IP).

IEEE 802.3 + 802.2 SAP (Service Access Point): el cuarto campo


contiene el largo de la parte de datos más el encabezado LLC (no debe
ser mayor de 2048 para mantener la compatibilidad con ethernet II). El
encabezado LLC especifica el DSAP y SSAP (Destination Service Access
Point y Source Service Access Point) que son utilizados por algunos
protocolos para implementar la funcionalidad de la capa de transporte,
y por último un byte de control.
IEEE 802.3 + 802.2 SNAP (Sub-Network Access Protocol): El
cuarto campo es el mismo que en el caso anterior, pero el encabezado
LLC cambia fijando los contenidos DSAP (170), SSAP (170) y Control y
agregando 2 campos: OUI ID (Organization Unique Identifier ID seteado
en 0 por defecto) y Tipo de protocolo (IP 0×800, ARP 0×806 ó RARP
0×835).
En todos los casos se agrega un campo FCS al final. (Frame Check
Sequence) para verificacion (CRC).

Encabezado IP
Ahora veremos de qué manera está compuesto un encabezado IP. En el
gráfico siguiente se representa el encabezado, separando los campos
cada 32 bits.
Los campos que más nos interesan son: VERSION, TIPO DE SERVICIO,
BANDERAS, TIEMPO DE VIDA (TTL), DESPLAZAMIENTO y PROTOCOLO.

-2-
Versión: identifica la versión del protocolo IP que transporta el
datagrama (4 en nuestro caso).

Tipo de Servicio: 3 bits para la prioridad (0 al 7), bit 3 para


RETARDOS CORTOS, bit 4 para ALTO DESEMPEÑO y el bit 5 para ALTA
CONFIABILIDAD. (los bits restantes permanecen sin uso).

BANDERAS: 3 bits en total. El primero sin uso, el segundo es DF


(DONT FRAGMENT), el tercero MORE FRAGMENTS (es decir que el
datagrama en cuestión no es el último fragmento).

TIEMPO DE VIDA: El número de saltos que podrá realizar el


datagrama (un salto equivale al paso por un router). Originalmente se
descontaban de este número tantas unidades como segundos le
tomaran pasar por un router, actualmente se descuenta una unidad por
router.(El valor máximo es 255).

DESPLAZAMIENTO: Distinto de cero cuando se trata de un fragmento


(indica el desplazamiento respecto del primer fragmento).
PROTOCOLO: Contiene un valor que especifica el protocolo que lleva
en la parte de datos del datagrama (UDP ó TCP por ejemplo).

Encabezado TCP
Uno de los protocolos que puede viajar encapsulado por IP es TCP. En el
gráfico siguiente vemos el encabezado TCP con el mismo formato que
ya utilizamos para el encabezado IP.
En este caso, los primeros campos son los de número de puerto de
conexión, y los números de secuencia de los datos que salen y el
número de acuse de recibo de los datos ya recibidos.
Un campo importante es el CODE BITS. En el que se activan o
desactivan los flags del segmento TCP.
* URG: Flag urgente.

-2-
* SYN: Solicitud de sincronización.
* RST: Reset. Final de conexión.
* ACK: Acuse de recibo.
* FIN: El emisor ha llegado al final de su flujo de octetos.
* PSH: Empujar el paquete (priorizar).

1.5. TOPOLOGIAS DE REDES

Cuando hablamos de topología de una red, hablamos de su


configuración. Esta configuración recoge tres campos: físico, eléctrico
y lógico. El nivel físico y eléctrico se puede entender como la
configuración del cableado entre máquinas o dispositivos de control o
conmutación. Cuando hablamos de la configuración lógica tenemos que
pensar en cómo se trata la información dentro de nuestra red, como se
dirige de un sitio a otro o como la recoge cada estación.

Así pues, para ver más claro cómo se pueden configurar las redes vamos
a explicar de manera sencilla cada una de las posibles formas que
pueden tomar.

Topología en estrella.

Todos los elementos de la red se encuentran conectados directamente


mediante un enlace punto a punto al nodo central de la red, quien se
encarga de gestionar las transmisiones de información por toda la
estrella. Evidentemente, todas las tramas de información que circulen
por la red deben pasar por el nodo principal, con lo cual un fallo en él
provoca la caída de todo el sistema. Por otra parte, un fallo en un
determinado cable sólo afecta al nodo asociado a él; si bien esta
topología obliga a disponer de un cable propio para cada terminal
adicional de la red. La topología de Estrella es una buena elección
siempre que se tenga varias unidades dependientes de un procesador,
esta es la situación de una típica mainframe, donde el personal requiere

-3-
estar accesando frecuentemente esta computadora. En este caso, todos
los cables están conectados hacia un solo sitio, esto es, un panel central.

Equipo como unidades de multiplexaje, concentradores y pares de


cables solo reducen los requerimientos de cableado, sin eliminarlos y
produce alguna economía para esta topología. Resulta económico la
instalación de un nodo cuando se tiene bien planeado su
establecimiento, ya que este requiere de una cable desde el panel
central, hasta el lugar donde se desea instalarlo.

Topología en bus

En esta topología, los elementos que constituyen la red se disponen


linealmente, es decir, en serie y conectados por medio de un cable; el
bus. Las tramas de información emitidas por un nodo (terminal o
servidor) se propagan por todo el bus(en ambas direcciones), alcanzado
a todos los demás nodos. Cada nodo de la red se debe encargar de
reconocer la información que recorre el bus, para así determinar cuál es
la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la


caída del sistema de la red. Por otra parte, una ruptura del bus es difícil
de localizar(dependiendo de la longitud del cable y el número de
terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red


Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD,
método que gestiona el acceso al bus por parte de los terminales y que
por medio de un algoritmo resuelve los conflictos causados en las
colisiones de información. Cuando un nodo desea iniciar una
transmisión, debe en primer lugar escuchar el medio para saber si está
ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si
se llega a producir una colisión, las estaciones reiniciarán cada una su
transmisión, pero transcurrido un tiempo aleatorio distinto para cada
estación. Esta es una breve descripción del protocolo de acceso
CSMA/CD, pues actualmente se encuentran implementadas cantidad de

-2-
variantes de dicho método con sus respectivas peculiaridades. El bus es
la parte básica para la construcción de redes Ethernet y generalmente
consiste de algunos segmentos de bus unidos ya sea por razones
geográficas, administrativas u otras.

Topología en anillo

Los nodos de la red se disponen en un anillo cerrado conectados a él


mediante enlaces punto a punto. La información describe una
trayectoria circular en una única dirección y el nodo principal es quien
gestiona conflictos entre nodos al evitar la colisión de tramas de
información. En este tipo de topología, un fallo en un nodo afecta a toda
la red aunque actualmente hay tecnologías que permiten mediante unos
conectores especiales, la desconexión del nodo averiado para que el
sistema pueda seguir funcionando. La topología de anillo está diseñada
como una arquitectura circular, con cada nodo conectado directamente
a otros dos nodos. Toda la información de la red pasa a través de cada
nodo hasta que es tomado por el nodo apropiado. Este esquema de
cableado muestra alguna economía respecto al de estrella. El anillo es
fácilmente expandido para conectar más nodos, aunque en este proceso
interrumpe la operación de la red mientras se instala el nuevo nodo. Así
también, el movimiento físico de un nodo requiere de dos pasos
separados: desconectar para remover el nodo y otra vez reinstalar el
nodo en su nuevo lugar.

Topología de Árbol.

La topología en árbol es una generalización de la topología en bus. Esta


topología comienza en un punto denominado cabezal o raíz (headend).
Uno ó más cables pueden salir de este punto y cada uno de ellos puede
tener ramificaciones en cualquier otro punto. Una ramificación puede
volver a ramificarse. En una topología en árbol no se deben formar
ciclos.

Una red como ésta representa una red completamente distribuida en la


que computadoras alimentan de información a otras computadoras, que
a su vez alimentan a otras. Las computadoras que se utilizan como
dispositivos remotos pueden tener recursos de procesamientos

-2-
independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera.

Topología punto-a-punto

La topología punto-a-punto (point-to-point o PTP) conecta dos nodos


directamente. Por ejemplo, dos computadoras comunicándose por
modems, una terminal conectándose con una mainframe, o una estación
de trabajo comunicándose a lo largo de un cable paralelo con una
impresora.

En un enlace PTP, dos dispositivos monopolizan un medio de


comunicación. Debido a que no se comparte el medio, no se necesita un
mecanismo para identificar las computadoras, y por lo tanto, no hay
necesidad de direccionamiento.

Topología multipunto

La topología multipunto enlaza tres dispositivos juntos o más a través de


un sistema de comunicación. Debido a que esta topología comparte un
canal común, cada dispositivo necesita identificarse e identificar el
dispositivo al cual se quiere mandar información. Este dispositivo para
identificar transmisores y receptores se llama direccionamiento.

-2-
1 COMPONE
NTE DE UNA
RED
Contenidos
2.1. ESTACIONES DE TRABAJO
2.1.1 PLATAFORMAS
2.2 MEDIOS DE TRANSMISION
2.2.1 MEDIOS GUIADOS
2.2.2 MEDIOS NO GUIADOS
2.3 ADAPTADORES DE RED NIC
2.3.1 ETHERNET
2.3.2 TOKEN RING
2.3.3 FDDI
2.4 DISPOSITIVO DE CONECTIVIDAD

-2-
2.4.1 REPETIDORES
2.4.2 CONCENTRADORES HUB, MAU
2.4.3 TRANCEPTORES
2.4.4 PUENTES BRIDGES
2.4.5 CONMUTADORES SWITCH
2.4.6 GATEWAYS
2.4.7 ROUTERS
2.5 SERVIDORES
2.6 SISTEMA OPERATIVO DE RED (NOS)

2.1 ESTACIONES DE TRABAJO

En una red de ordenadores, una estación de trabajo (en inglés


workstation) es un ordenador que facilita a los usuarios el acceso a
los servidores y periféricos de la red. A diferencia de un ordenador
aislado, tiene una tarjeta de red y está físicamente conectada por
medio de cables u otros medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo alcanzan
nuevos niveles de rendimiento informático, al tiempo que le ofrece
la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada
ideales para entornos multiproceso.
Las estaciones de trabajo usualmente ofrecen más alto rendimiento
de lo que es normalmente encontrado en las computadoras

-1-
personales, especialmente con lo que respecta a gráficos, poder de
procesamiento y habilidades multi-tareas.
Una estación de trabajo es optimizada para desplegar y manipular
datos complejos como el diseño mecánico 3D, simulación de
ingeniería, diagramas matemáticos, etc. Las consolas usualmente
consiste de una alta resolución, un teclado y un ratón como mínimo.
Para tareas avanzadas de visualización, hardware especializado
como SpaceBall puede ser usado en conjunción con software MCAD
para mejorar una percepción más profunda. Las estaciones de
trabajo, en general, están generalmente entre primeros para ofrecer
los accesorios y las herramientas de la colaboración tales como
capacidad de la videoconferencia. Siguiendo las tendencias de
rendimiento de las computadoras en general, las computadoras
promedio de hoy en día son más poderosas que las mejores
estaciones de trabajo de una generación atrás. Como resultado el
mercado de las estaciones de trabajo se está volviendo cada vez
más especializado, desde muchas operaciones complejas que antes
requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a
computadores de propósito general. Sin embargo, el hardware de
las estaciones de trabajo está optimizado para un alto rendimiento
de procesamiento, mucha cantidad de memoria, computación de
multitarea; En situaciones que requieren una gran cantidad de
poder de computación, las estaciones de trabajo permanecen
usuales mientras las computadoras personales tradicionales
rápidamente se encuentran incapaces de responder.
Las estaciones de trabajo fueron un tipo popular de computadoras
para ingeniería, ciencia y gráficos a través de de los años 1980 y
1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC,
pero inicialmente fueron basadas casi exclusivamente en la serie de
procesadores Motorola 68000.
Las estaciones de trabajo han seguido un camino de evolución
diferente que las computadoras personales o PC. Fueron versiones
de bajo costo de minicomputadoras como son las de la línea VAX, la
cual alternadamente había sido diseñada para sacar datos de tareas
de cómputos más pequeñas de la muy cara computadora
mainframe de la época. Rápidamente adoptaron un solo chip
micropocesador de 32-bits, como oposición a los más costosos

-2-
procesadores de multi-chip prevalentes entonces. Después
generaciones de estaciones de trabajo usaron procesadores RISC de
32-bits y 64-bits, que ofrecían un rendimiento más alto que los
procesadores CISC usados en computadoras personales. Las
estaciones de trabajo también corrían el mismo multi-usuario/multi-
tarea sistema operativo que las microcomputadoras usaban, más
comúnmente Unix. Finalmente, usaron redes para conectar más
ampliamente computadoras para el análisis de ingeniería y la
visualización de diseños. El muy bajo costo relativo a
minicomputadoras y mainframes otorgó mayor productividad total
para muchas compañías; eso confió en las computadoras poderosas
para el trabajo de computo técnico, desde usuarios individuales que
ahora tenían una máquina para cada uno para pequeñas y
medianas tareas por este medio liberando así a computadoras más
grandes para los tratamientos por lotes.
Computadoras personales, en contraste con las estaciones de
trabajo, no fueron diseñadas para traer el rendimiento de la
minicomputadora al escritorio de un ingeniero, pero fueron
preferiblemente previstas para el uso en casa o la productividad de
oficina, la sensibilidad del costo fue un aspecto de consideración
primaria. La primera computadora personal usaba un chip de
procesador de 8-bits, especialmente los procesadores MOS
Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800,
Commodore 64 y TRS-80. La introducción del IBM PC en 1981,
basado en el diseño de procesador Intel x86, eventualmente cambió
la industria.
Los sistemas operativos de pc fueron diseñados para ser de una
sola tarea(MS DOS), entonces con el limitado cooperativo multitarea
(Windows 3.1) y con preferencia de multitarea (Windows 95,
Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas
operativos han variado habilidades de utilizar completamente las
capacidades inherentes del hardware de realizar tareas múltiples
simultáneamente.

2.1.1 PLATAFORMAS

-2-
En una red de ordenadores, una estación de trabajo (en inglés
workstation) es un ordenador que facilita a los usuarios el acceso a
los servidores y periféricos de la red. A diferencia de un ordenador
aislado, tiene una tarjeta de red y está físicamente conectada por
medio de cables u otros medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo alcanzan
nuevos niveles de rendimiento informático, al tiempo que le ofrece
la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada
ideales para entornos multiproceso.
Las estaciones de trabajo usualmente ofrecen más alto rendimiento
de lo que es normalmente encontrado en las computadoras
personales, especialmente con lo que respecta a gráficos, poder de
procesamiento y habilidades multi-tareas.
Una estación de trabajo es optimizada para desplegar y manipular
datos complejos como el diseño mecánico 3D, simulación de
ingeniería, diagramas matemáticos, etc. Las consolas usualmente
consiste de una alta resolución, un teclado y un ratón como mínimo.
Para tareas avanzadas de visualización, hardware especializado
como SpaceBall puede ser usado en conjunción con software MCAD
para mejorar una percepción más profunda. Las estaciones de
trabajo, en general, están generalmente entre primeros para ofrecer
los accesorios y las herramientas de la colaboración tales como
capacidad de la videoconferencia. Siguiendo las tendencias de
rendimiento de las computadoras en general, las computadoras
promedio de hoy en día son más poderosas que las mejores
estaciones de trabajo de una generación atrás. Como resultado el
mercado de las estaciones de trabajo se está volviendo cada vez
más especializado, desde muchas operaciones complejas que antes
requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a
computadores de propósito general. Sin embargo, el hardware de
las estaciones de trabajo está optimizado para un alto rendimiento
de procesamiento, mucha cantidad de memoria, computación de
multitarea; En situaciones que requieren una gran cantidad de
poder de computación, las estaciones de trabajo permanecen
usuales mientras las computadoras personales tradicionales
rápidamente se encuentran incapaces de responder.

-1-
Las estaciones de trabajo fueron un tipo popular de computadoras
para ingeniería, ciencia y gráficos a través de de los años 1980 y
1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC,
pero inicialmente fueron basadas casi exclusivamente en la serie de
procesadores Motorola 68000.
Las estaciones de trabajo han seguido un camino de evolución
diferente que las computadoras personales o PC. Fueron versiones
de bajo costo de minicomputadoras como son las de la línea VAX, la
cual alternadamente había sido diseñada para sacar datos de tareas
de cómputos más pequeñas de la muy cara computadora
mainframe de la época. Rápidamente adoptaron un solo chip
micropocesador de 32-bits, como oposición a los más costosos
procesadores de multi-chip prevalentes entonces. Después
generaciones de estaciones de trabajo usaron procesadores RISC de
32-bits y 64-bits, que ofrecían un rendimiento más alto que los
procesadores CISC usados en computadoras personales. Las
estaciones de trabajo también corrían el mismo multi-usuario/multi-
tarea sistema operativo que las microcomputadoras usaban, más
comúnmente Unix. Finalmente, usaron redes para conectar más
ampliamente computadoras para el análisis de ingeniería y la
visualización de diseños. El muy bajo costo relativo a
minicomputadoras y mainframes otorgó mayor productividad total
para muchas compañías; eso confió en las computadoras poderosas
para el trabajo de computo técnico, desde usuarios individuales que
ahora tenían una máquina para cada uno para pequeñas y
medianas tareas por este medio liberando así a computadoras más
grandes para los tratamientos por lotes.
Computadoras personales, en contraste con las estaciones de
trabajo, no fueron diseñadas para traer el rendimiento de la
minicomputadora al escritorio de un ingeniero, pero fueron
preferiblemente previstas para el uso en casa o la productividad de
oficina, la sensibilidad del costo fue un aspecto de consideración
primaria. La primera computadora personal usaba un chip de
procesador de 8-bits, especialmente los procesadores MOS
Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800,
Commodore 64 y TRS-80. La introducción del IBM PC en 1981,

-1-
basado en el diseño de procesador Intel x86, eventualmente cambió
la industria.
Los sistemas operativos de pc fueron diseñados para ser de una
sola tarea(MS DOS), entonces con el limitado cooperativo multitarea
(Windows 3.1) y con preferencia de multitarea (Windows 95,
Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas
operativos han variado habilidades de utilizar completamente las
capacidades inherentes del hardware de realizar tareas múltiples
simultáneamente.

2.2 MEDIOS DE TRANSMISION

El propósito fundamental de la estructura física de la red consiste


en transportar, como flujo de bits, la información de una máquina a
otra. Para realizar esta función se van a utilizar diversos medios de
transmisión.

En el campo de las telecomunicaciones, el medio de transmisión


constituye el soporte físico a través del cual emisor y receptor
pueden comunicarse en un sistema de transmisión.
En Telecomunicación, un sistema de transmisión es un conjunto de
elementos interconectados que se utiliza para transmitir una señal
de un lugar a otro. La señal transmitida puede ser eléctrica, óptica o
de radiofrecuencia.
Algunos sistemas de transmisión están dotados de repetidores que
amplifican la señal antes de volver a retransmitirla. En el caso de
señales digitales estos repetidores reciben el nombre de
regeneradores ya que la señal, deformada y atenuada por su paso
por el medio de transmisión, es reconstruida y conformada antes de
la retransmisión.
Los elementos básicos de cualquier sistema de transmisión son la
pareja multiplexor de multiplexor, que pueden ser analógicos o
digitales, los equipos terminales de línea y, en su caso, los
repetidores o regeneradores.

-2-
Los multiplexores pueden ser de división de frecuencia o de división
de tiempo.
El equipo Terminal de línea consta de los elementos necesarios para
adaptar los multiplexores al medio de transmisión, sea este un
conductor metálico, fibra óptica o el espacio radioeléctrico. En el
equipo Terminal se incluyen además los elementos de supervisión
de repetidores o regeneradores así como, en caso de ser necesario,
el equipo necesario para alimentar eléctricamente (telealimentar) a
estos repetidores o regeneradores intermedios cuando ello se hace
a través de los propios conductores metálicos de señal.
En los modernos equipos de transmisión de la Jerarquía Digital
Síncrona(SDH) estas funciones de supervisión y adaptación al
medio, generalmente óptico, están concentradas en el mismo
equipo.
Los medios de transmisión se clasifican en dos tipos pueden ser
guiados y no guiados. En ambos la transmisión se realiza por medio
de ondas electromagnéticas.

2.2.1 MEDIOS GUIADOS

En un medio guiado las ondas son conducidas (guiadas) a través de


un camino físico, los medios guiados son los que utilizan un cable.
Como ejemplo de medios guiados tenemos:
• Cable coaxial
• La fibra óptica
• Par trenzado.

CABLE COAXIAL

-1-
El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de
cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo
o vaina, y formado por una malla trenzada de cobre o aluminio o bien
por un tubo, en caso de cables semirígidos. Este conductor exterior
produce un efecto de blindaje y además sirve como retorno de las
corrientes.
El primero está separado del segundo por una capa aislante llamada
dieléctrico. De la calidad del dieléctrico dependerá principalmente la
calidad del cable. Todo el conjunto puede estar protegido por una
cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e
impedancia diferentes. El cable coaxial no es habitualmente afectado
por interferencias externas, y es capaz de lograr altas velocidades de
transmisión en largas distancias. Por esa razón, se utiliza en redes de
comunicación de banda ancha (cable de televisión) y cables de banda
base (Ethernet).

El cable coaxial se reemplaza por la fibra óptica en distancias superiores


a varios kilómetros, porque el ancho de banda de esta última es muy
superior, lo que justifica su mayor costo y su instalación más delicada.

TIPOS DE CABLE COAXIAL


Los dieléctricos utilizados para separar el conductor central de la vaina
externa definen de manera importante el coeficiente de velocidad, y por
lo tanto, la calidad del cable. Entre los materiales más comunes
utilizados se encuentran:
1. Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se
utiliza de soporte y de separación entre conductores una espiral de
polietileno y en otros existen unos canales o perforaciones a lo largo del
cable de modo que el polietileno sea el mínimo imprescindible para la

-1-
sujeción del conductor central. Son cables que presentan unas
atenuaciones muy bajas.
2. Cable dieléctrico de polietileno celular o esponjoso: presenta más
consistencia que el anterior pero también tiene unas pérdidas más
elevadas.
3. Cable coaxial con dieléctricos de polietileno macizo: de mayores
atenuaciones que el anterior y se aconseja solamente para conexiones
cortas (10–15 m aproximadamente).
4. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en
microondas.
Dependiendo del grosor tenemos:

—Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a


este tipo de cable se le denomina delgado porque es menos grueso que el otro
tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más
fácil de instalar.

—Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales
gruesos: estos cables coaxiales permiten una transmisión de datos de mucha
distancia sin debilitarse la señal, pero el problema es que, un metro de cable
coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un
enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial
delgado. Dependiendo de su banda tenemos:

—Banda base: Existen básicamente dos tipos de cable coaxial. El de Banda


Base, que es el normalmente empleado en redes de ordenadores, con una
resistencia de 50Ohm, por el que fluyen señales digitales.

—Banda ancha: El cable coaxial de banda ancha normalmente mueve señales


analógicas, posibilitando la transmisión de gran cantidad de información por
varias frecuencias, y su uso más común es la televisión por cable.

Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho
de banda, su resistencia o impedancia característica, su capacidad y su
velocidad de propagación.

-2-
El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el
cable coaxial sea ideal para transmisión de televisión por cable por múltiples
canales.

La resistencia o la impedancia característica depende del grosor del conductor


central o malla, si varía éste, también varía la impedancia característica.

PAR TRENZADO
Lo que se denomina cable de Par Trenzado consiste en dos alambres de
cobre aislados, que se trenzan de forma helicoidal, igual que una
molécula de DNA. De esta forma el par trenzado constituye un circuito
que puede transmitir datos. Esto se hace porque dos alambres paralelos
constituyen una antena simple. Cuando se trenzan los alambres, las
ondas de diferentes vueltas se cancelan, por lo que la radiación del
cable es menos efectiva. Así la forma trenzada permite reducir la
interferencia eléctrica tanto exterior como de pares cercanos.

Un cable de par trenzado está formado por un grupo de pares trenzados,


normalmente cuatro, recubiertos por un material aislante.

Cada uno de estos pares se identifica mediante un color, siendo los colores
asignados y las agrupaciones de los pares de la siguiente forma:

-1-
• Par 1: Blanco-Azul/Azul
• Par 2: Blanco-Naranja/Naranja
• Par 3: Blanco-Verde/Verde
• Par 4: Blanco-Marrón/Marrón

Los pares trenzados se apantallan. De acuerdo con la forma en que se


realiza este apantallamiento podemos distinguir varios tipos de cables
de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.
1. UTP es como se denominan a los cables de par trenzado no apantallados,
son los más simples, no tienen ningún tipo de pantalla conductora. Su
impedancia es de 100 onmhios, y es muy sensible a interferencias. Los
pares están recubiertos de una malla de teflón que no es conductora.
Este cable es bastante flexible.
2. STP es la denominación de los cables de par trenzado apantallados
individualmente, cada par se envuelve en una malla conductora y otra
general que recubre a todos los pares. Poseen gran inmunidad al ruido,
pero una rigidez máxima.
3. En los cables FTP los pares se recubren de una malla conductora global
en forma trenzada. De esta forma mejora la protección frente a
interferencias, teniendo una rigidez intermedia.
Dependiendo del número de pares que tenga el cable, del número de
vueltas por metro que posea su trenzado y de los materiales utilizados,
los estándares de cableado estructurado clasifican a los cables de pares
trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están
todavía en proceso de definición.
• Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg.
Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4
Mbits/seg.
• Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para
Token Ring a 16 Mbits/seg.

-1-
• Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.

• Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.


• Categoría 6: soporta velocidades hasta 1000 Mbits/seg.
El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los
distintos elementos de hardware que componen la red. Actualmente de
los ocho cables sólo cuatro se emplean para la transmisión de los datos.
Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1,
2 (para transmitir), 3 y 6 (para recibir).

FIBRA OPTICA
Consta de un hilo construido a partir de cristal por el cual viaja la luz de
un laser, el cual realiza la transmisión de la información a una velocidad
equivalente a la de la luz, dado que es un medio totalmente óptico,

-1-
osea, no utiliza señales eléctricas para poder viajar por dentro del hilo
de cristal y por lo que se usa la luz de un láser. Es el medio mas rápido
existente en transmisiones a la vez que caro y muy difícil de trabajar. Un
cable de fibra óptica es un cable compuesto por un grupo de fibras
ópticas por el cual se transmiten señales luminosas. Las fibras ópticas
comparten su espacio con hiladuras de aramida que confieren al cable la
necesaria resistencia a la tracción. Los cables de fibra óptica
proporcionan una alternativa a los cables de hilo de cobre en la industria
de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras
ópticas, tamaño bastante más pequeño que los utilizados
habitualmente, puede soportar las mismas comunicaciones que 60
cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello
con una distancia entre repetidores mucho mayor. Por otro lado, el peso
del cable de fibras es muchísimo menor que el de los cables de cobre, ya
que una bobina del cable de 8 fibras antes citado puede pesar del orden
de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola
vez, mientras que en el caso de los cables de cobre no son prácticas
distancias superiores a 250 - 300 m. Los tipos de fibra óptica son:

—Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose
a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias
y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se
puede trasmitir está limitada.

—Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo
está hecho de varias capas concéntricas de material óptico con diferentes
índices de refracción. En estas fibras el número de rayos ópticos diferentes que
viajan es menor y, por lo tanto, sufren menos el severo problema de las
multimodales.

—Fibra monomodal Esta fibra óptica es la de menor diámetro y solamente


permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero
es más difícil de construir y manipular. Es también más costosa pero permite
distancias de transmisión mayores.

-2-
LA TRANSMISION
Para efectuar la transmisión se pueden usar dos técnicas: banda base y
banda ancha. Transmite en banda base el par trenzado y el coaxial de
banda base, y en banda ancha el coaxial de banda ancha la fibra óptica.

2.2.2. MEDIOS NO GUIADOS

-1-
En el caso de medios guiados es el propio medio el que determina el que
determina principalmente las limitaciones de la transmisión: velocidad
de transmisión de los datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al utilizar medios no guiados
resulta más determinante en la transmisión el espectro de frecuencia de
la señal producida por la antena que el propio medio de transmisión. el
medio solo proporciona un soporte para que las ondas se transmitan,
pero no las guía.

La comunicación de datos en medios no guiados utiliza principalmente:


• Señales de radio
• Señales de microondas
• Señales de rayo infrarrojo
• Señales de rayo láser

Señales de radio: Son capaces de recorrer grandes distancias,


atravesando edificios incluso. Son ondas omnidireccionales: se propagan
en todas las direcciones. Su mayor problema son las interferencias entre
usuarios.

Señales de Microondas: Estas ondas viajan en línea recta, por lo que


emisor y receptor deben estar alineados cuidadosamente. Tienen
dificultades para atravesar edificios. Debido a la propia curvatura de la
tierra, la distancia entre dos repetidores no debe exceder de unos 80
Kms. de distancia. Es una forma económica para comunicar dos zonas
geográficas mediante dos torres suficientemente altas para que sus
extremos sean visibles.

-1-
Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar
objetos sólidos (paredes, por ejemplo) que están indicadas para
transmisiones de corta distancia.

Señales de Rayo Laser: Las ondas láser son unidireccionales. Se


pueden utilizar para comunicar dos edificios próximos instalando en
cada uno de ellos un emisor láser y un fotodetector.

2.2. ADAPTADORES DE RED NIC

Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee


capacidades de comunicación en red desde y hacia un PC. En los
sistemas computacionales de escritorio, es una tarjeta de circuito
impreso que reside en una ranura en la tarjeta madre y provee una
interfaz de conexión a los medios de red. En los sistemas
computacionales portátiles, está comunmente integrado en los sistemas
o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una
tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer
Memory Card International Association (Asociación Internacional de
Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA
también se conocen como tarjetas PC.

Attach:Nic1.jpeg Δ

La NIC se comunica con la red a través de una conexión serial y con el


computador a través de una conexión paralela. La NIC utiliza una
Petición de interrupción (IRQ), una dirección de E/S y espacio de
memoria superior para funcionar con el sistema operativo. Un valor IRQ
(petición de interrupción) es número asignado por medio del cual donde
el computador puede esperar que un dispositivo específico lo interrumpa
cuando dicho dispositivo envía al computador señales acerca de su
operación. Por ejemplo, cuando una impresora ha terminado de
imprimir, envía una señal de interrupción al computador. La señal
interrumpe momentáneamente al computador de manera que este
pueda decidir que procesamiento realizar a continuación. Debido a que

-3-
múltiples señales al computador en la misma línea de interrupción
pueden no ser entendidas por el computador, se debe especificar un
valor único para cada dispositivo y su camino al computador. Antes de la
existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo
tenían que configurar manualmente los valores de la IRQ, o estar al
tanto de ellas, cuando se añadía un nuevo dispositivo al computador.

Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o
fibra óptica
• Tipo de bus de sistema: PCI o ISA

2.3.1 ETHERNET

Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet


no es una tecnología sino una familia de tecnologías LAN que se pueden
entender mejor utilizando el modelo de referencia OSI. Todas las LAN
deben afrontar el tema básico de cómo denominar a las estaciones
individuales (nodos) y Ethernet no es la excepción. Las especificaciones
de Ethernet admiten diferentes medios, anchos de banda y demás
variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y
el esquema de direccionamiento es igual para todas las variedades de
Ethernet.

Para que varias estaciones accedan a los medios físicos y a otros


dispositivos de networking, se han inventado diversas estrategias para
el control de acceso a los medios. Comprender la manera en que los
dispositivos de red ganan acceso a los medios es esencial para
comprender y detectar las fallas en el funcionamiento de toda la red.

Los estudiantes que completen este módulo deberán poder:


•Describir los principios básicos de la tecnología de Ethernet.
•Explicar las reglas de denominación de la tecnología de Ethernet.
•Definir cómo interactúan Ethernet y el modelo OSI.

-2-
•Describir el proceso de entramado de Ethernet y la estructura de la
trama.
•Nombrar las denominaciones de los campos de Ethernet y su propósito.
•Identificar las características del CSMA/CD.
•Describir los aspectos claves de la temporización de Ethernet, espacio
entre tramas.
•Definir los errores y las colisiones de Ethernet.
•Explicar el concepto de auto-negociación en relación con la velocidad y
el duplex.
Introducción a Ethernet

La mayor parte del tráfico en Internet se origina y termina en


conexiones de Ethernet. Desde su comienzo en la década de 1970,
Ethernet ha evolucionado para satisfacer la creciente demanda de LAN
de alta velocidad. En el momento en que aparece un nuevo medio, como
la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de
banda superior y de un menor índice de errores que la fibra ofrece.
Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973
transporta datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:


• Sencillez y facilidad de mantenimiento.
• Capacidad para incorporar nuevas tecnologías.
• Confiabilidad
• Bajo costo de instalación y de actualización.

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología


LAN ahora se extiende a distancias que hacen de Ethernet un estándar
de red de área metropolitana (MAN) y red de área amplia (WAN).

La idea original de Ethernet nació del problema de permitir que dos o


más host utilizaran el mismo medio y evitar que las señales interfirieran
entre sí. El problema de acceso por varios usuarios a un medio
compartido se estudió a principios de los 70 en la Universidad de Hawai.
Se desarrolló un sistema llamado Alohanet para permitir que varias

-1-
estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda
de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo
sentó las bases para el método de acceso a Ethernet conocido como
CSMA/CD.

La primera LAN del mundo fue la versión original de Ethernet. Robert


Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta
años. El primer estándar de Ethernet fue publicado por un consorcio
formado por Digital Equipment Company, Intel y Xerox (DIX). Metcalfe
quería que Ethernet fuera un estándar compartido a partir del cual todos
se podían beneficiar, de modo que se lanzó como estándar abierto. Los
primeros productos que se desarrollaron utilizando el estándar de
Ethernet se vendieron a principios de la década de 1980. Ethernet
transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso a
una distancia de hasta 2 kilómetros (Km). Este tipo de cable coaxial se
conocía como thicknet (red con cable grueso) y tenía el ancho
aproximado de un dedo pequeño.

En 1985, el comité de estándares para Redes Metropolitanas y Locales


del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los
estándares para las LAN. Estos estándares comienzan con el número
802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que
sus estándares fueran compatibles con el modelo OSI de la Organización
Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía
cubrir las necesidades de la Capa 1 y de las porciones inferiores de la
Capa 2 del modelo OSI. Como resultado, ciertas pequeñas
modificaciones al estándar original de Ethernet se efectuaron en el
802.3.

Las diferencias entre los dos estándares fueron tan insignificantes que
cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir
y recibir tanto tramas de Ethernet como de 802.3. Básicamente,
Ethernet y IEEE 802.3 son un mismo estándar.

El ancho de banda de 10 Mbps de Ethernet era más que suficiente para


los lentos computadores personales (PC) de los años 80. A principios de
los 90, los PC se volvieron mucho más rápidos, los tamaños de los
archivos aumentaron y se producían cuellos de botella en el flujo de los

-2-
datos. La mayoría a causa de una baja disponibilidad del ancho de
banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100
Mbps. Más tarde siguieron los estándares para Ethernet de un gigabit
por segundo (Gbps, mil millones de bits por segundo) en 1998 y 1999.

Todos los estándares son básicamente compatibles con el estándar


original de Ethernet. Una trama de Ethernet puede partir desde una
antigua NIC de 10 Mbps de cable coaxial de un PC, subir a un enlace de
fibra de Ethernet de 10 Gbps y terminar en una NIC de 100 Mbps.
Siempre que permanezca en redes de Ethernet, el paquete no cambia.
Por este motivo, se considera que Ethernet es muy escalable. El ancho
de banda de la red podría aumentarse muchas veces sin cambiar la
tecnología base de Ethernet.

El estándar original de Ethernet ha sufrido una cantidad de enmiendas


con el fin de administrar nuevos medios y mayores velocidades de
transmisión. Estas enmiendas sirven de estándar para las tecnologías
emergentes y para mantener la compatibilidad entre las variaciones de
Ethernet.

Reglas del IEEE para la denominación de Ethernet

Ethernet no es una tecnología para networking, sino una familia de


tecnologías para networking que incluye Legacy, Fast Ethernet y Gigabit
Ethernet. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó
10000 Mbps. El formato básico de la trama y las subcapas del IEEE de
las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de
Ethernet.

Cuando es necesario expandir Ethernet para agregar un nuevo medio o


capacidad, el IEEE publica un nuevo suplemento del estándar 802.3. Los
nuevos suplementos reciben una designación de una o dos letras, como
por ejemplo: 802.3u. También se asigna una descripción abreviada
(identificador) al suplemento.

La descripción abreviada consta de:


• Un número que indica el número de Mbps que se transmiten.

-2-
• La palabra “base”, que indica que se utiliza la señalización banda
base.
• Una o más letras del alfabeto que indican el tipo de medio utilizado
(F = cable de fibra óptica, T = par trenzado de cobre no blindado).

Ethernet emplea señalización banda base, la cual utiliza todo el ancho de


banda del medio de transmisión. La señal de datos se transmite
directamente por el medio de transmisión. Ethernet utiliza la señalización
bandabase, la cual usa la totalidad del ancho de banda del medio de
transmisión. La data se transmite directamente sobre el medio de
transmisión.

En la señalización banda ancha, la señal de datos nunca se transmite


directamente sobre el medio. Ethernet usaba señalización de banda
ancha en el estándar 10BROAD36. 10BROAD36 es el estándar IEEE para
una red Ethernet 802.3 que usa cable coaxial grueso a 10 Mbps como
medio de transmisión de banda ancha. 10BROAD36 se considera ahora
obsoleto. Una señal analógica, o señal portadora, es modulada por la
data, y la señal portadora modulada es transmitida. En la radio difusión y
en la TV por cable se usa la señalización de banda ancha. Una señal
analógica (señal portadora) es modulada por la data y se transmite la
señal portadora modulada. Las estaciones de radio y la TV por cable
utilizan la señalización banda ancha.

El IEEE no puede forzar a los fabricantes de equipamiento para


networking a cumplir con todas las particularidades de ningún estándar.
El IEEE espera que se logre lo siguiente:
• Proporcionar la información de ingeniería necesaria para fabricar
dispositivos que cumplan con los estándares de Ethernet.
• Promover que los fabricantes introduzcan innovaciones.
Ethernet y el modelo OSI

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa
de enlace de datos, conocida como subcapa MAC y la capa física.

Para mover datos entre una estación Ethernet y otra, a menudo, estos
pasan a través de un repetidor. Todas las demás estaciones del mismo

-1-
dominio de colisión ven el tráfico que pasa a través del repetidor. Un
dominio de colisión es entonces un recurso compartido. Los problemas
que se originan en una parte del dominio de colisión generalmente
tienen impacto en todo el dominio.

Un repetidor es responsable de enviar todo el tráfico al resto de los


puertos. El tráfico que el repetidor recibe nunca se envía al puerto por el
cual lo recibe. Se enviará toda señal que el repetidor detecte. Si la señal
se degrada por atenuación o ruido, el repetidor intenta reconstruirla y
regenerarla.

Los estándares garantizan un mínimo ancho de banda y operabilidad


especificando el máximo número de estaciones por segmento, la
longitud máxima del mismo, el máximo número de repetidores entre
estaciones, etc. Las estaciones separadas por repetidores se encuentran
dentro del mismo domino de colisión. Las estaciones separadas por
puentes o routers se encuentran en dominios de colisión diferentes.

Las subcapas de enlace de datos contribuyen significativamente a la


compatibilidad de tecnología y comunicación con el computador. La
subcapa MAC trata los componentes físicos que se utilizarán para
comunicar la información. La subcapa de Control de Enlace Lógico (LLC)
sigue siendo relativamente independiente del equipo físico que se utiliza
en el proceso de comunicación.

La Figura relaciona una variedad de tecnologías Ethernet con la mitad


inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay
otras variedades de Ethernet, las que se muestran son las de uso más
difundido.

Denominación

Para permitir el envío local de las tramas en Ethernet, se debe contar


con un sistema de direccionamiento, una forma de identificar los
computadores y las interfaces de manera exclusiva. Ethernet utiliza
direcciones MAC que tienen 48 bits de largo y se expresan como doce
dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que

-2-
IEEE administra, identifican al fabricante o al vendedor. Esta porción de
la dirección de MAC se conoce como Identificador Exclusivo
Organizacional (OUI). Los seis dígitos hexadecimales restantes
representan el número de serie de la interfaz u otro valor administrado
por el proveedor mismo del equipo. Las direcciones MAC a veces se
denominan direcciones grabadas (BIA) ya que estas direcciones se
graban en la memoria de sólo lectura (ROM) y se copian en la memoria
de acceso aleatorio (RAM) cuando se inicializa la NIC.

En la capa MAC de enlace de datos se agregan encabezados e


información final a los datos de la capa superior. El encabezado y la
información final contienen información de control destinada a la capa
de enlace de datos en el sistema destino. Los datos de las entidades de
las capas superiores se encapsulan dentro de la trama de la capa de
enlace, entre el encabezado y el cierre, para luego ser enviada sobre la
red.

La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar


o no a las capas superiores del modelo OSI. La NIC realiza esta
evaluación sin utilizar tiempo de procesamiento de la CPU permitiendo
mejores tiempos de comunicación en una red Ethernet.

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una
ruta de comunicación hacia el otro dispositivo utilizando la dirección
MAC destino. El dispositivo origen adjunta un encabezado con la
dirección MAC del destino y envía los datos a la red. A medida que estos
datos viajan a través de los medios de red, la NIC de cada dispositivo de
la red verifica si su dirección MAC coincide con la dirección destino física
que transporta la trama de datos. Si no hay concordancia, la NIC
descarta la trama de datos. Cuando los datos llegan al nodo destino, la
NIC hace una copia y pasa la trama hacia las capas superiores del
modelo OSI. En una red Ethernet, todos los nodos deben examinar el
encabezado MAC aunque los nodos que están comunicando estén lado a
lado.

Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces


con dirección MAC incluidas las estaciones de trabajo, impresoras,
routers y switches.

-2-
2.2.2.TOKEN RING

Arquitectura de red desarrollada por IBM en los años 70′s con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; no obstante, determinados escenarios, tales como bancos,
siguen empleándolo.
El estándar IEEE 802.5

El IEEE 802.5 es un estándar definido por el Institute of Electrical and


Electronics Engineers (IEEE), y define una red de área local (LAN) en
configuración de anillo (Ring), con método de paso de testigo (Token)
como control de acceso al medio. Su velocidad del estándar es de 4 ó 16
Mbps.

El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall


en el año 1969. International Business Machines (IBM) publicó por
primera vez su topología de Token Ring en marzo de 1982, cuando esta
compañía presentó los papeles para el proyecto 802 del IEEE. IBM
anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un
estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de


IBM. De hecho, la especificación de IEEE 802.5 fue modelada después
del token ring, y continúa sombreando el desarrollo del mismo. Además,
el token ring de la IBM especifica una estrella, con todas las estaciones
del extremo unidas a un dispositivo al que se le llama “unidad del
acceso multiestación” (MSAU).

En contraste, IEEE 802.5 no especifica una topología, aunque


virtualmente todo el IEEE 802.5 puesto en práctica se basa en una
estrella, y tampoco especifica un tipo de medios, mientras que las redes
del token ring de la IBM utilizan el tamaño del campo de información de
encaminamiento.

-3-
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de
comandos y de datos. El Token es una trama que circula por el anillo en
su único sentido de circulación. Cuando una estación desea transmitir y
el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder
un tiempo determinado (10 ms). Tienen una longitud de 5 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un
delimitador de fin. En cuanto a los Frames de comandos y de datos
pueden variar en tamaño, dependiendo del tamaño del campo de
información. Los frames de datos tienen información para protocolos
mayores, mientras que los frames de comandos contienen información
de control. **R10**

‘’‘ Método de acceso al medio’‘’


Heading
El acceso al medio es determinista por el paso de testigo o token
passing, como en Token_Bus o FDDI, a diferencia de otras redes de
acceso no determinístico (estocástico, como Ethernet). Un token
(testigo) es pasado de computadora en computadora, y cuando una de
ellas desea transmitir datos, debe esperar la llegada del token vacío, el
cual tomará e introducirá los datos a transmitir, y enviará el token con
los datos al destino.

Una vez que la computadora destino recibe el token con los datos, lo
envía de regreso a la computadora que lo envió con los datos, con el
mensaje de que los datos fueron recibidos correctamente, y se libera de
computadora en computadora hasta que otra máquina desee transmitir,
y así se repetirá el proceso.

El token pasa de máquina en máquina en un mismo sentido, esto quiere


decir que si una computadora desea emitir datos a otro cliente que está
detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.
Características principales

• Utiliza una topología lógica en anillo, aunque por medio de una unidad
de acceso de estación multiple (MSAU), la red puede verse como si fuera
una estrella. Tiene topologia física estrella y topología lógica en anillo.

-1-
• Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.

• La longitud total de la red no puede superar los 366 metros.

• La distancia entre una computadora y el MAU no puede ser mayor que


100 metros.

• A cada MAU se pueden conectar ocho computadoras.

• Estas redes alcanzan una velocidad máxima de transmisión que oscila


entre los 4 y los 16 Mbps.
• Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
100 Mbps.

Token ring es un sistema de red de área local se concibió originalmente


en la década de 1960 por IBM y patentado en 1981, con IBM promover
su uso en la mayor parte de la década de 1980.

A pesar de que inicialmente mucho éxito, finalmente es desplazada por


Ethernet como se manifestó a favor de la tecnología y la arquitectura de
redes de área local (LAN), aunque IBM se comprometió un valiente
esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM
Token Ring dejado de utilizar como su estándar de LAN.

Como Funciona Token Ring

-1-
La clave del sistema es un ‘modo’, que es en realidad un marco o
contenedor de datos para almacenar los datos que se transmitirá un
“círculo” de los ordenadores conectados a la red. Una simple analogía es
imaginar un reloj con cada número de la imagen del reloj que representa
un ordenador en una red, 12 números, 12 computadoras

A ‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la


red, ‘pasando’, en cada uno de los ordenadores para comprobar si es
necesario. Supongamos que la computadora 3 quiere enviar un paquete
de datos a la computadora 9. Cuando el modo libre ‘paradas off “en la
computadora 3, que se agarró, y la información está’ inyectados’ en el
buque vacío y luego envió en su camino.

TOKEN

-1-
El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y
así sucesivamente), cada equipo toma nota de que el paquete no va
dirigido a él y ‘rechaza’ que, en efecto, la “atribución” que a la siguiente
computadora En la serie.

Una vez que el paquete o ficha llega a la computadora 9 (a la que los


datos se dirige), es’ agarró ‘de nuevo y de un intercambio de datos se
produce de los datos se libera a la computadora 9, y el ordenador’
inyecta ‘un acuse recibo en el token. El testigo (con el acuse de recibo)
se lanza de nuevo en la red, el procedimiento de la cadena (por ejemplo,
se desplazan a las computadoras 9, 10, etc) con cada uno de nuevo
‘rechazar’ el testigo, ya que no está dirigido a ellos.

Una vez que la razón llega a Computer 3 (que es el “remitente” del


paquete de datos), la razón es de nuevo ‘agarró’, con el mensaje de
acuse de recibo que se diga, en cierto sentido, el testigo es vaciada de
su contenido por el equipo original que envía Y envió en su camino, listo
para su uso por otro equipo.

Token Ring velocidad de funcionamiento y la popularidad

Aunque el proceso puede parecer complicado, la velocidad de


transmisión de datos es extremadamente rápido y el movimiento de la
razón se mide en microsegundos. El Token Ring también lleva
incorporados en la recuperación y el sistema de gestión para garantizar
el sistema de no dar paso a los defectos o problemas.

Aunque el sistema de red Token Ring parece ser fiable y rápido, sus
primeras etapas de desarrollo se vieron afectadas con los problemas y

-3-
las cuestiones que hizo parecen ser menos confiable y eficiente que el
sistema de red Ethernet.Estos llevaron a su posterior declive, con
Ethernet en la actualidad en un estimado de 70 por ciento de las
configuraciones de LAN en todo el mundo.

Switched Token Ring

Big Ass Network

-2-
2.2.2.FDDI

IEEE 802.6 Redes de área metropolitana (MAN)


Define un protocolo de alta velocidad en el cual las estaciones enlazadas
comparten un bus doble de fibra óptica que utiliza un método de acceso
llamado bus dual de cola distribuida o DQDB Distributed Queue Dual
Bus.

DQDB es una red de transmisión de celdas que conmuta celdas con una
longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de
banda la conmutación de celdas tiene lugar en el nivel de ancha ISDN-
B y ATM. control de enlaces lógicos 802.2.

DQDB es el acrónimo de (Distributed-queue dual-bus) que en español


viene a decir (Bus Dual de Cola Distribuida). En el campo de las
telecomunicaciones, el Bus Dual de Cola Distribuida (DQDB) es una red
multi-acceso con las siguientes características:

-1-
a) Se apoya en las comunicaciones integradas utilizando un bus dual y
organizándolo todo mediante una cola distribuida.
b) Proporciona el acceso a las redes de área local (LAN) o área
metropolitana (MAN).
c) Se apoya en las transferencias de datos con estado sin conexión, en
las transferencias de datos orientadas a conexión, y en comunicaciones
isócronas tales como la comunicación por voz. Un ejemplo de red que
proporciona métodos de acceso DQDB es la que sigue el estándar IEE
802.6.

Para entender la DQDB, antes debemos explicar el concepto de una red


de área metropolitana (MAN) que cubre una gran área geográfica y que
además promete alta velocidad, algo que desde el punto de vista
geográfico no podría manipular una LAN (Red de Área Local). A
comienzos de la década de los 80, el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE), estableció unos comités denominados comités 802,
cuyo objetivo era el desarrollar estándares para las redes. Inicialmente
se desarrollo el QSPX (Intercambio Síncrono de Colas de Paquetes ) fue
desarrollado por la Universidad de Western (Australia) y permitía una
distribución rápida y eficiente de paquetes. Posteriormente esta
Universidad se vinculó comercialmente con Telecom Australia, y el QPSX
fue sometido a juicio por la IEEE, y se le aplicó el estándar
802.6.Posteriormente la IEEE le cambió al nombre y la denominó: DQDB
(Bus Dual de Cola Distribuida). Durante el debate sobre sus
características se dieron cuenta que esta tecnología permitía manejar
velocidades de más de 20MBps.Esto implicaba que para poder utilizar
ese estándar, debían de consultar con la ANSI (Instituto Nacional
Estadounidense de Estándares), pero la IEEE no lo hizo,la ANSI se sintió
indispuesta. Lo siguiente fue que empresas europeas como Alcatel N.V
(Paris) y Siemenx Aktiengesellschaft (Múnich), se apropiaron de una
extensa área geográfica utilizando tecnologías basadas en QSPX. Los
americanos, acostumbrados a ser líderes en el campo de desarrollo
tecnológico, decidieron ante este hecho tomar otros rumbos para el
diseño de MAN. En 1990, Telecom comienza a experimentar
comercialmente con las DQDB, pero no es hasta 1992 cuando abre su
servicio de cara al público. Este servicio se comercializó con el nombre
de FASTPAC2 (2MBps) y FASTPAC 10? (10MBps bajo fibra óptica);

-3-
además este sistema fue utilizado posteriormente por un conjunto de
ciudades europeas.

Operaciones efectuadas por una DQDB En las DQDB, el Control de


Acceso al Medio (MAC) es un algoritmo desarrollado por Robert Newman
en su tesis de PhD en los años 80 en la University of Western Australia.
Para apreciar la innovación que supuso la creación de este algoritmo
MAC, debemos de compararlo con la perspectiva que ofrecían los
protocolos de las LAN (Local Area Network) de esa época, que se habían
basado en la difusión (Broadcast) tales como la Ethernet IEEE 802.3, o
con topología en anillo como el token-ring IEEE 802.5, o las FDDI. El
DQDB se puede pensar como dos token-rings, uno de ellos lleva los
datos alrededor del anillo. El anillo está dividido en dos de nodos, y que
supone una ventaja si se produce alguna rotura en alguna parte del
anillo, ya que el anillo se puede cerrar por la rotura para quedar como
un anillo con una sola rotura nuevamente. Esto proporciona relativa
confiabilidad la cuál es muy importante en las Redes de Área
Metropolitana (MAN), dónde las reparaciones pueden provocar que
ciertas LAN queden inaccesibles. El estándar IEEE 802.6 (DQDB) fue
desarrollado mientras que la ATM (ISDN de Banda Ancha) todavía estaba
en un desarrollo temprano, pero sin embargo existe una gran similitud
entre ambos estándares ya que por muchos es considerado que la DQDB
es la precursora de la tecnología ATM. Las celdas de una ATM y los
marcos de DQDB están en armonía, ya que ambas colocaron un marco
de 48 bytes con una cabecera de 5 bytes. En el algoritmo DQDB, una
cola distribuida fue puesta en ejecución, comunicando el estado de la
cola a la cabecera. Cada nodo de una red DQDB mantiene un par de
variables de estado que representan su posición en la cola distribuida,
además de la propia longitud de la cola. Las cabeceras en el bus inverso
comunican peticiones que son insertadas en la cola distribuida de modo
que los nodos de upstream sepan que deben permitir a las celdas DQDB
pasar al bus delantero. En definitiva, es un algoritmo notable para su
gran simplicidad.

Las redes FDDI (Fiber Distributed Data Interface -Interfaz de


Datos Distribuida por Fibra ) surgieron a mediados de los 80’s para
dar soporte a las estaciones de trabajo de alta velocidad, que habían

-4-
llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella y lógica de anillo


doble de token, el trafico de cada anillo viaja en direcciones opuestas.
Uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
se conoce como anillo primario utilizado para la transmision de datos y
el otro en dirección contraria (back up) llamado tambien anillo
secundario usado generalmente como respaldo, que ofrece una
velocidad de 100 Mbps sobre distancias de hasta 200 metros,
soportando hasta 1000 estaciones conectadas. Su uso más normal es
como una tecnología de backbone para conectar entre sí redes LAN de
cobre o computadores de alta velocidad. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones
adyacentes.

Se distinguen en una red FDDI dos tipos de estaciones:

Estaciones Clase B, o estaciones de una conexión (SAS) , se conectan a


un anillo.

Estaciones Clase A, o estaciones de doble conexión (DAS) , se conectan


a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que


suministra conexiones para varias SAS. El concentrador garantiza que si
se produce una falla o interrupción en el suministro de alimentación en
algún SAS determinado, el anillo no se interrumpa. Esto es
particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar


al de las redes Token Ring, pero además, acepta la asignación en tiempo
real del ancho de banda de la red, mediante la definición de dos tipos de
tráfico:

-5-
1. Tráfico Síncrono : Puede consumir una porción del ancho de banda
total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono
puede consumir el resto.
2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de
ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una


capacidad de transmisión continua. Esto resulta útil para transmitir
información de voz y vídeo. El ancho de banda restante se utiliza para
las transmisiones asíncronas FDDI también permite diálogos extendidos,
en los cuales las estaciones pueden usar temporalmente todo el ancho
de banda asíncrono. El mecanismo de prioridad de la FDDI puede
bloquear las estaciones que no pueden usar el ancho de banda síncrono
y que tienen una prioridad asíncrona demasiado baja. En cuanto a la
codificación, FDDI no usa el sistema de Manchester, sino que
implementa un esquema de codificación denominado esquema 4B/5B ,
en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis
combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del anillo, una estación puede generar
una nueva trama inmediatamente después de transmitir otra, en vez de
esperar su vuelta, por lo que puede darse el caso de que en el anillo
haya varias tramas a la vez. Las fuentes de señales de los transceptores
de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros
se suelen usar para tendidos entre máquinas, mientras que los segundos
se usan para tendidos primarios de backbone.

Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada


trama se compone de los siguientes campos:

• Preámbulo, que prepara cada estación para recibir la trama


entrante.
• Delimitador de inicio, que indica el comienzo de una trama, y está
formado por patrones de señalización que lo distinguen del resto de la
trama.

-1-
• Control de trama, que contiene el tamaño de los campos de
dirección, si la trama contiene datos asíncronos o síncronos y otra
información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la
máquina destino, pudiendo ser una dirección unicast (singular),
multicast (grupal) o broadcast (cada estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la
máquina que envió la trama.
• Secuencia de verificación de trama (FCS), campo que completa la
estación origen con una verificación por redundancia cíclica calculada
(CRC), cuyo valor depende del contenido de la trama. La estación
destino vuelve a calcular el valor para determinar si la trama se ha
dañado durante el tránsito. La trama se descarta si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la
trama.
• Estado de la trama, que permite que la estación origen determine si
se ha producido un error y si la estación receptora reconoció y copió la
trama.

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de
tokens, que usa un medio de transmisión de fibra óptica. Aunque
funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su
topología (anillo) y su método de acceso al medio (transferencia de
tokens). Una de las características de FDDI es el uso de la fibra óptica
como medio de transmisión. La fibra óptica ofrece varias ventajas con
respecto al cableado de cobre tradicional, por ejemplo:
• Seguridad: la fibra no emite señales eléctricas que se pueden
interceptar.
• Confiabilidad: la fibra es inmune a la interferencia eléctrica.
• Velocidad: la fibra óptica tiene un potencial de rendimiento mucho
mayor que el del cable de cobre.

-1-
Existen dos clases de fibra:
• monomodo (también denominado modo único)y multimodo.

→La fibra monomodo permite que sólo un modo de luz se propague a


través de ella, mientras que la

→fibra multimodo permite la propagación de múltiples modos de luz.


Los modos se pueden representar como haces de rayos luminosos que
entran a la fibra en un ángulo determinado.

Cuando se propagan múltiples modos de luz a través de la fibra, éstos


pueden recorrer diferentes distancias, según su ángulo de entrada.
Como resultado, no llegan a su destino simultáneamente; a este
fenómeno se le denomina dispersión modal . La fibra monomodo puede
acomodar un mayor ancho de banda y permite el tendido de cables de
mayor longitud que la fibra multimodo. Debido a estas características, la
fibra monomodo se usa a menudo para la conectividad entre edificios
mientras que la fibra multimodo se usa con mayor frecuencia para la
conectividad dentro de un edificio. La fibra multimodo usa los LED como
dispositivos generadores de luz, mientras que la fibra monomodo
generalmente usa láser. FDDI (Fibre Distributed Data Interface) consiste
básicamente en un anillo de fibra óptica por paso de testigo. El paso de
testigo “token-ring” se refiere al método por el que un nodo conectado
al anillo FDDI accede a él. La topología en anillo se implementa
físicamente con fibra óptica. Los nodos no pueden transmitir datos hasta
que toman el testigo. Este testigo es realmente una trama especial que
se usa para indicar que un nodo libera el testigo. Cuando un nodo
detecta esa trama y tiene datos que transmitir, captura a trama
eliminándola del anillo, y lo libera cuando termina o cuando finaliza su
tiempo de posesión del testigo. FDDI proporciona interconexión a alta
velocidad entre redes de área local (LAN), y entre éstas y las redes de
área ancha (WAN). Las principales aplicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes WAN X.25.
Tanto en la conexión de estas tecnologías de red como con otras, todas
se conectan directamente a la red principal FDDI (backbone). Otra
aplicación es la interconexión de periféricos remotos de alta velocidad a
ordenadores tipo mainframe. Para garantizar el funcionamiento, cuando

-3-
un ordenador está desconectado, averiado o apagado, un conmutador
óptico de funcionamiento mecánico realiza un puenteo del nodo,
eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar
velocidades de 100 Mbps con distancias de 100 Km hacen de la FDDI
una tecnología óptima para gran número de aplicaciones. El cable
duplex de fibra óptica consiste en dos cables idénticos, que
implementan en realidad dos anillos con sentidos de rotación opuestos.

En esta configuración, todas las estaciones están conectadas a ambos


anillos, el primario y el secundario. Este tipo de nodo se conoce como
estación dual (dual attached station).

Como alternativa, en la configuración de estación simple o única, el


nodo solo requiere un cable de fibra óptica. El inconveniente es que un
fallo en uno de los cables o nodos desconectará totalmente el nodo de la
red.

2.2. DISPOSITIVO DE CONECTIVIDAD

Los componentes básicos de conectividad de una red incluyen los


cables, los adaptadores de red y los dispositivos inalámbricos que
conectan los equipos al resto de la red. Estos componentes permiten
enviar datos a cada equipo de la red, permitiendo que los equipos se
comuniquen entre si¬. Algunos de los componentes de conectividad
más comunes de una red son.

• Conceptos básicos de redes BÁSICOS DE CONECTIVIDAD Los


componentes básicos de conectividad de una red incluyen los cables, los
adaptadores de red y los dispositivos inalámbricos que conectan los
equipos al resto de la red. Estos componentes permiten enviar datos a
cada equipo de la red, permitiendo que los equipos se comuniquen entre
sí. Algunos de los componentes de conectividad más comunes de una
red son.

-2-
• Multimedia La información transmitida entre dispositivos MIDI está
compuesta de mensajes MIDI, que contienen información codificada en
bytes de 8 bits acerca del sonido, como el tono y el volumen. Los
dispositivos MIDI se pueden utilizar para crear, grabar y reproducir
música. Las computadoras, sintetizadores y secuenciadores pueden
comunicarse entre sí utilizando MIDI, ya sea para mantener el ritmo.

• Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo


Linux Es demostrar como se puede implementar a bajo costo y
reciclando hardware un sistema que permita el acceso seguro a Internet
y la conectividad entre computadoras mediante sistemas linux. La idea
es configurar un equipo bajo el sistema operativo Linux para que cumpla
la función de Router y el Firewall. Roles en la presentación. Introducción
Durante este periodo de la presentación.

• Sistema informático y evolución de Windows Funciones asignadas al


CPU Recibe y procesa los datos de los dispositivos periféricos. Entre las
funciones asignadas están: 1. Localizar y transferir la información 2.
Determinar el tipo de instrucción 3. Verificar la disponibilidad de los
componentes involucrados 4. Ejecutar la instrucción 5. Supervisar la
operación para una satisfactoria ejecución.

• Cableado Dispositivos y topologías inalámbricas Una red inalámbrica


puede constar de tan sólo dos dispositivos. Los nodos pueden ser
simples estaciones de trabajo de escritorio o computadores de mano.
Equipada con NIC inalámbricas, se puede establecer una red ‘ad hoc’
comparable a una red cableada de par a par. Ambos dispositivos
funcionan como servidores y clientes en este entorno.

• Redes de área local El segundo grupo está formado por los dispositivos
de red. Los dispositivos de red son todos aquellos que conectan entre sí
a los dispositivos de usuario final, posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de hosts. Estos dispositivos permiten
a los usuarios compartir, crear y obtener información.

• Novell Netware Con NSS se pueden juntar todos los espacios de los
dispositivos que no estemos utilizando para formar un Grupo de

-1-
Almacenamiento y a partir de él crear un volumen NSS. Las ventajas de
NSS son: Capacidad de almacenar ficheros más grandes, hasta 8
Terabytes. Capacidad de almacenar un mayor número de ficheros por
volumen, hasta 8 trillones.

• Historia de la Informática La independencia de dispositivos aparece


después. Un usuario que deseara escribir datos en una cinta en sistemas
de la primera generación tenia que hacer referencia especifica a una
unidad en particular. En los sistemas de la segunda generación, el
programa del usuario especificaba tan solo que un archivo iba a ser
escrito en una unidad de cinta con cierto número de pistas y cierta.

• Tecnología Inalámbrica Bluetooth Como funciona la tecnología


Bluetooth revoluciona el mercado de la conectividad personal,
proveyendo Ínter conectividad entre cualquier tipo de dispositivo que
cumpla con las especificaciones inalámbricas Bluetooth. Además este es
un estándar libre lo que simplifica su uso para diseñar y sacar al
mercado nuevos productos innovadores que se beneficien de la
conectividad inalámbrica.

• Computación Sin embargo, esta idea pierde una importante cantidad


de productividad a causa de su falta de conectividad. La Conectividad es
la capacidad de las computadoras para comunicarse entre sí y
“compartir” información de una manera significativa sin la intervención
del hombre. Problemas Derivados de la Conectividad: Los siguientes son
algunos ejemplos comunes de la ausencia de conectividad.

• Switch Un cable que interconecta todos los dispositivos de una red, o


si los segmentos de una red están conectados solamente a través de
dispositivos no filtrantes como, por ejemplo, los repetidores, puede
ocurrir que más de un usuario trate de enviar datos a través de la red al
mismo tiempo. Ethernet permite que sólo un paquete de datos por vez
pueda acceder al cable.

• Comunicación de datos 5. Conclusión La tecnología ha hecho posible la


comunicación de datos entre diferentes equipos y entre usuarios; esta
Conectividad es la que permite el uso de bases de datos distribuidas, el
intercambio electrónico de datos, la implantación de DSS y DIS, las

-2-
redes internacionales y los sistemas de punto de venta, entre muchas
otras aplicaciones, proporcionando un escenario de intercambio.

• Los computadores Handheld De alta velocidad, un controlador de


memoria flexible y la habilidad de manipular dispositivos E/S de latencia
variable, como dispositivos de gráficos de alto rendimiento. El
procesador SA 1110 consiste de: Núcleo de procesamiento: el
procesador es el núcleo SA 1 con un caché de 16K bytes para
instrucciones y de 8K bytes para datos , unidades de manejo de
memoria (MMU).

• Introducción a la Informática Mejorado Terminales remotos Procesos:


tiempo real / batch Velocidad: 10 −6 nanosegundos Miniaturización de
los dispositivos Programación: Cobol , Pascal , C, Fortran, Basic, etc
Cuarta generación: (1975 - 1985) Microprocesadores (up) Velocidad 10
−12 (p segundo) Procesos: interactivos Aparecen microcomputadoras
(PC´s) Integrados en un CHIP Almacenamiento.

• Sistema Operativo SCO Y escalabilidad Soporte de Últimos equipos


Soporte de los nuevos estándares de Internet Conectividad Internet
Soporte para clientes utilizando Windows Soporte de Últimos equipos
Soporte de los nuevos estándares de Internet  Características Técnicas
al realizar la Actualizaci Ã?³n desde versiones anteriores.

• Telefonía celular Una realidad, mediante plataformas como la


arquitectura IMS ( IP Multimedia Subsystem); que se dispararán las
ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta
llegar, en 2009, a 17 millones de teléfonos con esta capacidad, y un
largo etcétera. En México ya se respiran algunas de estas tendencias:
ciudades como Coahuila, Monterrey Durango están implementando.

• Retos del futuro en las redes inalámbricas Una conectividad rápida y


segura para la toma de decisiones al instante. Que la forma de
comunicación sea muy transparente. No cabe duda que habría
demasiados beneficios y mas que nada la estandarización de varios
productos como lo son los de telecomunicación, los móviles, etc.

-2-
• Redes y Teleprocesos Tecnología Token Ring 3 Compontes a
disposición de sus usuarios cuatro routers NET Builder? Remote Office
(NBRO) Token Ring, disonados para ofrecer la conectividad
multiprotocolo sin alterar las prestaciones o la disponibilidad de las
aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing
SNA) combina la arquitectura Boundary Routing con la terminación local
de las conexiones SNA y Net BIOS?, y ofrece.

• Sistemas operativos para redes y redes neuronales Windows 95 pone


énfasis en las redes incorporando soporte punto a punto, conectividad
de red de área local y conectividad remota. Windows 95 ha realizado un
gran trabajo de soporte de conexiones cliente para otras redes a la par
de las facilidades igualitarias (punto a punto).

• USB Esta topología permite a muchos dispositivos conectarse a un


único bus lógico sin que los dispositivos que se encuentran más abajo en
la pirámide sufran retardo. A diferencia de otras arquitecturas, USB no
es un bus de almacenamiento y envío, de forma que no se produce
retardo en el envío de un paquete de datos hacia capas inferiores. El
sistema de bus serie universal USB consta de tres.

• Redes Inalámbricas Se pueden interconectar dispositivos como


teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores y
muchos otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en
el automóvil, utilizando una conexión inalámbrica de corto alcance. Es
un estándar que describe la manera en la que una enorme variedad de
dispositivos pueden conectarse entre sí, de una forma sencilla.

2.4.1 REPETIDORES

Un repetidor es un dispositivo electrónico que recibe una señal débil o


de bajo nivel y la retransmite a una potencia o nivel más alto, de tal
modo que se puedan cubrir distancias más largas sin degradación o con
una degradación tolerable.

-4-
El término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso
del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes


significados normalizados:
* Un dispositivo analógico que amplifica una señal de entrada,
independientemente de su naturaleza (analógica o digital).
* Un dispositivo digital que amplifica, conforma, retemporiza o lleva a
cabo una combinación de cualquiera de estas funciones sobre una señal
digital de entrada para su retransmisión.
* En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar


regenerador ya que, de hecho, la señal de salida es una señal
regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y


transoceánicos ya que la atenuación (pérdida de señal) en tales
distancias sería completamente inaceptable sin ellos. Los repetidores se
utilizan tanto en cables de cobre portadores de señales eléctricas como
en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de


radiocomunicación. Un subgrupo de estos son los repetidores usados por
los radioaficionados.

Asi mismo, se utilizan repetidores en los enlaces de telecomunicación


punto a punto mediante radioenlaces que funcionan en el rango de las
microondas, como los utilizados para distribuir las señales de televisión
entre los centros de producción y los distintos emisores o los utilizados
en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir


un elemento del equipo que recibe una señal óptica, la convierte en
eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado

-1-
que estos dispositivos convierten la señal óptica en eléctrica y
nuevamente en óptica, estos dispositivos se conocen a menudo como
repetidores electroópticos.

Los repetidores telefónicos consistentes en un receptor (auricular)


acoplado mecánicamente a un micrófono de carbón fueron utilizados
antes de la invención de los amplificadores electrónicos dotados de
tubos de vacío.

2.4.2 CONCENTRADORES HUB, MAU

Un concentrador es un dispositivo que permite centralizar el cableado de


una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno


de los puertos con los que cuenta, excepto en el que ha recibido el
paquete, de forma que todos los puntos tienen acceso a los datos.
También se encarga de enviar una señal de choque a todos los puertos
si detecta una colisión. Son la base para las redes de topología tipo
estrella. Como alternativa existen los sistemas en los que los
ordenadores están conectados en serie, es decir, a una línea que une
varios o todos los ordenadores entre sí, antes de llegar al ordenador
central.

Llamado también repetidor multipuerto, existen 3 clases.


1. Pasivo: No necesita energía eléctrica.
2. Activo: Necesita alimentación.
3. Inteligente: También llamados smart hubs son hubs activos que incluyen
microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al


igual que los repetidores, y puede ser implementado utilizando
únicamente tecnología analógica. Simplemente une conexiones y no
altera las tramas que le llegan.

-2-
Visto lo anterior podemos sacar las siguientes conclusiones:

El concentrador envía información a ordenadores que no están


interesados. A este nivel sólo hay un destinatario de la información, pero
para asegurarse de que la recibe el concentrador envía la información a
todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión
se produce cuando un ordenador quiere enviar información y emite de
forma simultánea con otro ordenador que hace lo mismo. Al chocar los
dos mensajes se pierden y es necesario retransmitir. Además, a medida
que añadimos ordenadores a la red también aumentan las
probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la


red. Si observamos cómo funciona vemos que el concentrador no tiene
capacidad de almacenar nada. Por lo tanto si un ordenador que emite a
100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo
se perdería del mensaje. En el caso del ADSL los routers suelen
funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera,
toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas
sean 10/100 megabit/segundo. Un concentrador es un dispositivo
simple, esto influye en dos características. El precio es barato. Un
concentrador casi no añade ningún retardo a los mensajes. Los
concentradores fueron muy populares hasta que se abarataron los
switch que tienen una función similar pero proporcionan más seguridad
contra programas como los sniffer. La disponibilidad de switches
ethernet de bajo precio ha dejado obsoletos, pero aún se pueden
encontrar en instalaciones antiguas y en aplicaciones especializadas.

El término concentrador o hub describe la manera en que las conexiones


de cableado de cada nodo de una red se centralizan y conectan en un
único dispositivo. Se suele aplicar a concentradores Ethernet, Token
Ring y FDDI (Fiber Distributed Data Interface) soportando módulos
individuales que concentran múltiples tipos de funciones en un solo
dispositivo. Normalmente los concentradores incluyen ranuras para
aceptar varios módulos y un panel trasero común para funciones de
encaminamiento, filtrado y conexión a diferentes medios de transmisión
(por ejemplo Ethernet y Token Ring).

-2-
Los primeros hubs o de “primera generación” son cajas de cableado
avanzadas que ofrecen un punto central de conexión conectado a varios
puntos. Sus principales beneficios son la conversión de medio (por
ejemplo de coaxial a fibra óptica), y algunas funciones de gestión
bastante primitivas como particionamiento automático cuando se
detecta un problema en un segmento determinado.

Los hubs inteligentes de “segunda generación” basan su potencial en las


posibilidades de gestión ofrecidas por las topologías radiales (Token Ring
y Ethernet). Tiene la capacidad de gestión, supervisión y control remoto,
dando a los gestores de la red la oportunidad de ofrecer un período
mayor de funcionamiento de la red gracias a la aceleración del
diagnóstico y solución de problemas. Sin embargo tienen limitaciones
cuando se intentan emplear como herramienta universal de
configuración y gestión de arquitecturas complejas y heterogéneas.

Los nuevos hubs de “tercera generación” ofrecen proceso basado en


arquitectura RISC (Reduced Instructions Set Computer) junto con
múltiples placas de alta velocidad. Estas placas están formadas por
varios buses independientes Ethernet, Token Ring, FDDI y de gestión, lo
que elimina la saturación de tráfico de los actuales productos de
segunda generación.

A un hub Ethernet se le denomina “repetidor multipuerta”. El dispositivo


repite simultáneamente la señal a múltiples cables conectados en cada
uno de los puertos del hub. En el otro extremo de cada cable está un
nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se
convierte en un hub inteligente (smart hub) cuando puede soportar
inteligencia añadida para realizar monitorización y funciones de control.

Los concentradores inteligentes (smart hub) permiten a los usuarios


dividir la red en segmentos de fácil detección de errores a la vez que
proporcionan una estructura de crecimiento ordenado de la red. La
capacidad de gestión remota de los hubs inteligentes hace posible el
diagnóstico remoto de un problema y aísla un punto con problemas del
resto de la RAL, con lo que otros usuarios no se ven afectados.

-1-
El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema
la señal llega a través de cables de par trenzado a una de las puertas,
siendo regenerada eléctricamente y enviada a las demás salidas. Este
elemento también se encarga de desconectar las salidas cuando se
produce una situación de error.

A un hub Token Ring se le denomina Unidad de Acceso Multiestación


(MAU, Multiestation Access Unit). Las MAUs se diferencian de los hubs
Ethernet porque las primeras repiten la señal de datos únicamente a la
siguiente estación en el anillo y no a todos los nodos conectados a ella
como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia,
son simplemente retransmisores. Las MAUs activas no sólo repiten la
señal, además la amplifican y regeneran. Las MAUs inteligentes detectan
errores y activan procedimientos para recuperarse de ellos.

2.4.1 TRANCEPTORES

En redes de ordenadores, el término transceptor se aplica a un


dispositivo que realiza, dentro de una misma caja o chasis, funciones
tanto de trasmisión como de recepción, utilizando componentes de
circuito comunes para ambas funciones. Dado que determinados
elementos se utilizan tanto para la transmisión como para la recepción,
la comunicación que provee un transceptor solo puede ser semiduplex,
lo que significa que pueden enviarse señales entre dos terminales en
ambos sentidos, pero no simultáneamente.

El cable coaxial para banda base y el cable coaxial para banda ancha
son muy parecidos en su construcción, pero sus principales diferencias
son:
1. La cubierta del cable.
2. Los diámetros.
3. La impedancia.

El cable coaxial para banda base es de 3/8 de pulgada y utiliza una


cubierta de plástico, mientras que el cable coaxial para banda ancha es

-1-
de 1/2 pulgada y está cubierto de una malla o tela de aluminio y una
funda protectora de plástico.

Ethernet, por ejemplo, puede trabajar con ambos cables, pero lo más
común es con banda base. Debido a que el uso del cable coaxial para
banda ancha no es muy común, en las tecnologías de red de área local
se explicarán con mayor detalle las características del cable coaxial para
banda base.

2.4.1 PUENTES BRIDGES

Se puede realizar otra división de los bridges en función de la técnica de


filtrado y envío (bridging) que utilicen:
* Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un


conjunto de tablas de direcciones almacenadas internamente. Su
objetivo es evitar la formación de lazos entre las redes que interconecta.
Se emplea normalmente en entornos Ethernet.

* Source Routing Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el


paquete que quiere enviar. Se utiliza normalmente en entornos Token
Ring.

* Source Routing Transparent Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas


anteriores.

Ventajas de la utilización de bridges:

-2-
* Fiabilidad. Utilizando bridges se segmentan las redes de forma que
un fallo sólo imposibilita las comunicaciones en un segmento.
* Eficiencia. Segmentando una red se limita el tráfico por segmento,
no influyendo el tráfico de un segmento en el de otro.
* Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo
no visible por un segmento la información que circula por otro.
* Dispersión. Cuando la conexión mediante repetidores no es posible
debido a la excesiva distancia de separación, los bridges permiten
romper esa barrera de distancias.

Desventajas de los bridges:


* Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
* Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
* Pueden aparecer problemas de saturación de las redes por tráfico
de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de


RALs similares dentro de una interconexión de redes de tamaño
pequeño-medio, creando una única red lógica y obteniendo facilidad de
instalación, mantenimiento y transparencia a los protocolos de niveles
superiores. También son útiles en conexiones que requieran funciones
de filtrado. Cuando se quiera interconectar pequeñas redes.

Se puede realizar otra división de los bridges en función de la técnica de


filtrado y envío (bridging) que utilicen:
* Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un


conjunto de tablas de direcciones almacenadas internamente. Su
objetivo es evitar la formación de lazos entre las redes que interconecta.
Se emplea normalmente en entornos Ethernet.

* Source Routing Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor, SRP).

-1-
El emisor ha de indicar al bridge cuál es el camino a recorrer por el
paquete que quiere enviar. Se utiliza normalmente en entornos Token
Ring.

* Source Routing Transparent Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas


anteriores.

Ventajas de la utilización de bridges:


* Fiabilidad. Utilizando bridges se segmentan las redes de forma que
un fallo sólo imposibilita las comunicaciones en un segmento.
* Eficiencia. Segmentando una red se limita el tráfico por segmento,
no influyendo el tráfico de un segmento en el de otro.
* Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo
no visible por un segmento la información que circula por otro.
* Dispersión. Cuando la conexión mediante repetidores no es posible
debido a la excesiva distancia de separación, los bridges permiten
romper esa barrera de distancias.

Desventajas de los bridges:


* Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
* Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
* Pueden aparecer problemas de saturación de las redes por tráfico
de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de


RALs similares dentro de una interconexión de redes de tamaño
pequeño-medio, creando una única red lógica y obteniendo facilidad de
instalación, mantenimiento y transparencia a los protocolos de niveles
superiores. También son útiles en conexiones que requieran funciones
de filtrado. Cuando se quiera interconectar pequeñas redes.

-3-
2.4.2 CONMUTADORES SWITCH

Switch en red de tipo estrella

Un switch es un dispositivo electrónico de interconexión de redes de


computadoras que opera en la capa 2 del modelo OSI. Un switch
interconecta dos o más segmentos de red, funcionando de manera
similar a los puentes (bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección “MAC” de destino de los datagramas en la red.

-3-
Los switch se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs.

Un switch puede agregar ancho de banda, acelerar la salida de


paquetes, reducir tiempo de espera y bajar el costo por puerto. Conoce
la ubicacion de las computadoras, lo que permite que se conecte
directamente el origen con el destino sin enviar informacion a todas las
computadoras.

¿Cual es la diferencia entre un “Switch” y un “Hub” ?

El “Hub” básicamente extiende la funcionalidad de la red (LAN) para que


el cableado pueda ser extendido a mayor distancia, es por esto que un
“Hub” puede ser considerado como una repetidora. El problema es que
el “Hub” transmite estos “Broadcasts” a todos los puertos que contenga,
esto es, si el “Hub” contiene 8 puertos (“ports”), todas las computadoras
que estén conectadas al “Hub” recibirán la misma información, y como
se mencionó anteriormente , en ocasiones resulta innecesario y excesivo

Un “Switch” es considerado un “Hub” inteligente, cuando es inicializado


el “Switch”, éste empieza a reconocer las direcciones “MAC” que
generalmente son enviadas por cada puerto, en otras palabras, cuando

-3-
llega información al “Switch” éste tiene mayor conocimiento sobre que
puerto de salida es el más apropiado, y por lo tanto ahorra una carga
(“bandwidth”) a los demás puertos del “Switch”, esta es una de la
principales razones por la cuales en Redes por donde viaja Vídeo o CAD,
se procura utilizar “Switches” para de esta forma garantizar que el cable
no sea sobrecargado con información que eventualmente sería
descartada por las computadoras finales,en el proceso, otorgando el
mayor ancho de banda (“bandwidth”) posible a los Vídeos o aplicaciones
CAD.

¿Cuando se debe utilizar un “Switch” o “Hub” ?

Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo


tanto debe utilizar un analizador de redes. Los analizadores pueden
variar desde “Hardware” especializado hasta analizadores que consisten
de “Software” Open-Source.

Inclusive aunque ya este diseñada la Red es conveniente realizar este


tipo de análisis cada determinado tiempo; quizás cuando la Red fue
diseñada inicialmente no se contemplaron las aplicaciones CAD o la
utilización de una bases de datos que actualmente se utiliza.

Una vez analizada la Red estas son algunas acciones que puede tomar:
• Si se determina que una PC o Servidor esta sobrecargado es
conveniente colocarlo sobre un puerto dedicado en un “Switch”.
• Si diversos nodos (PC o Servidores) se encuentran con poco tráfico y
cada uno bajo un puerto de un “Switch” , es conveniente migrarlos a
un “Hub”, evitando la capacidad de ocio en el “Switch” y utilizándola
en otra sección de la Red con mayor tráfico.

Tabla Comparativa HUB vs SWITCH

-2-
HUB SWITCH
El switch conoce los ordenadores
que tiene conectados a cada uno
de sus puertos. Cuando en la
especificación del un switch
aparece algo como 8k “MAC”
address table se refiere a la
memoria que el switch destina a
almacenar las direcciones. Un
switch cuando se enchufa no
conoce las direcciones de los
ordenadores de sus puertos, las
El hub envía información a
aprende a medida que circula
ordenadores que no están
información a través de él. Con
interesados. A este nivel sólo
8k hay más que suficiente.
hay un destinatario de la
Cuando un switch no conoce la
información, pero para
dirección MAC de destino envía la
asegurarse de que la recibe el
trama por todos sus puertos, al
hub envía la información a todos
igual que un Hub Flooding
los ordenadores que están
(inundación). Cuando hay más de
conectados a él, así seguro que
un ordenador conectado a un
acierta.
puerto de un switch éste aprende
sus direcciones “MAC” y cuando
se envían información entre ellos
no la propaga al resto de la red.
Esto se llama filtrado, y gracias a
él, el tráfico entre A y B no llega
a C. Las colisiones que se
producen entre A y B tampoco
afectan a C. A cada parte de una
red separada por un switch se le
llama segmento.
En un hub, el tráfico añadido El switch almacena la trama
genera más probabilidades de antes de reenviarla. A este
colisión. Una colisión se produce método se llama store forward,
cuando un ordenador quiere es decir: almacenar y enviar. Hay
enviar información y emite de otros métodos como por ejemplo

-2-
Cut-through que consiste en
recibir los 6 primeros bytes de
una trama que contienen la
dirección “MAC” y a partir de
aquí ya empezar a enviar al
destinatario. Cut-through no
permite descartar paquetes
defectuosos. Un switch de tipo
store & forward controla el CRC
de las tramas para comprobar
que no tengan error, en caso de
ser una trama defectuosa la
descarta y ahorra tráfico
innecesario. El store & forward
también permite adaptar
forma simultánea que otro
velocidades de distintos
ordenador que hace lo mismo.
dispositivos de una forma más
Al chocar los dos mensajes se
cómoda, ya que la memoria
pierden y es necesario
interna del switch sirve de buffer.
retransmitir. Además, a medida
Obviamente si se envía mucha
que se añaden ordenadores a la
información de un dispositivo
red también aumentan las
rápido a otro lento otra capa
probabilidades de colisión.
superior se encargará de reducir
la velocidad. También hay otro
método, llamado Fragment-free,
que consiste en recibir los
primeros 64 bytes de una trama
porque es en éstos donde se
producen la mayoría de
colisiones y errores. Así pues,
cuando un switch tiene 512KB de
RAM es para realizar el store &
forward. Esta RAM suele estar
compartida entre todos los
puertos, aunque hay modelos
que dedican un trozo a cada
puerto.
Un hub funciona a la velocidad Un switch moderno también
del dispositivo más lento de la suele tener Auto-Negotation, es
red. Un hub no tiene capacidad decir, negocia con los
de almacenar nada, por lo tanto, dispositivos que se conectan a él
si un ordenador que emite a 100 la velocidad de funcionamiento,
megabits le trasmitiera a otro 10 megabits ó 100, así como si
de 10 megabits, algo se se funcionara en modo full-
perdería el mensaje. En el caso duplex o half-duplex. Full-duplex

-3-
del ADSL los routers suelen se refiere a que el dispositivo es
funcionar a 10 megabits. Si lo capaz de enviar y recibir
conectamos a una red casera, información de forma simultánea,
toda la red funcionará a 10, half-duplex por otro lado sólo
aunque las tarjetas sean permite enviar o recibir
10/100. información, pero no a la vez.
Velocidad de proceso: todo lo
anterior explicado requiere que el
switch tenga un procesador lo
más rápido posible. También hay
un parámetro conocido como
back-plane o plano trasero que
define el ancho de banda
máximo que soporta un switch. El
back plane dependerá del
procesador, del número de
Un hub es un dispositivo simple,
tramas que sea capaz de
esto influye en dos
procesar. Por ejemplo, un puerto
características. El precio es más
de 100megabits x 2 (cada puerto
barato. En cuanto al retardo, un
puede enviar 100 megabits y
hub prácticamente no añade
enviar 100 más) en modo full-
ningún retardo a los mensajes.
duplex x 8 puertos = 1,6
gigabits. Así pues, un switch de 8
puertos debe tener un back-plane
de 1,6 gigabits para ir bien. Lo
que sucede es que para abaratar
costes esto se reduce, ya que es
muy improbable que se produzca
la situación de tener los 8
puertos enviando a la máxima
capacidad.
Un hub posee un único dominio Un switch, en cambio, posee
de colisión, lo cual permite una varios dominios de colisión
mayor distancia entre equipos y separados, lo cual no permite
un número de estos mayor. elegir el mejor camino para
alcanzar un destino (Spanning
Tree). Si un nodo puede tener
varias rutas alternativas para
llegar a otro, un switch tiene
problemas para aprender su
dirección, ya que aparecerá en
dos de sus entradas. A esto se le
llama loop y suele haber un LED
destinada a indicar eso. El
protocolo de Spanning Tree

-4-
Protocol IEEE 802.1d se encarga
de solucionar este problema,
aunque los switches domésticos
no suelen tenerlo. Existen
switches de nivel 3, se
diferencian de los routers en que
su hardware es más especifico y
diseñado especialmente para
llevar a cabo esa función.

2.4.1 GATEWAYS

Un gateway es un equipo que permite interconectar redes con


protocolos y arquitecturas completamente diferentes a todos los niveles
de comunicación. La traducción de las unidades de información reduce
mucho la velocidad de transmisión a través de estos equipos.

Operan en los niveles más altos del modelo de referencia OSI y realizan
conversión de protocolos para la interconexión de redes con protocolos
de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y


aunque son más caros que un bridge o un router, se pueden utilizar
como dispositivos universales en una red corporativa compuesta por un
gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges
porque no sólo conectan redes de diferentes tipos, sino que también
aseguran que los datos de una red que transportan son compatibles con
los de la otra red. Conectan redes de diferentes arquitecturas
procesando sus protocolos y permitiendo que los dispositivos de un tipo
de red puedan comunicarse con otros dispositivos de otro tipo de red.

-5-
Tipos de Gateways

• Gateway asíncrono

Sistema que permite a los usuarios de computadoras personales


acceder a grandes ordenadores (mainframes) asíncronos a través de un
servidor de comunicaciones, utilizando líneas telefónicas conmutadas o
punto a punto. Generalmente están diseñados para una infraestructura
de transporte muy concreta, por lo que son dependientes de la red.
• Gateway SNA

Permite la conexión a grandes computadoras con arquitectura de


comunicaciones SNA (System Network Architecture, Arquitectura de
Sistemas de Red), actuando como terminales y pudiendo transferir
archivos o listados de impresión.
• Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el


exterior vía RAL? o WAN y también funcionan como interfaz de cliente
proporcionando los servicios de aplicación estándares de TCP/IP.
• Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los


servicios a través de redes de conmutación de paquetes X.25.
• Gateway FAX

-1-
Los servidores de Fax proporcionan la posibilidad de enviar y recibir
documentos de fax.

Ventajas y Desventajas

1.- Simplifican la gestión de red.


Ventajas
2.- Permiten la conversión de
protocolos.
1.- Su gran capacidad se traduce en
un alto precio de los equipos..

2.- La función de conversión de


protocolos impone una sustancial
Desvent sobrecarga en el gateway, la cual se
ajas traduce en un relativo bajo
rendimiento. Debido a esto, un
gateway puede ser un cuello de
botella potencial si la red no está
optimizada para mitigar esta
posibilidad.

Los gateways interconectan redes heterogéneas; por ejemplo, pueden


conectar un servidor Windows NT de Microsoft a una Arquitectura de red
de los sistemas IBM (SNA). Los gateways modifican el formato de los
datos y los adaptan al programa de aplicación del destino que recibe
estos datos.

Los gateways son de tarea específica. Esto significa que están dedicados
a un tipo de transferencia. A menudo, se referencian por su nombre de
tarea (gateway Windows NT Server a SNA).

Un gateway utiliza los datos de un entorno, desmantela su pila de


protocolo anterior y empaqueta los datos en la pila del protocolo de la
red destino. Para procesar los datos, el gateway:
• Desactiva los datos de llegada a través de la pila del protocolo de la
red.
• Encapsula los datos de salida en la pila del protocolo de otra red para
permitir su transmisión.

-1-
Algunos gateways utilizan los siete niveles del modelo OSI, pero,
normalmente, realizan la conversión de protocolo en el nivel de
aplicación. No obstante, el nivel de funcionalidad varía ampliamente
entre los distintos tipos de gateways.

Una utilización habitual de los gateways es actuar como traductores


entre equipos personales y miniequipos o entornos de grandes sistemas.
Un gateway en un host que conecta los equipos de una LAN con los
sistemas de miniequipo o grandes entornos (mainframe) que no
reconocen los equipos conectados a la LAN.

En un entorno LAN normalmente se diseña un equipo para realizar el


papel de gateway. Los programas de aplicaciones especiales en los
equipos personales acceden a los grandes sistemas comunicando con el
entorno de dicho sistema a través del equipo gateway. Los usuarios
pueden acceder a los recursos de los grandes sistemas sólo cuando
estos recursos están en sus propios equipos personales.Normalmente,
los gateways se dedican en la red a servidores.

Pueden utilizar un porcentaje significativo del ancho de banda disponible


para un servidor, puesto que realizan tareas que implican una utilización
importante de recursos, tales como las conversiones de protocolos. Si un
servidor gateway se utiliza para múltiples tareas, será necesario adecuar
las necesidades de ancho de banda y de RAM o se producirá una caída
del rendimiento de las funciones del servidor.

Los gateways se consideran como opciones para la implementación,


puesto que no implican una carga importante en los circuitos de
comunicación de la red y realizan, de forma eficiente, tareas muy
específicas.

-1-
2.4.1 ROUTERS

Router Wireless

El router es un dispositivo hardware o software para interconexión de


redes de computadoras que opera en la capa tres (nivel de red) del
modelo OSI. El router interconecta segmentos de red o redes enteras.
Hace pasar paquetes de datos entre redes tomando como base la
información de la capa de red.

El router toma decisiones (basado en diversos parámetros) con respecto


a la mejor ruta para el envío de datos a través de una red
interconectada y luego redirige los paquetes hacia el segmento y el
puerto de salida adecuados.

Las redes IP se ajustan al modelo de interconexión OSI (Open Systems


Interconection). Este es un modelo de varias capas que define cualquier
comunicación entre equipos.

Router Alambrico

Los router constituyen los nodos de interconexión de datos de las redes


internacionales y de los sistemas informáticos de empresas e
instituciones. Si Internet es una tela de araña mundial en cada
intersección de los hilos existe un router, hasta llegar al usuario final que
accede a cualquier utilidad remota.

-3-
Adicionalmente los routers pueden desempeñar la función de “firewalls”
(cortafuegos), desestimando tráfico que se pueda considerar perjudicial
y limitando la entrada/salida de información dentro de cada red.

¿Cómo funciona un router?

El equipo que envía los paquetes por un camino u otro es el router, la


elección de la mejor ruta para garantizar la llegada de los paquetes con
el menor retardo depende fundamentalmente de 3 criterios:
1. Saturación de tráfico (en cada uno de los enlaces del router).
2. Dirección de destino del paquete.
3. Priorización del tráfico hacia determinados destinos.

Los routers manejan Tablas de Direccionamiento, estas tablas son reglas


que definen a qué dirección se debe encaminar un paquete en función
de los criterios enumerados. Cada router dispone de una dirección IP en
cada una de las redes a la que pertenece y, a su vez, está enlazado a
uno o más routers con diferente capacidad y distintas tablas de
direccionamiento. En función de la dirección de destino el paquete
recibido se reenvía a uno u otro router o se distribuye dentro de la red
de la que forma parte. En cada salto entre routers se repite este proceso
hasta que, al final, el paquete alcanza su destino, diferentes paquetes
de una misma comunicación pueden haber seguido rutas distintas. Junto
con el envío de un paquete hacia otro router el emisor puede solicitar
una confirmación de la recepción, en caso de no recibirse esta
confirmación el router tiene capacidad –en función de su memoria- para
repetir el envío de un paquete extraviado. Es posible, por tanto, recibir
notificación de cuál ha sido el último router en el que la información se
ha perdido. La definición de los niveles de seguridad y confirmación
dependen del tipo de servicio: ejemplos de este tipo de servicio son el
correo electrónico o el FTP (file transfer protocol, protocolo para la
transmisión de archivos).Como vemos el proceso de saltos termina con

-3-
la recepción en destino. En una red con las tablas de enrutamiento
óptimamente diseñadas el número de salto de los paquetes es el menor
de los posibles.

¿Qué tipos de router hay?

El ‘router’ puede ser un ordenador convencional, con una aplicación


corriendo en él o, más habitualmente, tratarse de un equipamiento
específicamente diseñado para estas funciones.

En líneas generales podemos distinguir 2 clases de routers en función


del tráfico gestionado:
• Routers de Red Núcleo (Core Routers): se trata de equipamiento de
interconexión que constituye la red de datos de los proveedores de
Internet o de grandes corporaciones.
• Routers de Salida (Gateway o pasarela): es el equipo con el que se
realiza la conexión a Internet o a otra sub-red.

El módem de ADSL es, generalmente, un router configurados como


gateway por el proveedor. Los routers WiFi a todo lo dicho añaden la
posibilidad de conexión inalámbrica.

El éxito y fiabilidad de Internet ha convertido al tráfico por conmutación


de paquetes con direccionamiento IP la base de las comunicaciones del
futuro. Entre las aplicaciones de mayor crecimiento se encuentran los
servicios de voz por IP que irán sustituyendo a los sistemas de voz
usuales. Se habla de los servicios Triple Play-IP para referirse a los
servicios de vídeo, voz y datos ofrecidos por un operador a través de un
único router con esta tecnología. Incluso se habla ya del cuádruple play
que incluye los servicios de telefonía móvil.

Existen diversos procedimientos que los routers emplean para repetir las
direcciones dentro de cada red doméstica y hacer ilimitado su número
debido a la infinitud de dispositivos interconectados, como por ejemplo
el NAT: Network Address Translation, un sistema de traducción de
direcciones dinámicas y estáticas) En un futuro cercano y debido al
incremento exponencial del tráfico IP el direccionamiento se realizará

-2-
con direcciones de 128 bits –actualmente son de 32- y la posibilidad de
definir hasta 3.4×1038 direcciones únicas, es lo que se denomina IPv6.

En una red IP hay una correspondencia entre los 3 primeros niveles y los
dispositivos físicos que la constituyen:
• Capa física: Conexión del cable de red del ordenador al HUB,
también llamado concentrador, a través de la toma física de red. Hace
las veces de un repetidor o extensor de cableado.
• Capa de Enlace: Conexión dentro de la misma Red a través del
SWITCH de dos segmentos o grupo de ordenadores. Es un dispositivo
que incorpora inteligencia al hub, decidiendo la mejor salida para un
paquete de datos según la dirección destino dentro de una red extensa.
• Capa de Red: Interconexión de Red a través del ROUTER.

2.4 SERVIDORES

En informática, un servidor es una computadora que, formando parte de


una red, provee servicios a otras computadoras denominadas clientes.[1]

También se suele denominar con la palabra servidor a:

• Una aplicación informática o programa que realiza algunas tareas en


beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final.
Este es el significado original del término. Es posible que un ordenador
cumpla simultáneamente las funciones de cliente y de servidor.
• Una computadora en la que se ejecuta un programa que realiza alguna
tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se
trata de un ordenador central (mainframe), un miniordenador, un
ordenador personal, una PDA o un sistema integrado; sin embargo, hay
computadoras destinadas únicamente a proveer los servicios de estos
programas: estos son los servidores por antonomasia.

-2-
Ejemplo de un Servidor.

• Un servidor no es necesariamente una máquina de última generación


grande y monstruosa, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina
sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varios gigabytes de memoria). Todo esto
depende del uso que se le dé al servidor. Si usted lo desea, puede
convertir al equipo desde el cual usted está leyendo ésto en un servidor
instalando un programa que trabaje por la red y a la que los usuarios de
su red ingresen a través de un programa de servidor web como Apache.
A lo cual podemos llegar a la conclusión de que un servidor también
puede ser un proceso que entrega información o sirve a otro proceso. El
modelo Cliente-servidor no necesariamente implica tener dos
ordenadores, ya que un proceso cliente puede solicitar algo como una
impresión a un proceso servidor en un mismo ordenador.

2.4.1 SERVIDORES DE ARCHIVOS E IMPRESION

• Servidor de archivo: es el que almacena varios tipos de archivos y los


distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red, poniendo en cola los
trabajos de impresión (aunque también puede cambiar la prioridad de las
diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de
impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con email para los clientes de la red.

-1-
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transmisión, la recepción y la distribución
apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la
telefonía, como es la de contestador automático, realizando las funciones
de un sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la red
o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene
un Firewall. Permite administrar el acceso a internet en una Red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto(RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y
realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio
de un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz
operador o la porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes
que la piden en la red.
• Servidor de Base de Datos: (database server) provee servicios de base
de datos a otros programas u otras computadoras, como es definido por
el modelo cliente-servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros u
otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de
una red de ordenadores sin ningún otro dispositivo, tal como un "print

-1-
server", a actuar como intermediario entre la impresora y el dispositivo
que está solicitando un trabajo de impresión de ser terminado.
• Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de
puestos de trabajo para la entrada de datos. En estos sólo se exhiben
datos o se introducen. Este tipo de terminales, trabajan contra un
servidor, que es quien realmente procesa los datos y envía pantallas de
datos a los terminales.
• Otros dispositivos: hay muchos otros tipos de dispositivos que se
puedan utilizar para construir una red, muchos de los cuales requieren
una comprensión de conceptos más avanzados del establecimiento de
una red de la computadora antes de que puedan ser entendidos
fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores,
los cortafuegos del hardware, etc.). En las redes caseras y móviles, que
conecta la electrónica de consumidor los dispositivos tales como consolas
vídeo del juego está llegando a ser cada vez más comunes.
• Servidores De Archivos E Impresion
• Un servidor de Archivos es un equipo con un software especial que
permite centralizar y compartir archivos dentro de su red, en donde
cualquier computador conectado a su red y con los permisos apropiados
puede ver o modificar los archivos.
• Toda red con gran flujo de documentos necesita de un servidor
centralizado de archivos. Esto elimina el problema de las copias
redundantes, que ocupan espacio innecesario en los discos de las
estaciones de trabajo y dificultan el control de las versiones y
actualizaciones. Además, puede definirse un esquema de seguridad
apropiado (archivos personales y grupales, pertenencia de los usuarios a
distintos grupos, etc.), que no solo elevan el grado de seguridad, sino
que reducen el impacto de la comisión de errores involuntarios.
• En el caso de las impresoras, conectarlas a un servidor central elimina el
problema de la disponibilidad de la estación a la que estuviera
conectada, permitiendo un mayor control sobre las tareas de impresión.
Las posibilidades de control de acceso a la red, junto con las capacidades
de automatización del inicio de sesión, permiten un mayor nivel de
seguridad y un entorno de trabajo homogéneo para los usuarios,
cualquiera sea la estación de trabajo que utilicen.
• Este tipo de servidores puede complementarse con un sistema antivirus
que asegure en gran medida la ausencia de virus en los archivos
compartidos.

Factores clave

-2-
• • Centralización: Mayor control, uso más eficiente de los dispositivos de
almacenamiento, mejor organización y facilidad de realización de copias
de respaldo.
• • Seguridad: Control de acceso a la red y a los documentos (individuales
y de los distintos grupos).
• • Impresión: Mayor control de las tareas de impresión. • Confiabilidad:
Sistema antivirus confiable y robusto.
• • Homogeneidad: Scripts de inicio de sesión con configuraciones
personales por cada usuario.

2.4.1 SERVIDORES ADINISTRADORES DE CUENTAS DE USUARIOS

• Servidores Administradores De Cuentas De Usuarios


• La administración de cuentas de usuario y grupos es una parte esencial
de la administración de sistemas dentro de una organización. Pero para
hacer esto efectivamente, un buen administrador de sistemas primero
debe entender lo que son las cuentas de usuario y los grupos y como
funcionan.
• La razón principal para las cuentas de usuario es verificar la identidad de
cada individuo utilizando un computador. Una razón secundaria (pero
aún importante) es la de permitir la utilización personalizada de recursos
y privilegios de acceso.
• Los recursos incluyen archivos, directorios y dispositivos. El control de
acceso a estos dispositivos forma una gran parte de la rutina diaria de un
administrador de sistemas; a menudo el acceso a un recurso es
controlado por grupos. Los grupos son construcciones lógicas que se
pueden
• utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si
una organización tiene varios administradores de sistemas, todos ellos se
pueden colocar en un grupo administrador de sistema. Luego se le
pueden dar permisos al grupo para acceder a recursos claves del
sistema. De esta forma, los grupos pueden ser una herramienta
poderosa para la administración de recursos y acceso.
• Como se indicó anteriormente, las cuentas de usuarios es la forma a
través de la cual se identifica y autentifica a un individuo con el sistema.
Las cuentas de usuarios tienen diferentes componentes. Primero, esta el

-2-
nombre de usuario. Luego, está la contraseña, seguida de la información
de control de acceso.
• Las secciones siguientes exploran cada uno de estos componentes en
más detalles.

Las tareas que se pueden realizar con el administrador de


usuarios:

• - Añadir, modificar y eliminar usuarios del dominio.


• - Añadir, modificar y eliminar grupos locales y globales del dominio.
• - Fijar el plan de cuentas y contraseñas en el dominio.
• - Fijar la política de derechos de usuario en el dominio.
• - Establecer el sistema de auditoria en el dominio.

2.4.1 SERVIDORES DE APLICACION

• En informática se denomina servidor de aplicaciones a un servidor en


una red de computadores que ejecuta ciertas aplicaciones.
• Usualmente se trata de un dispositivo de software que proporciona
servicios de aplicación a las computadoras cliente. Un servidor de
aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las
funciones de lógica de negocio y de acceso a los datos de la aplicación.
Los principales beneficios de la aplicación de la tecnología de servidores
de aplicación son la centralización y la disminución de la complejidad en
el desarrollo de aplicaciones. Si bien el término es aplicable a todas las
plataformas de software, hoy en día el término servidor de aplicaciones
se ha convertido en sinónimo de la plataforma J2EE de Sun
Microsystems.
• Las aplicaciones distribuidas que tan frecuentemente se ejecutan a
través de Internet (comercio electrónico, aplicaciones bancarias, etc.),
están formadas por distintos componentes que pueden estar ubicados en
distintas máquinas.
• Todos estos componentes, se ensamblan en una aplicación, se verifica
que estén bien formados, y se despliegan en el entorno de producción,
donde se ejecutan y son controlados por un servidor de aplicaciones.

-2-
• Distintas plataformas pueden trabajar de esta manera. Por ejemplo,
Microsoft aporta la plataforma .NET y una agrupación de varios
fabricantes, suministra la plataforma J2EE con el lenguaje JAVA como
buque insignia

2.4.1 SERVIDORES DE INTERNET

Pero, ¿cuál es el mejor servidor gratuito de Internet?


La respuesta no es sencilla. Un técnico de CONSUMER, especialista en
nuevas tecnologías de la información, ha utilizado repetidamente los 12
servidores gratuitos de Internet incluidos en este informe. Tras las
pruebas realizadas, las conclusiones son las siguientes:
No hay ningún servidor claramente mejor que los demás, cada uno tiene
sus méritos y sus defectos. Por eso, la elección depende de la
importancia que el usuario de Internet conceda a cada una de las
prestaciones que ofrecen estos servidores.
Entrando ya en materia, si lo que se busca es un acceso veloz, que el
ordenador no se eternice cargando las páginas web, la opción más
sensata son Terra y Red Internauta, los dos únicos proveedores que
ofrecen acceso gratuito a Internet a través de una red telefónica de alta
velocidad, la ya famosa RDSI. Esta elección tiene un inconveniente:
habremos de instalar una línea RDSI en casa (unas 20.000 pesetas de
alta, a las que habrá que sumar el importe del abono mensual de una
segunda línea).
Entre los servidores que proporcionan acceso a Internet a través de la
red telefónica de toda la vida, conviene acudir a los que hacen expresa
mención de la velocidad de conexión (56k es el máximo que soporta
este tipo de línea telefónica). De entre las operadoras de telefonía,
Euskaltel destaca por su velocidad de navegación. Como este acceso
sólo es gratuito para los clientes de la operadora vasca, nuestra
alternativa es el portal Canal21, al que pueden acceder a través de
Euskaltel los internautas que residen en la CAV, y a través de Retevisión
para el resto del país. Este portal, Canal21, junto al de Navegalia (Airtel)
y Terra (Telefónica) son los de diseño más atractivo, con numerosos
enlaces que hacen la navegación más sencilla y entretenida.
Pero si para el usuario lo fundamental es gestionar varias cuentas de
correo electrónico (una para sus amigos, otra para el trabajo, otra para
su pareja, otra para sus hijos, otra para cada una de sus aficiones, ...), le
interesa conectarse con World Online, que ofrece 5 cuentas de correo
electrónico y 10 megabytes (un espacio nada desdeñable) para albergar
nuestras páginas web personales. El portal Alehop (Retevisión) no pone

-1-
límite al número de cuentas, pero el espacio que reserva en sus
ordenadores para hospedar nuestras webs no supera los 5 Mb (y en el
momento en que se terminó de elaborar este informe aún no estaba en
funcionamiento).
Por último, si el usuario valora la asistencia técnica por encima de
cualquier otra prestación que le ofrece el servidor de Internet, su
elección debe dirigirse hacia uno de los proveedores que prestan
asistencia técnica gratuita las 24 horas del día: Alehop, Uni2 y Terra.
Ahora bien, debe saber que en los tres casos las llamadas son a un
número 902, con lo que se le cobrarán como si fueran llamadas
interprovinciales.

2.5 SISTEMAS OPERATIVOS DE RED (NOS)

Al igual que un equipo no puede trabajar sin un sistema operativo, una


red de equipos no puede funcionar sin un sistema operativo de red. Si
no se dispone de ningún sistema operativo de red, los equipos no
pueden compartir recursos y los usuarios no pueden utilizar estos
recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que
el software de red para un equipo personal se puede añadir al propio
sistema operativo del equipo o integrarse con él.
Net Ware de Novell es el ejemplo más familiar y famoso de sistema
operativo de red donde el software de red del equipo cliente se
incorpora en el sistema operativo del equipo. El equipo personal
necesita ambos sistema operativos para gestionar conjuntamente las
funciones de red y las funciones individuales
El software del sistema operativo de red se integra en un número
importante de sistemas operativos conocidos, incluyendo Windows 2000
Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME
y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados,
o sistema operativo combinando las funciones de ambos) tiene sus
ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas
en redes es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.

-2-
Coordinación del software y del hardware

El sistema operativo de un equipo coordina la interacción entre el equipo


y los programas (o aplicaciones) que está ejecutando. Controla la
asignación y utilización de los recursos hardware tales como:
• Memoria.
• Tiempo de CPU.
• Espacio de disco.
• Dispositivos Periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes
de la red y el software de red del cliente permite que estos recursos
estén disponibles para los equipos clientes. La red y el sistema operativo
del cliente están coordinados de forma que todos los elementos de la
red funcionen correctamente.

Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el
medio que permite a un equipo procesar más de una tarea a la vez. Un
sistema operativo multitarea real puede ejecutar tantas tareas como
procesadores tenga. Si el número de tareas es superior al número de
procesadores, el equipo debe ordenar los procesadores disponibles para
dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta
que se completen las citadas tareas. Con este sistema, el equipo parece
que está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
• Con prioridad. En una multitarea con prioridad, el sistema operativo
puede tomar el control del procesador sin la cooperación de la propia
tarea.
• Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia
tarea decide cuándo deja el procesador. Los programa escritos para
sistemas de multitarea sin prioridad deben incluir algún tipo de previsión
que permita ejercer el control del procesador. No se puede ejecutar
ningún otro programa hasta que el programa sin prioridad haya
abandonado el control del procesador.

-1-
El sistema multitarea con prioridad puede proporcionar ciertas ventajas
dada la interacción entre el sistema operativo individual y el Sistema
Operativo de Red (sistema operativo de red). Por ejemplo, cuando la
situación lo requiera, el sistema con prioridad puede conmutar la
actividad de la CPU de una tarea local a una tarea de red.

Componentes software

El software cliente de red debe instalarse sobre el sistema operativo


existente, en aquellos sistemas operativos de equipo que no incluyan
funciones propias de red. Otros sistemas operativos, como Windows
NT/2000, integran el sistema operativo de red y sistema operativo del
equipo. A pesar de que estos sistema integrados tienen algunas
ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es
importante considerar la propiedad de interoperabilidad cuando se
configuran entornos de red multiplataforma. Se dice que los elementos o
componentes de los sistemas operativos «interoperan» cuando pueden
funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor Net
Ware puede interoperar (es decir, acceder a los recursos) con servidores
Net Ware y servidores Windows NT/2000.
Un sistema operativo de red:
• Conecta todos los equipos y periféricos.
• Coordina las funciones de todos los periféricos y equipos.
• Proporciona seguridad controlando el acceso a los datos y periféricos.
Las dos componentes principales del software de red son:
• El software de red que se instala en los clientes.
• El software de red que se instala en los servidores.

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que


solicita el equipo para realizar una tarea, la petición circula a través del
bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver
un listado de directorios de uno de los discos duros locales, la CPU

-3-
interpreta y ejecuta la petición y, a continuación, muestra el resultado
del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una
petición para utilizar un recurso que está en un servidor en otra parte de
la red, el comportamiento es distinto. La petición se tiene que enviar, o
redirigir, desde el bus local a la red y desde allí al servidor que tiene el
recurso solicitado. Este envío es realizado por el redirector.

Redirector

Un redirector procesa el envío de peticiones. Dependiendo del software


de red, este redirector se conoce como «Shell» o «generador de
peticiones». El redirector es una pequeña sección del código de un
Sistema Operativo de Red que:
• Intercepta peticiones en el equipo.
• Determina si la peticiones deben continuar en el bus del equipo local o
deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el
usuario genera la petición de un recurso o servicio de red. El equipo del
usuario se identifica como cliente, puesto que está realizando una
petición a un servidor. El redirector intercepta la petición y la envía a la
red.
El servidor procesa la conexión solicitada por los redirectores del cliente
y les proporciona acceso a los recursos solicitados. En otras palabras, los
servicios del servidor solicitados por el cliente.

Designadores

Normalmente, el sistema operativo proporcionará diferentes opciones


para acceder al directorio cuando necesite acceder a un directorio
compartido y tenga los correspondientes permisos para realizarlo. Por
ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a
unidad de red del Explorador de Windows NT/2000 para conectarse a la
unidad de red. También, puede asignar una unidad. La asignación de
unidades consiste en asignar una letra o nombre a una unidad de disco,

-2-
de forma que el sistema operativo o el servidor de la red puede
identificarla y localizarla. El redirector también realiza un seguimiento de
los designadores de unidades asociados a recursos de red.

Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que


se envían a los directorios compartidos. La petición se redirige desde el
equipo origen y se envía a través de la red al correspondiente destino.
En este caso, el destino es el servidor de impresión para la impresora
solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras
de red en lugar de impresoras locales. El redirector intercepta cualquier
trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red
especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de
la ubicación actual de los datos o periféricos ni de la complejidad del
proceso de conexión o entrada. Por ejemplo, para acceder a los datos de
un ordenador de red, el usuario sólo necesita escribir el designador de la
unidad asignado a la localización del recurso y el redirector determina el
encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios en otras máquinas, y a los


equipos clientes, poder compartir los datos y periféricos del servidor
incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto
compartido. El redirector envía la petición por la red, se pasa al servidor
de archivos que contiene el directorio compartido. Se concede la
petición y se proporciona el listado de directorios.

-2-
3 ESTANDARES
Y PROTOCOLOS
DE REDES
Contenidos

3.1 ESTANDARES DE CONEXIÓN LAN DE LA


IEEE
3.1.1PROYECTO 802 CONEXIÓN
3.1.2 802.1 CONEXIÓN ENTRE REDES
3.1.3 802.2 CONTROL DE ENLACE LOGICO
3.1.4 802.3 ETHERNET
3.1.5 802.4 TOKEN BUS
3.1.6 802.5 TOKEN RING
3.1.7 802.6 FDDI
3.1.8 802.11 LAN INALAMBRICAS
3.2 ARQUITECTURA DE PROTOCOLOS
3.2.1TCP / IP

-3-
3.2.2NET BEUI NET BIOS
3.2.3IPX SPX
3.2.4PROTOCOLOS EMERGENTES
3.2.5SIMILITUD Y DIFERENCIA OSI YTCP/ IP

3.1 ESTANDARES DE CONEXIÓN LAN DE LA IEEE

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa
LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la
interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas
física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del
estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones
físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,
10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y
100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y
de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión
de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y
operacional es equivalente a token Ring de IBM

-1-
3.1.1 PROYECTO 802 CONEXION

COAXIAL GRUESO

1). IEEE 802.3, 10Base5

Este tipo de cable es conocido como cable coaxial grueso, opera en la


transferencia de datos a 10 Mbps en una sola banda (banda base) y
alcanza distancias máximas de 500 m (10 = velocidad en Mbps, Base
(una sola banda) y 5 = 5 multiplicado por 100). La impedancia de este
tipo de cable es de 50 ohms y requiere de un terminador en cada
extremo para poder enviar información. El tipo de conectores utilizados
en este tipo de cable se conoce como conectores tipo N.

COAXIAL DELGADO

2). IEEE 802.3, 10Base2

Este tipo de cable se conoce como cable coaxial delgado, opera en


transferencias de datos a 10 Mbps en una sola banda. La impedancia de
este cable es de 50 ohms y requiere de un terminador en cada extremo
para que la información pueda transmitirse. Los conectores que utiliza
este cable se conocen como conectores tipo BNC. A diferencia del
coaxial delgado que utiliza “T” para conectar los dispositivos al mismo
cable, el coaxial grueso utiliza transceivers y un tipo de cable conocido
como AUI (Attachment Unit Interface), el cual parte del transceiver al
dispositivo que se desee conectar.

El cable delgado se usa para conectar a un grupo pequeño de


dispositivos, los cuales no cambian de lugar con frecuencia. Es ideal
para departamentos pequeños o grupos de personas que comparten la
misma área física.

El cable coaxial para banda base tiene una cubierta y una malla que
evita que las señales externas afecten a la conductividad, como es el

-3-
caso del cable UTP. Pueden adquirirse dos tipos de cable coaxial: con
cubierta de PVC o plenun. Éstos difieren entre ellos en que la cubierta de
PVC lo hace más flexible, mientras que el plenum es más rígido. El
plenum soporta mayores temperaturas de calor y llega a resistir en
casos de incendio; además, cuando llega a quemarse no genera tanto
humo como el PVC y no es tan tóxico.

FIBRA OPTICA

Ljavascript:insMarkup(‘\’+’,’+\’‘,’Big text’); [Big text] a fibra óptica es un


conductor de ondas en forma de filamento, generalmente de vidrio,
aunque también puede ser de materiales plásticos. La fibra óptica es
capaz de dirigir la luz a lo largo de su longitud usando la reflexión total
interna. Normalmente la luz es emitida por un láser o un LED.

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que


permiten enviar gran cantidad de datos a gran velocidad, mayor que las
comunicaciones de radio y cable. También se utilizan para redes locales.
Son el medio de transmisión inmune a las interferencias por excelencia.
Tienen un costo elevado.

Un cable de fibra óptica es un cable compuesto por un grupo de fibras


ópticas por el cual se transmiten señales luminosas. Las fibras ópticas
comparten su espacio con hiladuras de aramida que confieren al cable la
necesaria resistencia a la tracción.

Los cables de fibra óptica proporcionan una alternativa a los cables de


hilo de cobre en la industria de la electrónica y las telecomunicaciones.
Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los
utilizados habitualmente, puede soportar las mismas comunicaciones
que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos,
todo ello con una distancia entre repetidores mucho mayor.

Por otro lado, el peso del cable de fibras es muchísimo menor que el de
los cables de cobre, ya que una bobina del cable de 8 fibras antes citado
puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de
2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre
no son prácticas distancias superiores a 250 - 300 m.

-2-
UTP

UTP RJ 45? (del inglés: Unshielded Twisted Pair, par trenzado no


apantallado) es un tipo de conductor utilizado, principalmente para
comunicaciones. Se encuentra normalizado de acuerdo a la norma
TIA/EIA-568-B.

Es un cable de cobre, y por tanto conductor de electricidad, que se


utiliza para telecomunicaciones y que consta de uno o más pares,
ninguno de los cuales está blindado (apantallado). Cada par -Pair- es un
conjunto de dos conductores aislados con un recubrimiento plástico;
este par se trenza -Twisted- para que la señales transportadas por
ambos conductores (de la misma magnitud y sentido contrario) no
generen interferencias ni resulten sensibles a emisiones. La U de UTP
significa ‘sin blindaje’ ó ‘no apantallado’ (Unshielded en su original
inglés). Esto quiere decir que este cable no incorpora ninguna malla
metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.
Esta ausencia tiene ventajas y desventajas. Entre las primeras: el cable
es más económico, flexible, delgado y fácil de instalar. Además no
necesita mantenimiento, ya que ninguno de sus componentes precisa
ser puesto a tierra. Entre las desventajas: presenta menor protección
frente a interferencias electromagnéticas, pero la que ofrece es
suficiente para la mayoría de instalaciones.

Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN


Ethernet (10BASE T) y Fast Ethernet (100 BASE TX); actualmente ha
empezado a usarse también en redes Gigabit Ethernet. Emplea
conectores especiales, denominados RJ (Registered Jack), siendo los más
comúnmente utilizados los RJ-11, RJ-12 (ambos de 4 patillas) y RJ-45 (de
8 patillas).

En EE.UU, ocupa el 99% del mercado ya que sus normativas no admiten


el cableado blindado. Otra manera de ver los cables UTP: Son unos
conductores de información, generalmente en una red LAN. Se puede
emplear distintos tipos de trenzados, dependiendo de la manera en que
se la quiera realizar.

-2-
3.1.2 802.1 CONEXIÓN ENTRE REDES

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

3.1.3 802.2 CONTROL DE ENLACE LOGICO

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa
LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la
interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.

3.1.4 802.3 ETHERNET

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de
evitar las colisiones de paquetes de información, por lo cual este
estándar hace regencia el uso de CSMA/CD ( Acceso múltiple con
detención de portadora con detención de colisión)

3.1.5 802.4 TOKEN BUS

IEEE 802.4: Hace regencia al método de acceso Token pero para una
red con topología en anillo o la conocida como token bus.

3.1.6 802.5 TOKEN RING

IEEE 802.5: Hace referencia al método de acceso token, pero para una
red con topología en anillo, conocida como la token ring.

-1-
3.1.7 802.6 FDDI

FDDI (Fibre Distributed Data Interface) consiste


básicamente en un anillo de fibra óptica por paso de
testigo. El paso de testigo “token-ring” se refiere al
método por el que un nodo conectado al anillo FDDI
accede a él. La topología en anillo se implementa
físicamente con fibra óptica. Los nodos no pueden
transmitir datos hasta que toman el testigo. Este testigo
es realmente una trama especial que se usa para indicar
que un nodo libera el testigo. Cuando un nodo detecta esa
trama y tiene datos que transmitir, captura a trama
eliminándola del anillo, y lo libera cuando termina o
cuando finaliza su tiempo de posesión del testigo. FDDI
proporciona interconexión a alta velocidad entre redes de
área local (LAN), y entre éstas y las redes de área ancha
(WAN). Las principales aplicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes
WAN X.25. Tanto en la conexión de estas tecnologías de
red como con otras, todas se conectan directamente a la
red principal FDDI (backbone).

3.1.8 802.11 LAN INALAMBRICAS

Las redes locales inalámbricas no han sabido o podido conquistar el


mercado. Aunque con un gran nivel de aplicabilidad a distintos
escenarios donde el cable resulta inadecuado o imposible, la falta de
estándares y sus reducidas prestaciones en cuanto a velocidad han
limitado tanto el interés de la industria como de los usuarios. La
aparición, sin embargo, de la norma IEEE 802.11 podría suponer una
reactivación del mercado, al introducir un necesario factor de estabilidad

-1-
e inter-operatividad imprescindible para su desarrollo. Y ya se trabaja
para conseguir LAN inalámbricas a 10 Mbps.

Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede
definirse como una red local que utiliza tecnología de radiofrecuencia
para enlazar los equipos conectados a la red, en lugar de los cables
coaxiales o de fibra óptica que se utilizan en las LAN convencionales
cableadas, o se puede definir de la siguiente manera: cuando los medios
de unión entre sus terminales no son los cables antes mencionados, sino
un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el
láser.

La tecnología basada en microondas se puede considerar como la más


madura, dado que es donde se han conseguido los resultados más
claros. La basada en infrarrojos, por el contrario, se encuentra de
momento menos desarrollada, las distancias que se cubren son

-2-
sensiblemente más cortas y existen aún una importante serie de
problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a
las microondas de que no existe el problema de la saturación del
espectro de frecuencias, lo que la hace tremendamente atractiva ya que
se basa en un “espacio libre” de actuación.

Las WLAN han surgido como una opción dentro de la corriente hacia la
movilidad universal en base a una filosofía “seamless” o sin
discontinuidades, es decir, que permita el paso a través de diferentes
entornos de una manera transparente. Para ser considerada como
WLAN, la red tiene que tener una velocidad de transmisión de tipo
medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque
las actuales tienen una velocidad del orden de 2 Mbps), y además deben
trabajar en el entorno de frecuencias de 2,45 GHz.

La aparición en el mercado de los laptops y los PDA (Personal Digital


Assistant), y en general de sistemas y equipos de informática portátiles
es lo que ha generado realmente la necesidad de una red que los pueda
acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que
los usuarios de ordenadores portátiles puedan estar en continuo
movimiento, al mismo tiempo que están en contacto con los servidores y
con los otros ordenadores de la red, es decir, la WLAN permite movilidad
y acceso simultáneo a la red.

-2-
En una LAN convencional, cableada, si una aplicación necesita
información de una base de datos central tiene que conectarse a la red
mediante una estación de acogida o “docking station”, pero no puede
estar en movimiento continuo y libre. La WLAN puede ser autocontenida
o bien puede actuar como una extensión de la red de cable Ethernet o
Token-Ring.

Ventajas y Desventajas

Principales Ventajas
• Libertad de movimientos
• Sencillez de la reubicación de terminales
• Rapidez consecuente de instalación

La solución inalámbrica resuelve la instalación de una red en aquellos


lugares donde el cableado resulta inviable, por ejemplo en edificios
históricos o en grandes naves industriales, donde la realización de
canaletas para cableado podría dificultar el paso de transportes, así
como en situaciones que impliquen una gran movilidad de los terminales
del usuario o la necesidad de disponer de vías alternativas por motivos
de seguridad.

Inconvenientes
• Periodo transitorio de introducción, donde faltan estándares
• Hay dudas que algunos sistemas pueden llegar a afectar a la salud de los
usuarios
• no está clara la obtención de licencias para las que utilizan el espectro
radioeléctrico

-1-
• son muy pocas las que presentan compatibilidad con los estándares de
las redes fijas.

Lenta evolución

A pesar de su importancia, desde un punto de vista tecnológico y


estratégico (el paso de la telefonía móvil a la computación móvil, las
perspectivas de un multimedia móvil o la banda ancha en el contexto
móvil), el mercado de WLAN ha evolucionado muy lentamente, sin
obedecer a las expectativas generadas en los últimos años, que
hablaban de importantes crecimientos de negocio. Esto se ha debido,
entre otros motivos, a los propios problemas que siempre conlleva el
nacimiento de una tecnología: los desequilibrios entre la oferta y la
demanda y la debilidad del modelo de relaciones, asociado, los
problemas de excelencia de la propia tecnología (las prestaciones de los
productos o servicios), los precios, normalmente elevados, y la ausencia
de normas.

Aplicaciones

Actualmente, las redes locales inalámbricas (WLAN) se encuentran


instaladas mayoritariamente en algunos entornos específicos, como
almacenes, bancos, restaurantes, fábricas, hospitales y transporte. Las
limitaciones que, de momento, presenta esta tecnología ha hecho que
sus mercados iniciales hayan sido los que utilizan información tipo
“bursty” (períodos cortos de transmisión de información muy intensos
seguidos de períodos de baja o nula actividad) y donde la exigencia
clave consiste en que los trabajadores en desplazamiento puedan

-1-
acceder de forma inmediata a la información a lo largo de un área
concreta, como un almacén, un hospital, la planta de una fábrica o un
entorno de distribución o de comercio al por menor; en general, en
mercados verticales.

Otras aplicaciones, las primeras que se vislumbraron, más bien de un


carácter marginal debido a que en un principio no se captaba el
potencial y la capacidad real de las WLAN, se refieren a la instalación de
redes en lugares donde es difícil o compleja la instalación de una LAN
cableada, como museos o edificios históricos, o bien en lugares o sedes
temporales donde podría no compensar la instalación de cableado.

Técnicas Inalanmbricas Existentes


• Infrarrojo
Los infrarrojos son ondas electromagnéticas que se propagan en línea
recta, siendo susceptibles de ser interrumpidas por cuerpos opacos.

• Radio UHF

-2-
Las redes basadas en equipos de radio en UHF necesitan para su
instalación y uso una licencia administrativa. Tienen la ventaja de no
verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos
físicos gracias a su cualidad de difracción.

• Microondas
Las microondas son ondas electromagnéticas cuyas frecuencias se
encuentran dentro del espectro de las super altas frecuencias, SHF,
utilizándose para las redes inalámbricas la banda de los 18–19 Ghz.
Estas redes tienen una propagación muy localizada y un ancho de banda
que permite alcanzar los 15 Mbps.

• LASER
La tecnología láser tiene todavía que resolver importantes cuestiones en
el terreno de las redes inalámbricas antes de consolidar su gran
potencial de aplicación.

-1-
El desarrollo tecnológico de hoy en día a hecho que la velocidad de las
redes sea cada vez mas altas, tecnologías de red como faz eterneth la
cual trabaja a 100 Mbps puede manejar cables como el UTP categoría 5
o la recién liberada GigaEterneth la cual mantiene velocidades de Gbps.
Cuando los estándares de hecho son sancionados por estas
organizaciones, se hacen estables, por lo menos durante un tiempo.
A fin de comprender realmente esta industria, es esencial entender las
categorías para las cuales se crean los estándares.

3.1 ARQUITECTURA PROTOCOLOS

Entidad:

Cualquier cosa que quiera comunicar algo.

Diálogo:

Comunicación entre dos entidades.

Dialogo salto a salto:

Es el diálogo entre dos entidades conectadas al mismo medio físico


(cables, aire…).

Salto:

Paso por un vano de transmisión. Entendemos por vano un tramo de


cables con sus repetidores y sus adaptadores.

Diálogo extremo a extremo:

Es el diálogo entre dos sistemas finales.

Interfaz

-1-
Lo que permite que dos entidades distintas se comuniquen. Por ejemplo
entre un un frances y un español el interfaz seria el correspondiente
diccionario bilingue. Entre dos equipos, A yB cada uno con una salida
para transmitir y una entrada para recibir, el interfaz seria el cable
cruzado que conectase transmisor A con receptor B y transmisor B con
receptor A.

Protocolo

Conjunto de reglas de comunicación que dos entidades conocen y


respetan para realizar conjuntamente la función que tienen asignada. Un
protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su
adecuada temporización. La sintaxis entronca con el como, la semántica
con el qué (el significado), y la temporización con el cuando. Los hay
monolíticos y estructurados.

Protocolos monolíticos

Se intenta resolver el problema de la comunicación de una sola vez.

Protocolos estructurados

El protocolo divide el problema de la comunicación en varias partes que


se resuelven con protocolos distintos e independientes.

Arquitectura de protocolos

La funcionalidad de un sistema de telecomunicaciones se divide en


subsistemas jerárquicos. Cuando tenemos un subsistema debemos tener
también los subsitemas inferiores. Una arquitectura de protocolos es una
técnica para estructurar jerarquicamentre la funcionalidad de un sistema
de comunicaciones, utilizando protocolos estructurados y definiendo su
estructura.

Servicio

Conjunto de funciones que realiza un nivel de la jerarquía de la


arquitectura de protocolos y todos los inferiores, para ofrecer una

-1-
funcionalidad al nivel inmediatamente superior que se considera usuario
del anterior.

Entidades gemelas:

Son entidades que se entienden. Siempre que en una arquitectura de


protocolos tenemos una entidad de un tipo, la entidad con la que está
dialogando tiene que ser igual, nivel por nivel.

PDU:

Los datos que se intercambian entidades gemelas.

Planos de arquitecturas de protocolos:

Representan los distintos flujos de información a traves de las redes de


telecomunicaciones. Se dividen en tres pero, ojo, no simpre se respeta
estrictamente esta división.

Plano de usuario: Información que fluye desde la aplicación hasta el


nivel físico (cables, aire…). Por el fluyen los datos del usuario.

Plano de señalización y control: Información para la utilización de los


servicios de la red, entre organos de la red. Se conoce como información
de señalización. La genera y la destruye la propia red.

Plano de gestión: Información necesaria para la operación y


administración de los servicios. Por ejemplo la información de
tarificación, o, si se produce algún error, lo que se comunica a los
administradores de la red para que pongan una solución.

Todos los planos pueden compartir parte de la arquitectura de


protocolos.

3.1.1 TCP IP

-2-
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado
es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes
de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmission Contorl Protocol (TCP) y el
Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de área local y
área extensa. TCP / IP fue desarrollado y demostrado por primera vez en
1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento
de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical
constituida por capas. Cada capa tiene la responsabilidad de manejar
una parte del problema.

RED
Conceptualmente, enviar un mensaje desde un programa de aplicación
en una maquina hacia un programa de aplicaciones en otra, significa
transferir el mensaje hacia abajo, por las capas sucesivas del software
de protocolo en la maquina emisora, transferir un mensaje a través de la
red y luego, transferir el mensaje hacia arriba, a través de las capas
sucesivas del software de protocolo en la maquina receptora.
En la práctica, el software es mucho más complejo de lo que se muestra
en el modelo. Cada capa toma decisiones acerca de lo correcto del
mensaje y selecciona una acción apropiada con base en el tipo de
mensaje o la dirección de destino. Por ejemplo, una capa en la máquina
de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra
máquina. Otra capa debe decidir qué programa de aplicación deberá
recibir el mensaje.
Para entender la diferencia entre la organización conceptual del
software de protocolo y los detalles de implantación, consideremos la
comparación de la figura 2 . El diagrama conceptual (A) muestra una
capa de Internet entre una capa de protocolo de alto nivel y una capa de
interfaz de red. El diagrama realista (B) muestra el hecho de que el

-1-
software IP puede comunicarse con varios módulos de protocolo de alto
nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no
todos los detalles, sirven como ayuda para explicar los conceptos
generales. Por ejemplo el modelo 3 muestra las capas del software de
protocolo utilizadas por un mensaje que atraviesa tres redes. El
diagrama muestra solo la interfaz de red y las capas de protocolo
Internet en los ruteadores debido a que sólo estas capas son necesarias
para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier
maquina conectada hacia dos redes debe tener dos módulos de interfaz
de red, aunque el diagrama de estratificación por capas muestra sólo
una capa de interfaz de red en cada máquina.
Como se muestra en la figura, el emisor en la maquina original emite un
mensaje que la capa del IP coloca en un datagrama y envía a través de
la red 1. En las maquinas intermedias el datagrama pasa hacia la capa
IP, la cual rutea el datagrama de regreso, nuevamente (hacia una red
diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el
mensaje y lo pasa hacia arriba, hacia la capa superior del software de
protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de
comunicación en cuatro sub problemas y organizar el software de
protocolo en módulos, de manera que cada uno maneja un problema,
surge la pregunta. "¿Qué tipo de funciones debe instalar en cada
modulo?". La pregunta no es fácil de responder por varias razones. En
primer lugar, un grupo de objetivos y condiciones determinan un
problema de comunicación en particular, es posible elegir una
organización que optimice un software de protocolos para ese problema.
Segundo, incluso cuando se consideran los servicios generales al nivel
de red, como un transporte confiable es posible seleccionar entre
distintas maneras de resolver el problema. Tercero, el diseño de una
arquitectura de red y la organización del software de protocolo esta
interrelacionado; no se puede diseñar a uno sin considera al otro.

-2-
3.1.2 NET BEUI NET BIOS

Net BIOS Extended User Interface, en español Interfaz extendida de


usuario de Net BIOS?

Es un protocolo de nivel de red sin encaminamiento y bastante sencillo


utilizado como una de las capas en las primeras redes de Microsoft. Net
BIOS sobre Bet BEUI? es utilizado por muchos sitemas operativos
desarrollados en los [1990]], como LAN Manager, LAN Server, Windows
3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con Net BIOS, pero Net BIOS es
una idea de cómo un grupo de servicios deben ser dados a las
aplicaciones. Con Net BEUI se convierte en un protocolo que implementa
estos servicios. Net BEUI puede ser visto como una implementacion de
Net BIOS sobre IEEE 802.2 LLC.. Otros protocolos, como Net BIOS sobre
IPX/SPX o Net BIOS sobre TCP/IP, tambien implementan los servicios de
Net BIOS pero con sus propias herramientas.

Net BEUI? usa el modo 1 de IEEE 802.2 para proveer el servicio de


nombres y el de datagramas, y el modo 2 para proveer el servicio de
sesion. Net BEUI abusa de los mensajes broadcast, por lo que se ganó la
reputacion de usar el interfaz en exceso.

Net BIOS fue desarrollada para las redes de IBM por Saytek, y lo uso
tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell
usaron tambien este protocolo para su red de los sistemas operativos
LAN Manager y Net Ware.

Debido a que Net BEUI no tiene encaminamiento, sólo puede usarse


para comunicar terminales en el mismo segmento de red, pero puede
comunicar dos segmentos de red que esten conectados mediante un
puente de red. Esto significa que solo es recomendable para redes
medianas o pequeñas. Para poder usar este protocolo en redes más
grandes de forma optima debe ser implementado sobre otros protocolos
como IPX o TCP/IP.

-1-
Servicios

Net BIOS da tres servicios, los cuales tambien implementa Net BEUI:

Servicio de nombres, para registro y resolucion de nombres

Servicio de sesion para comunicaciones con a conexion

Servicio de distribucion de datagramas para comunicaciones sin


conexion Servicio de nombres

Para comenzar una sesion o distribuir datagramas, una aplicacion tiene


que registrar su nombre en la red usando el servicio de nombres de Net
BIOS. Para esto, se distribuye a toda la red un paquete broadcast con la
peticion para añadir su nombre (Add Name Query), o para incluirse en
un nombre de grupo (Add Group Name Query). Si el nombre que queria
usar en la red esta en uso, el servicio de nombres de la maquina que lo
tiene en ese momento lanza un mensaje broadcast indicando un
conclicto de nodos (Node conflict).

Para comenzar una sesion o para enviar un datagrama a una maquina


en concreto, en vez de mandar el datagrama por broadcast a toda la
red, Net BEUI determina la dirección MAC de la maquina con su nombre
de red. Este proceso se hace enviando un paquete de petición de
nombre (Name Query), cuya respuesta tendra la dirección MAC de la
máquina que envia dicha respuesta, es decir la MAC de la maquina con
ese nombre.

Servicio de sesion

El servicio de sesion permite que dos terminales de la red, establezcan


una conexion, permitiendo el envio y recepcion de mensajes de mayor
tamaño. Tambien da un servicio de deteccion de errores y de
recuperacion de los mismos.

Las sesiones se establecen mediante el intercambio de paquetes. La


maquina que va a establecer la sesion envia una peticion de nombre se
va a establecer la sesion, enviara una respuesta de nobre reconocido

-1-
(Name Recognized), indicando tanto que no se puede establecer una
sesion (debido a que el terminal no acepta sesiones para ese nombre,
que no tiene recursos, etc..), como que se puede establecer (en cuyo
caso la respuesta incluira un numero de sesion para usar en los
subpaquetes). La maquina que comenzo la sesion enviará una peticion
de sesion inicializada (Session Initialize), que provocara una respuesta
de sesion confirmada (Session Confirm).

Los datos son transmitidos durante una conexion establecida. IEEE 802.2
controla de flujo y la transmision de los paquetes de datos. Debido a que
Net BIOS permite que los paquetes enviados sean mayores que el
tamaño maximo establecido en otras capas, un paquete Net BIOS debe
ser transmitido como una secuencia de paquetes intermedios (Data First
Middle), y un paquete final (Data Only Last). Los paquetes que no
necesitan ser segmentados de esta forma, se envian siempre como un
paquete final. Los paquetes finales recibidos de forma correcta,
provocan el envi de una señal de acuse de recibo (ACK o
acknowledgment). En el caso de haber paquetes intermedios, el acuse
de recibo tambien confirma todos los enviados. la sesion se cierra
enviando una peticion de final de sesion (Session End).

Servicio de distrubución de datagramas

El servicio de envio de datagramas es isn conexión. Los datagramas se


envian como paquetes de tipo datagrama si se van a enviar a un
nombre Net BIOS concreto, o como paquetes tipo datagramas broadcast
si van a ser enviados a toda la red.

Disponibilidad

Net BEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft


en todos sus sistemas operativos hasta Windows 2000[1], pero su uso
va rapidamente en descenso desde la aparicion de Net BIOS sobre
TCP/IP.

Microsoft no da soporte desde Windows XP a Net BEUI, aunque aun da la


posibilidad de una instalacion manual desde el CD-ROM original de
Windows XP. [2]

-2-
Debido a esto, no se sabe de forma oficial si el protocolo Net BEUI puede
ser instalado en Windows Vista de forma efectiva, aunque sea sin
soporte por parte de Microsoft. Además, otro motivo a añadir puede ser
el cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los
componentes de cliente y servidor de TCP/IP pueden haber cambiado
demasiado debido a que ha sido reescrito por completo, lo que podría
haber generado la perdida de compatibilidad con el protocolo Net BEUI
diseñado para Windows XP. A pesar de esto, los archivos de Net BEUI del
CD-ROM de Windows XP, parecen funcionar de forma correcta sobre
Windows Vista.

3.1.3 IPX SPX

IPX/SPX, cuyas siglas provienen de Internetwork Packet


Exchange/Sequenced Packet Exchange (Intercambio de paquetes
interred/Intercambio de paquetes secuenciales), es un protocolo de red
utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX
es un protocolo de datagramas usado para comunicaciones no
orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de
los servicios de red de Xerox.

SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI)


utilizado en redes Novell Netware. La capa SPX se sitúa encima de la
capa IPX (nivel 3) y proporciona servicios orientados a conexión entre
dos nodos de la red. SPX se utiliza principalmente para aplicaciones
cliente/servidor.

Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos,
por lo tanto, proporcionan servicios de conexión similares a TCP/IP. IPX
se sitúa en el nivel de red del modelo OSI y es parte de la pila de
protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para redes de
área local (LANs), y es un protocolo muy eficiente para este propósito

-2-
(típicamente su rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin
embargo, se ha convertido en el protocolo estándar de facto en parte
por su superior rendimiento sobre redes de área extensa (WANs) e
Internet (Internet utiliza TCP/IP exclusivamente), y en parte porque es un
protocolo más maduro y se diseñó específicamente con este propósito
en mente.

El uso de IPX está disminuyendo desde que el boom de Internet hizo a


TCP/IP casi universal. Los ordenadores y las redes pueden usar múltiples
protocolos de red, así que casi todos los sitios con IPX estarán usando
también TCP/IP para permitir la conectividad con Internet. Ahora
también es posible utilizar productos de Novell sin IPX, ya que desde
hace algunas versiones soportan ambos, tanto IPX como TCP/IP.

3.1.4 PROTOCOLOS EMERGENTES

La gente instala una red en su casa para compartir una conexión de


banda ancha en varias computadoras, así como para compartir archivos
y periféricos. Ahora, con la accesibilidad conveniente de las fotografías
digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros
medios de entretenimiento, esta red para el hogar se está expandiendo
en multimedia y entretenimiento. Linksys ofrece todo lo necesario para
estas redes emergentes de última generación, desde adaptadores y
direccionadores básicos hasta adaptadores para juegos, ampliadores del
centro de medios, sistemas de música y dispositivos para
almacenamiento.

Soluciones de comunicación Los avances en la tecnología de red para el


hogar y de banda ancha han demandado un nuevo servicio llamado Voz
por IP (VoIP). Esta tecnología permite a los usuarios hacer llamadas

-2-
telefónicas utilizando una conexión de banda ancha y alta velocidad a
Internet mediante DSL o cable en vez de utilizar la línea convencional de
teléfono, disminuyendo de este modo las facturas telefónicas y
ofrecienco una red rica en funciones y más los consumidores de todo el
mundo.

Soluciones de monitoreo La vigilancia del hogar frecuentemente se


consideraba algo de “lujo” demasiado caro para la familia promedio.
Pero ahora puede hacerse a precio razonable utilizando una red para el
hogar. Usando una navegador web estándar, puede vigilar la casa u
oficina mientras está fuera, o mirar su cocina, mascotas o propiedad. La
videocámara inalámbrica para Internet de Linksys se conecta
directamente a su red y envía vídeos en tiempo real con sonido a
cualquier parte del mundo.

Soluciones de red para negocios pequeños Para permanecer


competitivos y dentro del negocio, los negocios pequeños de hoy en día
deben tener una red bien diseñada que satisfaga los siguientes desafíos:

Aumente la productividad de los empleados al ofrecerles la capacidad de


trabajar desde cualquier sitio que ellos estén…. en la oficina, en casa o
en la carretera. Ofrezca funciones de seguridad potentes que permita la
administración de empleados y el acceso externo a datos delicados por
medio de la red pública de Internet.

Dirija los procesos del negocio y aumente la eficacia. Crezca con el


negocio. Las soluciones de Linksys para negocios combinan productos
fiables, fáciles de usar y de gran calidad con la experiencia y las
tecnologías ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco
crean soluciones de red para negocios pequeños que aumentan la
productividad, mejoran la satisfacción del cliente y fortalecen las
ventajas competititvas…. todo ello a un precio que se ajusta fácilmente
a un presupuesto exigente.

3.1.5 SIMILITUDES Y DIFERENCIASMODELO OSI Y TCP IP

-2-
Comparación entre el modelo OSI y el TCP/IP

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que


ambos presentan similitudes y diferencias.

Similitudes:
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy
distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación por paquetes (no de
conmutación por circuito)
• ¡Hay que conocer los dos!

Diferencias:
• TCP/IP combina las funciones de la capa de presentación y de sesión en
la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo
OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparación, las redes típicas
no se desarrollan normalmente a partir del protocolo OSI, aunque el
modelo OSI se usa como guía

Aunque los protocolos TCP/IP representan los estándares en base a los


cuales se ha desarrollado la Internet, como hemos dicho antes veremos
el modelo OSI por los siguientes

motivos:

Es un estándar mundial, genérico, independiente de los protocolos.

-3-
Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.

Al ser más detallado, resulta de mayor utilidad para el diagnóstico de


fallos.

Muchos administradores de red tienen distintas opiniones con respecto


al modelo que se debe usar. Lo mejor es conocer los dos modelos.
Utilizaremos el modelo OSI como si fuera un microscopio a través del
cual se analizan las redes, pero también utilizaremos los protocolos de
TCP/IP. Recuerda que existe una diferencia entre un modelo (es decir,
capas, interfaces y especificaciones de protocolo) y el protocolo real que
se usa en la red. Nosotros utilizaremos el modelo OSI y los protocolos
TCP/IP.

TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de


Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El
diagrama de la figura indica que posteriormente durante el curso se
examinará una tecnología de la capa de enlace de datos y de la capa
física en particular entre las diversas opciones disponibles: esta
tecnología será Ethernet.

-1-
3 COMPONENTES
CABLEADO
ESTRUCTURADO
CONTENIDO
4.1. COMPONENTESCABLEADO ESTRUCTURADO
3.1.1 AREA DE TRABAJO
3.1.2 CABLEADO HORIZONTAL
3.1.3 CABLEADO VERTICAL
3.1.4 CABLEADO BACKBONE
3.1.5 CENTRO TELECOMUNICACIONES PRINCIPAL
3.1.6 CENTROTELECOMUNICACIONESINTERMEDIOS
3.1.7 SERVICIOS DE INGRESO
3.2 PLANIFICACION ESTRUCTURADA CABLEADO
3.2.1 NORMATIVIDAD ELECTRICIDAD Y CONEXIONES A TIERRA
3.2.2 SOLUCIONES PARA CAIDA Y BAJADA DE TENSION
3.2.3 NORMATIVIDAD DE SEGURIDAD
3.3 DOCUMENTACION DE UNA RED
3.3.1 DIARIO DE INGENIERIA
3.3.2 DIAGRAMAS
3.3.3 CABLES ETIQUETADOS
3.3.4 RESUMEN DE TOMAS Y CABLES
3.3.5 RESUMEN DISPOSITIVOS Y DIRECCIONES MAC E IP
3.3.6 MATERIAL Y PRESUPUESTOS
3.4 PRESENTACION DEL PROYECTO

4.1 COMPONENTES CABLEADO ESTRUCTURADO

-1-
En conjunto, a todo el cableado de un edificio se llama SISTEMA y a cada
parte en la que se subdivide se llama SUBSISTEMA. Se llama
estructurado porque obedece a esta estructura definida.

Existen varios tipos de cableado estructurados según la aplicación en


que se usen, aunque por lo general se les denomina a todas P.D.S. Las
variaciones de unas a otras son, el tipo de componentes utilizados según
el ambiente donde se usen, como por ejemplo cables y elementos
especiales para ambientes ácidos o húmedos.

4.1.1 AREA DE TRABAJO

El área de trabajo se extiende de la toma/conector de telecomunicaciones


o el final del sistema de cableado horizontal, hasta el equipo de la
estación y está fuera del alcance de la norma EIA/TIA 568 A.

El cableado de las áreas de trabajo generalmente no es permanente y


debe ser fácil de cambiar. La longitud máxima del cable horizontal se ha
especificado con el supuesto que el cable de parcheo empleado en el
área de trabajo tiene una longitud máxima de 3 m.

-1-
Un área de trabajo es el área a la que una TR en particular presta
servicios.
Un área de trabajo por lo general ocupa un piso o una parte de un piso de
un edificio.

4.1.2 CABLEADO HORIZONTAL

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas,


espacios y demás dispositivos que deben ser instalados para establecer
una infraestructura de telecomunicaciones genérica en un edificio o
campus.

Cableado horizontal y símbolos

-1-
4.1.3 CABLEADO VERTICAL

Todas las conexiones entre edificios y entre pisos son consideradas en el


cableado vertical.

4.1.4 CABLEADO BACKBONE

Cableado vertical, troncal o backbone


El propósito del cableado del backbone es proporcionar interconexiones
entre cuartos de entrada de servicios de edificio, cuartos de equipo y
cuartos de telecomunicaciones.

Backbone de fibra óptica


Ventajas de usar fibra óptica:
• Las fibras ópticas son impermeables al ruido eléctrico y a las
interferencias de radiofrecuencia.
• La fibra no conduce corrientes que puedan causar bucles en la conexión a
tierra.
• Los sistemas de fibra óptica tienen un ancho de banda elevado y pueden
funcionar a altas velocidades.

-1-
CABLEADO DEL BACKBONE

Proceso de instalación
• Fase de preparación: En la fase de preparación, se instalan todos
los cables en los techos, paredes, conductos del piso, y conductos
verticales.
• Fase de recorte: Las tareas principales durante la fase de recorte
son la administración de los cables y la terminación de los hilos.
• Fase de terminación: Las tareas principales durante la fase de
terminación son: prueba de los cables, diagnóstico de problemas y
certificación.
• Fase de asistencia al cliente: En esta etapa, el cliente inspecciona
la red y se le presentan los resultados formales de las pruebas y otra
documentación.

-3-
4.1.1 CENTRO TELECOMUNICACIONES CENTRAL

Departamento como Centro de Computo y Telecomunicaciones, en


relación a las actividades informáticas y de teleproceso que desarrolla
en beneficio y como parte de su integración como departamento
dependiente.

Salas de equipamiento y de telecomunicaciones

-3-
CUARTO DE TELECOMUNICACIONES

4.1.2 CENTRO TELECOMUNICACIONES INTERMEDIO

Las estaciones de trabajo (workstations) son computadoras orientadas al


uso en ámbitos de trabajo. Su adaptación a estos entornos las
diferencian notablemente de las computadoras de usos generales,
también conocidas como PCs domésticas.

-3-
Características del equipo:

Robustez: Componentes homologados, aseguran una respuesta


adecuada al régimen de trabajo exigente de la oficina. Hyperthreading,
memoria de doble canal y ATA serial son algunas de las avanzadas
tecnologías incluídas en nuestros equipos.

Productividad: Su alto rendimiento, optimización a medida y


configuración con detalles confortables aumentan la productividad, sin
esfuerzos.

Escalabilidad: Con la tecnología EM64T, soportan la emergente


computación de oficina de 64 bits. Interfaces adicionales, como PCI-X,
permiten disponer de funciones adicionales para orientarlas a usos más
especializados.

Garantía y Soporte: Tanto los servicios de soporte técnico, como la


cobertura de garantía se realizan en el lugar. No necesita trasladar los
equipos para recibir soporte.

Economía: Todas las cualidades se conjugan con un precio accesible,


haciendo un equipo económico desde el primer día, y con menor costo
de mantenimiento durante su vida útil.

Las especificaciones de cada equipo dependen de las necesidades de la


empresa, por ejemplo:

Chipset Intel i945, con procesador Intel Pentium D de 64 bits.


Tecnologías Dual Core (doble núcleo), Dual Channel y Serial ATA
Unidades de disco de alta velocidad.
Unidad re grabadora de DVD.
Opción a monitor de pantalla LCD.
Sistema Operativo Windows XP.

4.1.3 SERVICIOS DE INGRESO

-3-
Windows NT es un sistema operativo de red multiusuario, por eso es
necesario realizar lo que se llama una administración de usuarios. En
ella, el Administrador del sistema definirá las autorizaciones para
acceder al Dominio y a los recursos. Además sirve para que cada usuario
pueda tener un entorno de trabajo personalizado.
Una cuenta de usuario se trata de las credenciales únicas de un usuario
en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio
para tener acceso a los recursos de la red o de iniciar la sesión local en
un equipo para tener acceso a los recursos locales. Cada persona que
utilice la red regularmente debe tener una cuenta. Las cuentas de
usuario se utilizan para controlar cómo un usuario tiene acceso al
Dominio o a un equipo. Por ejemplo, puede limitar el número de horas
en las que un usuario puede iniciar una sesión en el dominio, impresoras
de red que puede utilizar... Es decir, gracias a las cuentas de usuario el
Administrador puede controlar todo lo que un usuario puede hacer en un
dominio, a través de las restricciones de su cuenta y la configuración de
derechos de usuario.

4.2 PLANIFICACION ESTRUCTURADA CABLEADO

Es el medio físico a través del cual se interconectan dispositivos de


tecnologías de información para formar una red, y el concepto
estructurado lo definen los siguientes puntos.

➢ Solución segura
➢ Solución longeva
➢ Modularidad

Debemos tomar en cuenta las siguientes especificaciones: el estándar


TIA/EIA-568-A específica que en una LAN Ethernet, el tendido del
cableado horizontal debe estar conectado a un punto central en una
topología en estrella. El punto central es el centro de cableado y es allí
donde se deben instalar el panel de conexión y el hub. El centro de
cableado debe ser lo suficientemente espacioso como para alojar todo el
equipo y el cableado que allí se colocará, y se debe incluir espacio
adicional para adaptarse al futuro crecimiento. Naturalmente, el tamaño
del centro va a variar según el tamaño de la LAN y el tipo de equipo
necesario para su operación. Una LAN pequeña necesita solamente un
espacio del tamaño de un archivador grande, mientras que una LAN de
gran tamaño necesita una habitación completa.

-1-
El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo
menos un centro de cableado y que por cada 1000 m2 se deberá
agregar un centro de cableado adicional, cuando el área del piso
cubierto por la red supere los 1000 m2 o cuando la distancia del
cableado horizontal supere los 90 m.

Más adelante se explica la forma en la que se ubicará el MDF y el IDF ya


que solo ocupamos uno.

Especificaciones ambientales

La ubicación de nuestro MDF satisface los requisitos ambientales como


son el suministro de alimentación eléctrica y aspectos relacionados con
los sistemas de calefacción/ventilación/aire acondicionado (HVAC).
Además, el centro esta protegido contra el acceso no autorizado y
cumple con los códigos de construcción y de seguridad aplicables.

La habitación seleccionada para servir de centro de cableado cumple


con las pautas que rigen aspectos tales como las siguientes:

o Materiales para paredes, pisos y techos

o Temperatura y humedad

o Ubicaciones y tipo de iluminación

o Tomacorrientes

o Acceso a la habitación y al equipamiento

o Acceso a los cables y facilidad de mantenimiento

Paredes, pisos y techos

El piso sobre el cual se encuentra ubicado soporta la carga especificada


en las instrucciones de instalación que se incluyen con el equipo
requerido. La habitación cuenta con un piso elevado a fin de poder
instalar los cables horizontales entrantes que provienen de las áreas de
trabajo. Esto ayuda a controlar el polvo y protege al equipo de la
electricidad estática.

-1-
A fin de cumplir con las normas nuestra habitación en la que se ubica el
centro de cableado estará cubierta de madera ya que en esta misma
habitación se ubicara el punto de presencia (POP). Además la habitación
cuenta con materiales y equipo de prevención de incendios, cumpliendo
estos con todos los códigos aplicables (madera resistente al fuego,
pintura retardante contra incendios en todas las paredes interiores,
extinguidores). Los techos de las habitaciones no cuentan con techos
falsos. Esto para garantizar la seguridad de las instalaciones y no exista
ninguna posibilidad de acceso no autorizado a la habitación.

Temperatura y humedad

El centro de cableado cuenta con equipo de calefacción/ventilación/aire


acondicionado suficiente para mantener una temperatura ambiente de
aproximadamente 21°C cuando el equipo completo de la LAN esté
funcionando a pleno. No existen cañerías de agua ni de vapor que
atraviesen o pasen por encima de la habitación, solo un sistema de
rociadores, en caso de que los códigos locales de seguridad contra
incendios así lo exijan. Se mantendrá una humedad relativa a un nivel
entre 30% y −50% esto a fin de no causar corrosión en los hilos de
cobre que se encuentran dentro de los cables ya que esto reduciría la
eficiencia del funcionamiento de la red.

Dispositivos de iluminación y tomacorrientes

Debido a que el edificio cuenta con solo dos plantas el MDF se ubica en
la planta baja y este cuenta con dos tomacorrientes dúplex de CA,
dedicados, no conmutados, ubicados cada uno en circuitos separados. El
edificio cuenta con un tomacorriente cada 2 m a lo largo de cada pared,
y estos están ubicados a 15 cm por encima del piso. También existe un
interruptor de pared que controla la iluminación principal de la
habitación en la parte interna, cerca de la puerta.

Los requisitos de iluminación para un centro de telecomunicaciones


especifican un mínimo de 500 lx (brillo de la luz equivalente a 50 bujías-
pie) y que los dispositivos de iluminación se eleven a un mínimo de 2,6
m por encima del nivel del piso.

Acceso a la habitación y al equipamiento

-3-
La puerta de un centro de cableado tendrá 1 m de ancho, y se abrirá
hacia afuera de la habitación, permitiendo así la facilidad de evacuación
del lugar, la cerradura se ubicara en la parte externa de la puerta pero
con la opción de que cualquier persona que se encuentre dentro de la
habitación pueda salir en cualquier momento.

Se podrá montar un hub de cableado y un panel de conexión contra una


pared mediante una consola de pared con bisagra o un bastidor de
distribución. El propósito de la bisagra es permitir que el conjunto se
pueda mover hacia afuera, de manera que los trabajadores y el personal
del servicio de reparaciones puedan acceder con facilidad a la parte
trasera de la pared. Se debe tener cuidado, sin embargo, para que el
panel pueda girar hacia fuera de la pared unos 48 cm.

Acceso a los cables y mantenimiento

Todos los cables que se tiendan a partir del MDF, hacia las IDF,
computadores y habitaciones de comunicación ubicadas en otros pisos
del mismo edificio, estarán protegidas con un conducto o canaletas 10,2
cm. Asimismo, todos los cables que entren en los IDF deberán tenderse
a través de los mismos conductos o corazas de 10,2 cm. Pensando el la
escalabilidad futura de nuestra red se tendrá que incluir longitudes
adicionales de conducto para adaptarse al futuro crecimiento.

Todo el cableado horizontal desde las áreas de trabajo hacia un centro


de cableado se tendera debajo del piso falso o en su defecto se harán
mediante conductos de 10,2 cm ubicados por encima del nivel de la
puerta.

Ubicación del mdf

Debido a que nuestro edificio es de solo dos plantas el MDF decidimos


colocarlo en la planta baja por la razón de que es el punto con mas
accesibilidad a los demás departamentos y además la planta alta esta
contemplada como área administrativa y no daría buena imagen.

Además en la parte alta del edificio contaremos con un IDF para que el
cableado no se exceda en longitud con las normas.

Cableado de conexiones para MDF e IDF

-1-
El tipo de cableado que el estándar TIA/EIA-568 especifica para realizar
la conexión de los centros de cableado entre sí en una LAN Ethernet con
topología en estrella extendida se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el
cableado backbone también se denomina cableado vertical.

El cableado backbone incluye lo siguiente:


Tendidos de cableado backbone
Conexiones cruzadas (cross-connects) intermedias y principales
Terminaciones mecánicas
Cables de conexión utilizados para establecer conexiones cruzadas entre
cableados backbone
Medios de networking verticales entre los centros de cableado de
distintos pisos
Medios de networking entre el MDF y el POP
Medios de networking utilizados entre edificios en un campus compuesto
por varios edificios.
Cambios futuros en los estándares de cableado
Medios de cableado backbone
El estándar TIA/EIA −568-A especifica cuatro tipos de medioss de
networking que se pueden usar para el cableado backbone. Estos
son:
100 Ω UTP (cuatro pares)
150 Ω STP-A (dos pares)
Fibra óptica multimodo 62,5/125 µm

Fibra óptica monomodo

Aunque el estándar TIA/EIA-568-A reconoce el cable coaxial 50,


generalmente no se recomienda usarlo para nuevas instalaciones y se
anticipa que será eliminado como opción en la próxima revisión del
estándar. La mayoría de las instalaciones de la actualidad usan
normalmente el cable de fibra óptica 62,5/125 µm para el cableado
backbone, y nosotros hemos decidido tomarlo para implementarlo en
nuestra instalación ya que es un tramo relativamente corto y no saldría
demasiado caro comprar solo un poco ce cable de fibra óptica.

Para este proyecto utilizaremos cable UTP CAT 6 para el tendido interno
y para enlazar varios edificios de una misma entidad utilizamos la fibra
óptica.

-1-
Requisitos TIA/EIA-568-A para el cableado backbone

Como nosotros necesitamos más de un centro de cableado, según la


TIA/EIA la topología que se utiliza cuando se requiere más de un centro
de cableado, es la topología en estrella extendida. Como el
equipamiento más complejo se encuentra ubicado en el punto más
central de la topología en estrella extendida, a veces se conoce como
topología en estrella jerárquica.

En la topología en estrella extendida existen dos formas mediante las


cuales un IDF se puede conectar al MDF.

· En primer lugar, cada IDF se puede conectar directamente a la


instalación de distribución principal. En ese caso, como el IDF se
encuentra en el lugar donde el cableado horizontal se conecta con un
panel de conexión en el centro de cableado, cuyo cableado backbone
luego se conecta al hub en el MDF, el IDF se conoce a veces como
conexión cruzada horizontal (HCC). El MDF se conoce a veces como la
conexión cruzada principal (MCC) debido a que conecta el cableado
backbone de la LAN a Internet.

· El segundo método de conexión de un IDF al hub central utiliza un


“primer” IDF interconectado a un “segundo” IDF. El “segundo” IDF se
conecta entonces al MDF. El IDF que se conecta con las áreas de trabajo
se conoce como conexión cruzada horizontal. Al IDF que conecta la
conexión cruzada horizontal con el MDF se le conoce como conexión
cruzada intermedia (ICC). Observe que ninguna área de trabajo o
cableado horizontal se conecta con la conexión cruzada intermedia
cuando se usa este tipo de topología en estrella jerárquica.

Cuando se produce el segundo tipo de conexión, TIA/EIA-568-A


especifica que no más de un ICC se puede atravesar para alcanzar el
MCC.

Distancias máximas para el cableado backbone

Como ya hemos visto, las distancias máximas permitidas para el tendido


de cableado varían según el tipo de cable. Para el cableado backbone, la
distancia máxima para el tendido del cable también se ve afectada por
la forma de uso del cableado backbone. Para comprender lo que esto

-1-
significa, suponga que ha tomado la decisión de usar un cable de fibra
óptica monomodo para el cableado backbone. Si los medios de
networking se utilizan para conectar el HCC al MCC, como se describe
anteriormente, entonces la distancia máxima para el tendido de cable
backbone será de 3.000 m. Si el cableado backbone se utiliza para
conectar el HCC a un ICC, y el ICC a un MCC, entonces, la distancia
máxima de 3.000 m se debe dividir en dos secciones de cableado
backbone. Cuando esto ocurre, la distancia máxima para el tendido del
cableado backbone entre el HCC y el ICC es de 500 m. La distancia
máxima para el tendido de cableado backbone entre el ICC y el MCC es
de 2.500 m.

Propósito de la conexión a tierra del equipo informático

El propósito de conectar el conector a tierra de seguridad con las partes


metálicas expuestas del equipamiento informático es impedir que esas
partes metálicas se carguen con voltaje peligroso resultante de una falla
del cableado dentro del dispositivo.

Razones para utilizar UTP para el cableado backbone entre


edificios

Mientras que un cableado defectuoso puede representar un problema


eléctrico para una LAN con cable UTP instalada en un entorno
compuesto por varios edificios, existe otro tipo de problema que
también puede ocurrir. Cuando se utilizan alambres de cobre para el
cableado backbone, estos pueden crear una vía para que los rayos
ingresen al edificio. Los rayos son una causa común de daños para las
LAN divididas en varios edificios Es por esta razón que las nuevas
instalaciones de este tipo prefieren usar cables de fibra óptica para el
cableado backbone.

Esta es la solución más adecuada para enlazar edificios dentro de un


mismo Ayuntamiento, ya que la fibra óptica es el cable con más y mejor
forma de transmitir y si va comunicar a edificios dentro de una misma
entidad tendría que pasar por muchos lugares donde existiera mucho
ruido e interferencias, y como la fibra es inmune a este tipo de
anomalías es por esto que decimos utilizar fibra óptica, sabiendo que los

-2-
costos serían un poco más bajos ya que solo enlazarían a los edificios de
una misma entidad y no a todos los edificios de distintas entidades, para
esto utilizamos un canal dedicado.

En la Capa 1 utilizaremos conectores, cables, jacks y paneles de


conexión.

En la capa 2 utilizaremos una topología de LAN a fin de mejorar sus


capacidades. Utilizáremos switches para reducir la congestión y el
tamaño de los dominios de colisión.

En la Capa 3, es en donde se implementa el enrutamiento. Se utilizara


routers para crear internetworks escalables como, por ejemplo, LAN,
WAN o redes de redes. Los routers imponen una estructura lógica en la
red que está diseñando. También se pueden utilizar para la
segmentación. Los routers, a diferencia de los puentes, switches y hubs,
dividen los dominios de colisión y de broadcast.

La capa 4, de transporte, segmenta los datos originados en el host


emisor y los reensambla en una corriente de datos dentro del sistema
del host receptor. El límite entre la capa de transporte y la capa de
sesión puede imaginarse como el límite entre los protocolos de
aplicación y los protocolos de flujo de datos.

La capa de transporte intenta suministrar un servicio de transporte de


datos que aísla las capas superiores de los detalles de implementación
del transporte. Específicamente, temas como la confiabilidad del
transporte entre dos hosts es responsabilidad de la capa de transporte.
Al proporcionar un servicio de comunicaciones, la capa de transporte
establece, mantiene y termina adecuadamente los circuitos virtuales. Al
proporcionar un servicio confiable, se utilizan dispositivos de detección y
recuperación de errores de transporte.

La capa 5, de sesión, como su nombre lo implica, la capa de sesión


establece, administra y finaliza las sesiones entre dos hosts que se están
comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de
presentación de los dos hosts y administra su intercambio de datos.
Además de regular la sesión, la capa de sesión ofrece disposiciones para
una eficiente transferencia de datos, clase de servicio y un registro de

-2-
excepciones acerca de los problemas de la capa de sesión, presentación
y aplicación.

La capa 6, de presentación, garantiza que la información que envía la


capa de aplicación de un sistema pueda ser leída por la capa de
aplicación de otro. De ser necesario, la capa de presentación traduce
entre varios formatos de datos utilizando un formato común.

La capa 7, de aplicación, es la capa del modelo OSI más cercana al


usuario; la ocupamos para suministrar servicios de red a las aplicaciones
del usuario. Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se
encuentran fuera del modelo OSI.

Algunos ejemplos de aplicaciones son los programas de hojas de cálculo,


de procesamiento de texto y los de las terminales bancarias. La capa de
aplicación establece la disponibilidad de los potenciales socios de
comunicación, sincroniza y establece acuerdos sobre los procedimientos
de recuperación de errores y control de la integridad de los datos.

Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de
la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto
de reglas que hacen que la comunicación en una red sea más eficiente.

Técnicamente un protocolo de comunicaciones de datos es: un conjunto


de normas, o un acuerdo, que determina el formato y la transmisión de
datos.

4.1.1 NORMATIVIDAD ELECTRICIDAD Y CONEXIONES A TIERRA

La primera parte de este manual presenta las normas que existen en


relación a la puesta a tierra en el CODIGO NACIONAL DE
ELECTRICIDAD, formulado por el Ministerio de Energía y Minas, a través
de la Dirección General de Electricidad mediante Decreto Ley Nº
119521, específicamente la información del Tomo I aprobado por
resolución Ministerial Nº 0285-78 EM/ DGE del 19 de Mayo de 1978 y del
Tomo V aprobado por resolución Ministerial Nº 139-82-EM/DGE del 02 de
junio de 1982.

-2-
El TOMO I corresponde a las Prescripciones Generales. De este tomo se
ha incluido cuatro puntos importantes que permitirán al lector conocer
dónde y para quién rige este reglamento, así como unificar definiciones
y símbolos. Asimismo se está proporcionando un interesante cuadro en
el que se muestra los efectos de la corriente eléctrica sobre el
Cuerpo humano. En el TOMO V el Código establece las prescripciones
consideradas necesarias para la seguridad de las personas y de la
propiedad. En este capítulo se presenta el sistema de utilización, es
decir cuáles son las disposiciones para la puesta a tierra y cómo deben
ser los puentes de unión de las instalaciones eléctricas.

4.1.2 SOLUCIONES PARA CAIDA Y BAJADA DE TENSION

Entre las principales soluciones que podemos encontrar para estos


probemas, se encuentran los reguladores y los nobreaks, pero se
recomienda el uso de estos ultimos por que almacenan energia para
poder guardar nuestros archivos en casos de que la energia electrica se
caiga, ademas de que regulan en dado caso que la corrienta este
bajando y subiendo.

4.1.3 NORMATIVIDAD DE SEGURIDAD

DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD

La definición de un esquema de seguridad de las computadoras


involucra tres áreas:

Control de cuentas de usuario: esto hace posible descubrir quien


hizo, que cosa, al mantener un registro de las actividades de cada
usuario, este registro puede examinarse para detectar actividades
sospechosas, o determinar quien hizo una violación al sistema.
En la seguridad computacional, la computadora y su software son los
únicos testigos para mantener un control sobre los usuarios, cada uno
debe ser identificado de manera única, mediante una cuenta, ésta debe
estar asociada con los derechos que esta tiene sobre archivos y
directorios del sistema y su relación con otros usuarios.

-2-
Protección del sistema: permite prevenir que cualquier usuario
bloquee o inutilice los recursos, negando el servicio a otros usuarios,
esto e logra evitando el uso no autorizado de ciertos recursos claves.
Si los “malosos” no pueden entrar, la batalla se ha ganado, esta es la
primera línea de defensa. Si un maloso no va más allá de una línea de
“login”, jamás perderemos información.
Sin embargo, si de algún modo logra entrar, puede negar los servicios a
otros, mediante el monopolio o destrucción de los recursos, por ejemplo:
Llena el disco o corre demasiados procesos fantasmas, inutilizando el
sistema.

Protección de la información: se mantiene un control sobre el


acceso a los datos, controlando quien tiene acceso de lectura, copiado o
modificación sobre esto.
El sistema debe decidir, basado en la identificación única, y los permisos
asociados con cada archivo, si el archivo puede ser leído, escrito o
ejecutado.
La combinación de hardware y el sistema operativo encargado de
implementar los elementos de seguridad descritos, se llama la base de
seguridad del sistema. Este concepto se describirá posteriormente.

ELEMENTOS DE UN ESQUEMA DE SEGURIDAD

Existen varios elementos que interviene en la implantación de un


esquema de protección:
Los sujetos: Son entidades activas, ya sean personas o programas
lanzados por algún usuario. Bajo UNIX los programas en ejecución se
denomina procesos, estos toman la identidad de los usuarios que los
invoca.

Los objetos: Son entidades pasivas que contienen información, los


archivos, dispositivos y sistema mismo.
Por ejemplo si un usuario quiere editar un archivo al, él, proceso vi es el
sujeto que requiere acceso al objeto al.

El monitor: Es un elemento de software que controla la conexión entre


los sujetos y los objetos. No necesariamente es el “kernel” del sistema.
El monitor utiliza otras dos fuentes para realizar su tarea, la base de
datos de control y el archivo de auditoria.

-3-
La base de datos de control: contiene la información de acceso a los
objetos, es decir que sujetos tienen acceso y de que tipo es este acceso
para cada objeto.

El archivo de auditoria: Es utilizado por el monitor para registrar


cada una de sus acciones, en este archivo se pueden grabar,
dependiendo del nivel de auditoria, desde eventos muy importantes
hasta cada detalle de quien solicitó acceso aun objeto, a que hora
cuando y si se concedo el acceso o no.

Identificamos cada uno de estos elementos en el siguiente ejemplo, el


usuario Juan desea, editar el contenido del archivo ‘ethers’ (objeto), el
sistema de control de acceso en el kernel (monitor), examina los
permisos del archivo, determina que el proceso vi tiene permiso de
lectura y registra esta transacción en el archivo de auditoria.

EL LIBRO NARANJA

El gobierno de los Estados Unidos es el mayor usuario de sistemas de


cómputo que requiere seguridad, un problema manejado por NCSC, fue
definir un criterio para determinar que tan seguro era un sistema de
cómputo y sus recursos, por lo que diseñó un documento llamado
Criterios de evaluación para un sistema de cómputo confiable, también
conocido como El Libro Naranja que fue publicado por el departamento
de defensa en 1985, y se ha convertido en la guía para varios sistemas
de evaluación de seguridad.

El libro naranja está basado en un modelo de seguridad propuesto por la


Bell-la Padula y establece los criterios para lo siguiente:

El sistema UNIX, sin modificaciones especiales, se aproxima al criterio


C2. En cierta forma el sistema UNIX tiene características de niveles
superiores, el kernel opera dentro de un dominio de seguridad física,
que es defendido por el hardware, éste dominio protege al kernel y los
mecanismos de seguridad dentro de el, ya que estos no pueden ser
tocados. Una ruptura en la seguridad solo es posible usando medio
legítimos para un fin legítimo.

-3-
ANÁLSIS DE LOS NIVELES DE SEGURIDAD

NIVEL D1

El nivel D1 es la forma más elemental de seguridad disponible. Este


estándar parte de la base que asegura, que todo el sistema no es
confiable. No hay protección disponible para el hardware, el sistema
operativo se compromete con facilidad, y no hay autenticidad con
respecto a los usuarios y sus derechos, para tener acceso a la
información que se encuentra en la computadora. Este nivel de
seguridad, se refiere por lo general a los sistemas operativos como MS-
DOS, MS-Windows y System 7.x de Apple Macintosh.

NIVEL C1

El nivel C1 tiene dos subniveles de seguridad C1 y C2. El nivel C1, o


sistema de protección de seguridad discrecional, describe la seguridad
disponible en un sistema típico UNIX. Existe algún nivel de protección
para el hardware, puesto que no puede comprometerse tan fácil, aunque
todavía es posible.
Los usuarios deberán identificarse así mismos con el sistema por medio
de un nombre de usuario y una contraseña. Esta combinación se utiliza
para determinar que derechos de acceso a los programas e información
tiene cada usuario. Estos derechos de acceso son permisos para
archivos y directorios. Estos controles de acceso discrecional, habilitan
al dueño del archivo o directorios, o al administrador del sistema, a
evitar que algunas personas tengan acceso a los programas i
información de otras personas. Sin embargo, la cuenta de
administración del sistema no está restringida a realizar cualquier
actividad.
En consecuencia, un administrador del sistema sin escrúpulos, puede
comprometer con facilidad la seguridad del sistema sin que nadie se
entere.

NIVEL C2

El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Juntos
con las características de C1, el nivel C2 incluye características de
seguridad adicional, que crean un medio de acceso controlado. Este
medio tiene la capacidad de reforzar las restricciones a los usuarios en

-1-
la ejecución de algunos comandos o el acceso a algunos archivos,
basados no solo en permisos si no en niveles de autorización. Además
la seguridad de este nivel requiere auditorias del sistema.

Esto incluye a la creación de un registro de auditoria para cada evento


que ocurre en el sistema. La auditoria se utiliza para mantener los
registros de todos los eventos relacionados con la seguridad, como
aquellas actividades practicadas por el administrador del sistema. La
auditoria requiere de autenticación adicional. La desventaja es que
requiere un procesador adicional y recursos de discos del subsistema.
Con el uso de las autorizaciones adicionales, no deben confundirse con
los permisos SGID Y SUID, que se pueden aplicar a un programa, en
cambio, estas son autorizaciones específicas que permiten al usuario
ejecutar comandos específicos o tener acceso a las tablas de acceso
restringido.

NIVEL B1

En nivel B de seguridad tiene tres niveles. El B1, o protección de


seguridad etiquetada, es el primer nivel que soporta seguridad
multinivel, como la secreta y la ultrasecreta. Este nivel parte del
principio de que un objeto bajo control de acceso obligatorio, no puede
aceptar cambios en los permisos hechos por el dueño del archivo.

NIVEL B2

El nivel B2, conocido como protección estructurada, requiere que se


etiquete cada objeto, los dispositivos como discos duros, cintas,
terminales, etc. podrán tener asignado un nivel sencillo o múltiple de
seguridad. Este es el primer nivel que empieza a referirse al problema
de un objeto a un nivel más elevado de seguridad en comunicación con
otro objeto a un nivel interior.

NIVEL B3

-2-
El nivel B3, o el nivel de demonios de seguridad, refuerza a los demonios
con la instalación de hardware. Por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado, o la modificación de objetos en
diferentes dominios de seguridad. Este nivel requiere que la terminal
del usuario conecte al sistema, por medio de una ruta de acceso segura.

NIVEL A

El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más


elevado de seguridad validado por el libro naranja. Incluye un proceso
exhaustivo de diseño, control y verificación. Para lograr este nivel de
seguridad, todos los componentes de los niveles inferiores deben
incluirse, el diseño requiere ser verificado en forma matemática, además
es necesario realizar un análisis de los canales encubiertos y de la
distribución confiable.

POLITICAS DE SEGURIDAD:

Además de los productos de seguridad o las regulaciones desarrolladas


fuera de su organización, debería trabajar para resolver los asuntos de
seguridad que podrán ser locales o restringidos a su organización o a un
subgrupo de ésta. Tales asuntos de seguridad local incluyen políticas de
seguridad y controles de contraseña.
Las políticas de seguridad de res podrán dejar en claro que tipos de
recursos y servicio se están protegiendo, su nivel de importancia y de
quién o qué se protegen.
Se pueden establecer dos instancias principales en el desarrollo de
políticas que reflejen la seguridad en su máquina. Estas instancias
principales forman la base de todas las demás políticas de seguridad y
regulan los procedimientos acomodados para implantarlas.
Aquello que no se permite en forma expresa, está prohibido, es el primer
paso a la seguridad. Esto significa que su organización ofrece un grupo
de servicios preciso y documentado, y que todo lo demás está prohibido.
Por ejemplo, se decide permitir trasferencia FTP ilustra este
planteamiento, y no el de Telnet.

La alternativa del planteamiento es aquello que no esté prohibido de


manera expresa se permite. Esto significa de que a menos que usted
indique en forma expresa que un servicio no está disponible, entonces

-1-
todos los servicios estarán disponibles. Por ejemplo, si no dice con
claridad que las secciones de Telnet a un anfitrión dado, están
prohibidas, entonces quiere decir que están permitidas. Sin embargo,
todavía puede evitar el servicio al no permitir u a conexión con el puerto
TCP/IP.
Sin importar que decisión tome, la razón para definir una política de
seguridad, es determinar que acción deberá tomarse, en caso de que la
seguridad de una organización se vea comprometida. La política
también intenta describir que acciones serán toleradas y cuales no.

SEGURIDAD LOCAL

PASSWORDS: LAS LLAVES DEL SISTEMA


Aunque no se puede entrar un sistema UNIX sin tener un login-id y un
password, es de lo más trivial adivinar o conseguir un login-id, que
usualmente se

forma a partir del nombre del usuario, su apellido o el departamento en


el que trabaja.
La verdadera línea de protección la forman los passwords, los mejores
passwords es una combinación de letras, números y caracteres de
puntuación. Sin embargo, éstos tienen un pequeño problema son
difíciles de recordar y por lo tanto, todo mundo tiende a anotarlos.
Alguien que quiera hurtarlos, solo necesita fijarse que hace esa persona
cuando se dio de alta en el sistema, es decir, si busca en su agenda,
debajo del teclado, etc.
Algunos hasta programan el password en una macro en su estación, lo
que implica algo así como dejar las llaves de su auto puestas.

CRITERIOS PARA SELECCIONAR UN BUEN PASSWORD

Algunos sistemas obligan a los usuarios a utilizar mayúsculas,


minúsculas, números y fijan una longitud misma para el password. Los
sistemas que se ajustan a la clase B, tienen generadores de passwords
que los generan, passwords basados en fonemas pronunciables, sin
embargo, estos son más difíciles de recordar y peor aún, cuando el
administrador obliga a los usuarios a cambiar periódicamente.

-2-
Los mejores passwords son fáciles de recordar, no son nombres y no se
encuentran en ningún diccionario. Lo que hace a los passwords ser
fáciles de recordar es el uso de nemotecnia.

4.2 DOCUMENTACION DE UNA RED

Muchas de las decisiones pueden que ya haya sido tomada por parte del
administrador y el diseñador de la red existente, pero el proceso que se
muestra es el que deberá seguirse. Su diseño en red puede tener en
cuento muchas tecnologías, como Token-Ring, FDD y Ethernet. Este
diseño se basa en la tecnología Ethernet, por que es la que
probablemente encontrara cuando planee sus futuros diseños.

“Cuando siempre, una parte importante del diseño Es la


DOCUMENTACION DEL TRABAJO.”

Uno de los métodos que pueden usar en el proceso de creación de un


diseño es el ciclo de solución de problemas, Uno de los métodos que los
ingenieros emplean para organizar sus ideas y planes cuando realizan
un diseño es utilizar la matriz de solución de problemas, que enumera
alternativas y varias elecciones u operaciones para la red. La siguiente
lista incluye parte de la documentación que debe generarse durante el
diseño de la red:

1.-Diario de ingeniería

2.-Topología lógica

3.-Topología física

4.-Plan de distribución

5.-Matrices de solución de problemas

6.-Tomas rotulados

7.-Tendidos de cable rotulados

-1-
8.-Resumen del tendido de cables y tomas

9.-Resumen de dispositivos, direcciones MAC y direcciones IP

4.2.1 DIARIO DE INGENIERIA

El diario de Ingeniería es un documento, en donde se lleva el control o el


avance de un proyecto, es decir un calendario, de los avances
realizados, desde las cotizaciones hasta el punto de entrega del
proyecto.

4.2.2 DIAGRAMAS

Es una representación gráfica de los pasos que se siguen en toda una


secuencia de actividades, dentro de un proceso o un procedimiento,
identificándolos mediante símbolos de acuerdo con su naturaleza;
incluye, además, toda la información que se considera necesaria para el
análisis, tal como distancias recorridas, cantidad considerada y tiempo
requerido. Con fines analíticos y como ayuda para descubrir y eliminar
ineficiencias, es conveniente clasificar las acciones que tienen lugar
durante un proceso dado en cinco clasificaciones. Estas se conocen bajo
los términos de operaciones, transportes, inspecciones, retrasos o
demoras y almacenajes. Las siguientes definiciones , cubren el
significado de estas clasificaciones en la mayoría de las condiciones
encontradas en los trabajos de diagramado de procesos.
Un diagrama muestra la secuencia cronológica de todas las
operaciones de taller o en máquinas, inspecciones, márgenes de tiempo
y materiales a utilizar en un proceso de fabricación o administrativo,
desde la llegada de la materia prima hasta el empaque o arreglo final
del producto terminado. Señala la entrada de todos los componentes y
subconjuntos al ensamble con el conjunto principal. De igual manera
que un plano o dibujo de taller presenta en conjunto detalles de diseño
como ajustes tolerancia y especificaciones, todos los detalles de
fabricación o administración se aprecian globalmente en un diagrama de
operaciones de proceso.
Antes de que se pueda mejorar un diseño se deben examinar primero
los dibujos que indican el diseño actual del producto. Análogamente,
antes de que sea posible mejorar un proceso de manufactura conviene

-1-
elaborar un diagrama de operaciones que permita comprender
perfectamente el problema, y determinar en qué áreas existen las
mejores posibilidades de mejoramiento. El diagrama de operaciones de
proceso permite exponer con claridad el problema, pues si no se plantea
correctamente un problema difícilmente podrá ser resuelto.

4.2.3 CABLES ETIQUETADOS

Administración del sistema de cableado Cada cable se le debe asignar


un único identificador, el cual servirá como enlace hacia el registro de
cable correspondiente. Este identificador debe ser marcado en las
etiquetas del cable. Cuando se empalmen cables de las mismas
características, deben ser considerados y administrados como un solo
cable y deben ser etiquetados en cada uno de sus extremos. Para una
administración completa, se deben colocar etiquetas en el cable en
localizaciones intermedias tales como: Extremos de tuberías, puntos de
empalme en el cableado principal, registros subterráneos
convencionales y en las cajas de registro.

A cada bloque de terminación de un distribuidor de cableado, se debe


asignar un único identificador, el cual se utiliza como un vínculo hacia su
registro. Se debe colocar una etiqueta con su respectivo identificador a
cada bloque de terminación de los distribuidores de cableado.

A cada posición de terminación de un bloque de conexión, se debe


asignar un único identificador, el cual sirve como vínculo hacia su
registro de posición de terminación. Se debe colocar una etiqueta con
identificador a cada posición de terminación de un bloque de conexión,
excepto, en los casos donde se tengan distribuidores de cableado de
alta densidad, y sea difícil la rotulación de todas las posiciones de
terminación.

En estos casos, solo deben etiquetar los bloques de conexión del


distribuidor de cableado, y la identificación de las posiciones de
terminación se debe efectuar siguiendo las convenciones establecidas
para el bloque de conexión en cuestión.

-2-
Se debe asignar un único identificador a cada caja de empalme, el cual
se utilizará como un vínculo para su registro de empalme
correspondiente y colocar una etiqueta con su identificador a cada caja
de empalme, o marcar directamente el identificador sobre la caja de
empalme.

Los registros de datos deben contener al menos la siguiente información


básica para la administración del cableado estructurado genérico, se
deben elaborar a través de una aplicación de diseño de planos.

• Diagrama unifilar de la red de cableado estructurado de


telecomunicaciones, indicando claramente la longitud y tipo de cable,
entre otros datos. • Plano de distribución de los bloques de conexión o
paneles de parcheo en los herrajes o gabinetes de los distribuidores de
cableado. • Planos en planta de las oficinas de los diferentes edificios,
indicando claramente la distribución de las salidas de
telecomunicaciones. • Planos de detalles de instalación de los elementos
funcionales de la red.

Estos planos deben entregarse en archivo electrónico e impresos. Al


final del documento se proporcionan símbolos que deben ser utilizados
para la elaboración de los planos y dibujos de detalle. En todos los
planos, isométricos y diagramas del cableado, deben aparecer los
identificadores de los cables, bloques de conexión y de las
salidas/conectores de telecomunicaciones.

4.2.4 RESUMEN DE TOMAS Y CABLES

Dispositivo de sujeción y estanqueidad para la entrada de cables en


tomas de corriente, concretamente en tomas provistas de una carcasa
alargada y abierta por sus extremos, en uno de los cuales se establece
el correspondiente conector, mientras que a través del otro accede el
cable de alimentación eléctrica cuyos hilos se conectan al citado
conector, caracterizado porque la carcasa de la toma incorpora,
rodeando al orificio de acceso para el cable, una base ranurada, con una
ranura interior para recepción de una junta cilíndrica, preferentemente

-1-
de caucho, de diámetro interno igual o superior al diámetro del cable,
mientras que por fuera de dicha ranura y en la misma base ranurada se
establece una alineación perimetral de patillas flexibles, susceptibles de
concentrarse radialmente sobre la junta, y a través de ésta sobre el
cable, por efecto de un tapón roscado, dotado en su base de un orificio
para paso del cable, de una rosca complementaria de otra existente en
un cuello del cuerpo o carcasa, y entre el orificio y el sector roscado de
una acusada estrangulación actuante sobre las patillas flexibles para la
concentración de las mismas.
2. Dispositivo de sujeción y estanqueidad para la entrada de cables en
tomas de corriente, según reivindicación 1ª, caracterizado porque las
citadas patillas están situadas equidistantes y sustancialmente
distanciadas, presentan una planta trapecial isoscélica que facilita su
concentración sobre el imaginario eje de la toma, e incorporan en su
cara interna una expansión lateral aplanada, actuante sobre la junta,
con la particularidad de que dicha expansión presenta su extremidad
libre afilada, con una configuración a modo de cuña, que permite la
introducción de la expansión de cada patilla bajo la patilla adyacente,
cuando se produce un grado de contracción radial considerable de
dichas patillas.
3. Dispositivo de sujeción y estanqueidad para la entrada de cables en
tomas de corriente, según reivindicaciones anteriores, caracterizado
porque las citadas patillas estrangulan la junta cilíndrica contra el cable
determinando un acoplamiento estanco con independencia del mayor o
menor diámetro de dicho cable, a la vez que determinan la fijación
mecánica del mismo al cuerpo o carcasa de la toma.

4.2.5 RESUMEN DISPOSITIVOS DIRECCIONES MAC E IP

En redes de computadoras la dirección MAC (Media Access Control


address o dirección de control de acceso al medio) es un identificador de

-2-
48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz
de red. Es individual, cada dispositivo tiene su propia dirección MAC
determinada y configurada por el IEEE (los últimos 24 bits) y el
fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los
protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres
numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las
cuales han sido diseñadas para ser identificadores globalmente únicos.
No todos los protocolos de comunicación usan direcciones MAC, y no
todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces llamadas
"Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in
Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta
de red. Se conoce también como la dirección física en cuanto identificar
dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4
dígitos binarios (bits), tendríamos:
4*12=48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni
para montar una red doméstica, ni para configurar la conexión a
internet. Pero si queremos configurar una red wifi y habilitar en el punto
de acceso un sistema de filtrado basado en MAC (a veces denominado
filtrado por hardware), el cual solo permitirá el acceso a la red a
adaptadores de red concretos, identificados con su MAC, entonces
necesitamos conocer dicha dirección. Dicho medio de seguridad se
puede considerar como un refuerzo de otros sistemas de seguridad, ya
que teóricamente se trata de una dirección única y permanente, aunque
en todos los sistemas operativos hay métodos que permiten a las
tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se
incluyen:
• Ethernet
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
• 802.11 redes inalámbricas (WIFI).

-2-
• ATM
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la
información libre de errores entre dos máquinas conectadas
directamente. Para ello se generan tramas, pequeños bloques de
información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y
jerárquica a una interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho
número no se ha de confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet
utilice una dirección IP. Esta dirección puede cambiar cada vez que se
conecta; y a esta forma de asignación de dirección IP se denomina una
dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP fija
(se aplica la misma reducción por IP fija o IP estática), es decir, no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y
servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su
localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar y utilizar, como
los nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP
(Dynamic Host Configuration Protocol).

4.1.1 MATERIAL Y PRESUPUESTOS

-1-
Esto es un cálculo aproximado de lo que cuestan tener una red en
Windows y una en Linux. Suponiendo que es una pequeña empresa de
20 usuarios con su servidor que hará la función de Web, DNS, Proxy y
file Server. Una sola persona para mantener este servidor y darle
servicio a las 20 personas. Entonces el costo seria este:

Persona para el departamento de sistemas cobra alrededor de $15,000


por mes que equivale a $180,000 por año. El costo de cada licencia de
Windows XP es de $1,300 pesos. $26,000 por 20 computadoras. El costo
de cada licencia de office 2003 también es de aproximadamente $1,300
pesos. $26,000 por 20 computadoras. El Costo de la licencia de Windows
Server 2003 para 20 usuarios es aproximadamente $20,000 pesos.
Recordando que esto no incluye el costo por una base de datos en
oracle o SQL.

Total por licencias = $72,000 mas otras licencias no incluidas Persona


para sistemas = $15,000 por mes

Ahora, esta misma configuración pero usando opensource software.


Usaremos una configuración Ubuntu Server/ Desktop. El costo por la
licencia de Ubuntu Server 7.04 es $0.00 pesos. El costo por la licencia de
Ubuntu Desktop 7.04 es de $0.00 pesos. Open Office? es una suite
excelente y es la alternativa de Microsoft Office, el costo es de $0.00 y
viene incluido en Ubuntu Desktop. La persona que estará dando soporte
podría ser la misma persona que en la configuración de Windows, pero
la compañía tendría que pagarle algunos cursos para poder dar el
soporte. También tendría que tener la disposición de aprender algo
nuevo. Los costos de los cursos varían, así que seria la misma cantidad
de $15,000 pesos por mes mas cursos (digamos unos 4 cursos
intensivos con un costo total de $20,000) O podrían contratar una
persona con mayor conocimiento y estarían pagando aprox. $20,000 a
$25,000 pesos por mes.

Total por licencias = $0.00 (si se requiere de otras licencias el costo


también seria $0.00) Persona para sistemas = $15,000 por mes 4 cursos
= $20,000

Recordemos que este es un cálculo rápido y las cifras que aquí maneje
no son exactas, pero es un estimado.

-1-
Claro que hay que tomar en cuenta muchas cosas. Por ejemplo, aquí en
México no nos interesa si el sofware es pirata. Como que es muy normal
andar con piratería, se ha vuelto parte de nuestras vidas.

4.2 PRESENTACION DEL PROYECTO

La parte final consiste en cómo presentar tu proyecto de forma pública.


Infórmate sobre el tiempo recomendado de exposición, es muy
importante no excederlo.
Deberás realizar una presentación en el soporte que prefieras, pizarra,
papel de gran formato, transparencias o power point (recomendado).
Sea cual sea el método elegido es recomendable ensayar varias veces
en casa y controlar los tiempos de exposición.
Si usas proyectores, es importante familiarizarte con su uso antes de la
presentación, puede que así evites hacer el ridículo el día clave.
Ten claro que vas a presentar una síntesis de tu proyecto, no todo el
trabajo, luego realiza un buen resumen sin entrar demasiado en
formulismos. Prepárate un guión y síguelo durante tu exposición. Verás
como lo vas a presentar mejor.
Si elijes power point evita usar letras muy pequeñas. No cargues
demasiado la pantalla. No pongas demasiadas pantallas, no es una
película. Puedes incluir alguna animación, pero sin abusar de ellas. Pon
algunas fotos o imágenes.
Habla claro, alto y a buen ritmo. Intercala alguna curiosidad o anécdota.
No te metas las manos en los bolsillos, ten un vasito de agua cerca, etc.
Como seguramente te hagan preguntas, date un repaso general al
proyecto, responde a todo de memoria, pero por si acaso, ten cerca todo
el trabajo, bien organizado y clasificado por si tienes que hacer alguna
consulta rápida

LA VOZ
Utiliza un lenguaje fluido, rico en matices y sinónimos. Realiza espacios
adecuados entre frase y frase. Realiza subidas y bajadas de tono según
el momento.
Puedes acompañar la voz con gestos y movimientos acorde la
explicación.

-1-
Respira correctamente por la nariz.
Evita realizar frases muy largas y respirar profundamente al finalizar.
Puedes entrenarte leyendo un libro en voz alta.
Si lees textos en público, levanta la cabeza de vez en cuando.
Lee sin correr, respetando las pausas gramaticales como comas y
puntos.
Puedes gravarte y así poder oírte, te ayudará a corregir fallos.
LA IMAGEN
La postura del cuerpo es determinante para una persona que piensa
presentar un tema en público.
Si estás sentado deberás evitar:
- Apoyarte o reclinar sobre la mesa.
- Esconder las manos sobre la mesa.
- Apoyar la cabeza sobre el brazo.
- Apoyar la barbilla en la mano.
- Mover excesivamente los pies.
- Tocarse la nariz al hablar denota inseguridad.
- Taparse la boca al hablar denota desacuerdo u ocultar algo.
Si estas de pie deberás evitar:
- Caminar demasiado de un lado a otro.
- Estar estático con las manos en los bolsillos.
- Mover un pie continuamente
- Dar la espalda.
- Apoyarse en la pared ni sentarse en la mesa.
LA MIRADA
Debe ser siempre directa a los ojos de tu interlocutor.
En un auditorio se tendrá centrada en el público al que se habla, pero sin
centrar la mirada en una persona o grupo en concreto.
Tiende a una mirada ascendente, que denota una actitud positiva.
Evita mirar mucho de forma descendente que denota desilusión.
LA VESTIMENTA
Deberá estar en sintonía con la situación y el entorno en función del:
-Lugar.
-Época del año.
-Clima.
- Solemnidad.
- Audiencia.
- Cada vez se tiende menos a usar traje.
En trajes:

-3-
- Evita las mangas muy largas en la chaqueta, como referencia, puede
asomar un poco la camisa.
- En pantalón largo, nunca se verá el calcetín en postura en pie.
- Evita calcetines blancos con pantalón oscuro.
- Si vas en coche y conduces, quítate la chaqueta o la arrugarás.

5
PLANEACION Y
DISEÑO BASICO
DE UNA LAN

-3-
Contenidos
5.1 ANALISIS DE REQUERIMIENTOS
5.1.1EVALUAR LAS NECESIDADES DE RED
5.1.1.1 REQUERIMIENTOS DE LAS ESTACIONES DE
TRABAJO
5.1.1.1.1 APLICACIONES QUE CORREN
5.1.1.1.2 ANCHO DE BANDA
5.1.1.1.3 ALMACENAMIENTO
5.1.1.2 REQUERIMIENTOS DE SERVIDORES
5.1.1.3 SERVICIOS DE RED
5.1.1.4 SEGURIDAD Y PROTECCION
5.1.2SELECCIÓN DE UNA RED IGUAL A IGUAL
5.2 PLANEACION Y DISEÑO DE UNA LAN
5.2.1ELABORACION DE UN CRONOGRAMA DE ACTIVIDADES
5.2.2DISEÑO CONCEPTUAL POR DISPOSITIVOS
5.2.3DISEÑO EN BASE A PLANOS CON ESPECIFICACIONES
5.3 INSTALACION Y ADMINISTRACION DE UNA LAN
5.3.1INSTALACION DEL CABLEADO BAJO LAS NORMAS TIA/EIA
5.3.2INSTALACION DEL SISTEMA OPERATIVO DE RED
5.3.3CONFIGURACION DE LAS ESTACIONES DE TRABAJO
5.3.4ADMINISTRACION DE CUENTAS DE USUARIO
5.3.5RECURSOS COMARTIDOS

5.1 ANALISIS DE REQUERIMIENTOS

El análisis de requerimientos consiste brevemente en los


siguientes pasos:
• Obtener información acerca de lo que los usuarios desean
• Clasificar esos deseos para comenzar a estructurar requerimientos

Si los requerimientos se enfocan a describir las necesidades del cliente,


entonces es lógico que para recabarlos haya que obtener la información
de primera mano. Esto es, mediante entrevistas con el cliente o
recabando documentación que describa la manera que el cliente desea
que funcione el sistema.

-1-
Los requerimientos del cliente evolucionan con el tiempo y cada cambio
involucra un costo.
Clasificación de los requerimientos:

1. Requerimientos del "entorno"


El entorno es todo lo que rodea al sistema.
2. Requerimientos "ergonómicos"
El mas conocido de los requerimientos ergonómicos es la interface con el
usuario.
3. Requerimientos funcionales
Estos son los que describen lo que el sistema debe de hacer.
4. Disponibilidad (en un determinado periodo de tiempo)
Este tipo de requerimientos se refiere a la durabilidad, degradación,
potabilidad, flexibilidad, contabilidad y capacidad de actualización.
5. Materiales
Aquí se especifica en que medio se entregara el sistema.

5.1.1 ANALISIS DE REQUERIMIENTOS

Un sistema de cableado estructurado permite integrar todas las


necesidades de conectividad de una organización. Está diseñado para
usarse en cualquier cosa, en cualquier lugar y en cualquier momento.
Además, se instala una sola vez y puede adaptarse a cualquier
aplicación (telefonía, video, y redes locales de datos) y migrar de
manera transparente a nuevas topologías de red y tecnologías
emergentes.

El incremento continuo en la complejidad tecnológica del cableado


estructurado y el infinito empuje para reducir costos, impulsan un gran
número de cambios notables en la forma que se diseñan, se administran
y se controlan los sistemas de cableado internos. Ahora se acepta que
las empresas cuenten con una estrategia de administración, la cual
incluye tanto la estandarización de su infraestructura de cables, como la
adopción de metodologías de administración y planeación sobre las
cuales haya un acuerdo general.

Además, un sistema de cableado dura en promedio mucho más tiempo


que cualquier otro componente de la red y constituye sólo el cinco por
ciento del costo total. Considerando que el 50 por ciento de todos los
problemas de un sistema pueden ser solucionados por el cinco por
ciento de la inversión en el mismo, es muy importante invertir en el
mejor sistema de cableado estructurado disponible.

-1-
Necesidades que requiere una red:

• Analizar la problemática
• Certificar la red
• Cumplir con las Normas de la ISO
• Evaluar el funcionamiento de la red
• Verificar dispositivos de Conectividad
• Reducción de costos del lado cliente
• Menos colisiones en la red
• Escalabilidad en los sistemas

5.1.1.1 REQUERIMIENTOS DE ESTACIONES DE TRABAJO

Las estaciones de trabajo (workstations) son computadoras orientadas al


uso en ámbitos de trabajo. Su adaptación a estos entornos las
diferencian notablemente de las computadoras de usos generales,
también conocidas como PCs domésticas.

Características del equipo:

Robustez: Componentes homologados, aseguran una respuesta


adecuada al régimen de trabajo exigente de la oficina. Hyperthreading,
memoria de doble canal y ATA serial son algunas de las avanzadas
tecnologías incluídas en nuestros equipos.

Productividad: Su alto rendimiento, optimización a medida y


configuración con detalles confortables aumentan la productividad, sin
esfuerzos.

Escalabilidad: Con la tecnología EM64T, soportan la emergente


computación de oficina de 64 bits. Interfaces adicionales, como PCI-X,
permiten disponer de funciones adicionales para orientarlas a usos más
especializados.

Garantía y Soporte: Tanto los servicios de soporte técnico, como la


cobertura de garantía se realizan en el lugar. No necesita trasladar los
equipos para recibir soporte.

-1-
Economía: Todas las cualidades se conjugan con un precio accesible,
haciendo un equipo económico desde el primer día, y con menor costo
de mantenimiento durante su vida útil.

Las especificaciones de cada equipo dependen de las necesidades de la


empresa, por ejemplo:

Chipset Intel i945,con procesador Intel Pentium D de 64 bits. Tecnologías


Dual Core (doble núcleo), Dual Channel y Serial ATA Unidades de disco
de alta velocidad.
Unidad regrabadora de DVD.
Opción a monitor de pantalla LCD. Sistema Operativo Windows XP.

5.1.1.1.1 APLICACIONES QUE CORREN

A diferencia de algunos años atrás, hoy existe una infinidad de


aplicaciones para satisfacer desde diversiones o entretenimiento de
niños hasta sofisticados programas de investigación científica; más sin
embargo, para las necesidades de la mayoría de los mortales que
trabajamos en Instituciones o Empresas y aún para los particulares
existe un número preciso de aplicaciones, que como herramientas no
deben faltar en ninguna computadora de uso personal.

Procesadores de Texto
También llamados Procesadores de palabras, fueron los primeros en
servir de atracción en la adquisición de una computadora, ya que
sustituyen absolutamente el trabajo de una tradicional maquina de
escribir, a nuestras fechas han evolucionado tanto que ya sólo les falta
tomar dictado, - y no les falta mucho para hacerlo pero dentro de las
necesidades de escritura.

Hojas Electrónicas
También denominadas Hojas de cálculo, casi junto con los procesadores
de texto han invadido toda la administración con sus bondades, es una
de las herramientas imprescindibles en cualquier empresa, ya que
gracias a ella, la mayor parte del trabajo rutinario de arrastrar el lápiz se
convierte en un proceso tranquilo y sistemático para cualquier tarea que
involucra complejas fórmulas y procesos basados en análisis,
proyecciones, presupuestos, amortizaciones, cálculos básicos pero
repetidos en cantidades, etc.

Base de Datos

-3-
Cuando las necesidades de manejo de información dentro de la empresa
crecen desorbitadamente, no hay mejor herramienta que los programas
de administración de Bases de Datos, los cuáles gracias a la facilidad de
sus procesos nos permiten rápidamente crear, trabajar y modificar
conjuntos específicos de registros con los cuales es su momento es muy
práctico consultar datos precisos, obtener listados ordenados y
extracciones directas de registros basadas en criterios de búsqueda que
satisfagan la necesidad inmediata del jefe del departamento diciendo ....
!!Quiero un listado de todos los clientes de la zona norte del país, que
sean del sexo masculino, con edad mayor a 40 años, que tengan saldo
menor a N$100,000 y ventas anuales promedio de ..............etc.

Otras Aplicaciones:
Coreldraw Corel
5
Money 2.0 Microsoft
Power Microsoft
Point
5.1.1.1.2 A
NCHO DE BANDA

El análisis de ancho de banda tiene como función brindar algunas


herramientas para la medición del throughput (tasa de datos efectiva)
de los enlaces de nuestros clientes de Internet de Avanzada.

Existen dos términos importantes:

1. ANCHO DE BANDA teórico (el adquirido o contratado)


Es el ancho de banda de transmisión de datos, es decir, el flujo total de
bits que puede enviar por segundo. En este valor se toma en cuenta
toda la información que envia en cada sesión que realiza: bits de
control, encabezados de transmisión y datos de usuario. Todos estos
bits necesitan ser enviados en cada sesión para proveer la
comunicación; los datos de usuario son una parte del flujo de datos
pero no son su totalidad por lo que se debe tener siempre en cuenta.

2. ANCHO DE BANDA real o TASA EFECTIVA


Es el ancho de banda de la transmisión de datos de usuario. Este valor
muestra un valor aproximado del ancho de banda utilizado para
transferir un archivo o datos entre un punto y otro y SIEMPRE es
menos que el ancho de banda teórico.

-1-
Recuerde que WINDOWS le presenta valores en KBytes por segundo,
así que si tiene una velocidad de 128Kbits por segundo probablemente
observará valores menores o iguales a 16KB/s en las pantallas que le
muestra.

La siguiente relación es una muestra de un calculo típico en una


trasferencia teórica

• Suponga que se va a transmitir un archivo de longitud 2,75Mbytes


• Implica entonces que tiene una longitud de:
2,75Mbytes · 1024Kbytes/1Mbyte · 1024 bytes/1Kbyte· 8 bits/byte ·
1Kbit/1000bits = 23068, 672Kbits

Esta es la cantidad total de datos de usuario a transferir. Se realizaron


mediciones con diferentes longitudes de archivos para medir el
porcentaje de OVERHEAD (esta es la proporción de datos de control,
encabezados, etc que se adhieren a los datos de usuario)
obteniéndose los siguientes resultados:

5.1.1.1.1 ALMACENAMIENTO

-1-
Las computadoras de hoy utilizan una variedad de tecnologías de
almacenamiento. Cada tecnología está orientada hacia una función
específica, con velocidades y capacidades en combinación. Estas
tecnologías son:

• RAM
• Discos duros
• Almacenamiento fuera de línea para respaldos (cintas, discos ópticos,
etc.)

1. Memoria Ram: La RAM resuelve la mayoría del almacenamiento


electrónico en las computadoras de hoy en día. La RAM es utilizada tanto
para almacenar datos como para almacenar los programas en uso. La
velocidad de la RAM en la mayoría de los sistemas actuales está entre la
velocidad de la memoria caché y la de los discos duros y está mucho más
cercana a la velocidad de la primera que a la segunda.

2. Disco Duro: los discos duros son no-volátiles, esto significa que los datos
se mantienen allí, aún después que se ha desconectado la energía.
Debido a esto, los discos duros ocupan un lugar muy especial en el
espectro del almacenamiento. Su naturaleza no-volátil los hace ideal para
el almacenamiento de programas y datos para su uso a largo plazo. Otro
aspecto único de los discos duros es que, a diferencia de la RAM y la
memoria caché, no es posible ejecutar los programas directamente
cuando son almacenados en discos duros; en vez de esto, ellos deben
primero ser leídos a la RAM. La función que realiza internamente la
unidad:

○ Movimiento del brazo de acceso (5.5 milisegundos)


○ Rotación del disco (.1 milisegundos)
○ Lectura/escritura de datos de cabezales (.00014 milisegundos)
○ Transferencia de datos hacia/desde la electrónica del disco (.003
Milisegundos)

-1-
3. Otros Almacenamientos: El almacenamiento de respaldo fuera de línea
da un paso más allá del almacenamiento de disco duro en términos de la
capacidad (mayor) y de la velocidad (más lento). Aquí, las capacidades
solamente están limitadas por su habilidad de conseguir y almacenar la
media removible. Las tecnologías utilizadas en estos dispositivos varían
ampliamente. He aquí los tipos:

• Cinta magnética
• Disco óptico

5.1.1.1 REQUERIMIENTOS DE SERVIDORES

El servidor es la computadora más importante


de su red y es esencial que disponga de la
potencia y la capacidad necesarias para el
gran volumen de trabajo qué tendrá qué
procesar. Asegúrese de que el servidor que
compre esté equipado con suficiente
memoria y espacio de almacenamiento en la
unidad de disco duro para que pueda
satisfacer cómodamente las necesidades de su red durante mucho
tiempo. A continuación, se señalan algunos de los aspectos más
importantes a tener en cuenta al momento de evaluar y comprar un
servidor.

Los servidores pueden ser confiables y garantizar las compatibilidad de


sus servidores con toda la gama de productos de hardware y software
estándar en la industria, hablando de HP, Dell, entre otros conocidos.

El rendimiento de un servidor describe la velocidad con la que puede


procesar, enviar y recibir la información de los usuarios de la red y
ejecutar diversas tareas.
El rendimiento depende de varios factores: el tipo de procesador ( a
menudo se trata de un procesador tipo Intel Pentium , o AMD ), cuánta
memoria tiene y la velocidad de funcionamiento de los subsistemas de
E/S (los dispositivos de entrada
/ salida, como las tarjetas de interfaz de red y las unidades de disco
duro).

La confiabilidad que proporciona el servidor es de importancia clave


para el funcionamiento de la red. Es importante elegir un servidor que
brinde muchas características que garantizan un alto grado de

-1-
disponibilidad, protegiendo y maximizando el tiempo de servicio de la
red. El costo potencial del tiempo de inactividad de la red (en costos
laborales, por ejemplo) puede ser alto, y el costo resultante de la
perdida de datos, aún mayor (p. Ej. : los costos asociados con la pérdida
de negocios, el descontento de los clientes o la recuperación de datos).

Para asegurar un tiempo máximo de servicio, o accesibilidad, el servidor


debe ser fácil de administrar. Es decir, debe ser posible monitorear lo
que está sucediendo dentro del servidor en todo momento: la condición
de los componentes y si se está por producir algún problema. Junto con
una garantía prefalla que cubra los componentes claves (hay que
preguntar, ya que no todos los fabricantes se las ofrecen ),esta
información lo ayudará a evitar posibles problemas en la red en lugar de
tener que reaccionar frente a ellos durante una crisis.

5.1.1.2 SERVIDORES DE RED

Los servidores de archivos e impresión gestionan el acceso de los


usuarios y el uso de recursos de archivos e impresión. Por
ejemplo, al ejecutar una aplicación de tratamiento de textos, la
aplicación de tratamiento de textos se ejecuta en su equipo. El
documento de tratamiento de textos almacenado en el servidor de
archivos e impresión se carga en la memoria de su equipo, de forma que pueda
editarlo o modificarlo de forma local. En otras palabras, este tipo de servidores
se utilizan para el almacenamiento de archivos y datos.
Cabe mencionar que este tipo de archivos no es igual que un servidor de
aplicaciones. En un servidor de aplicaciones, la base de datos permanece en el
servidor y sólo se envían los resultados de la petición al equipo que la realiza.

Servidor web
Un servidor web es un programa que implementa el protocolo HTTP (hypertext
transfer protocol). Este protocolo está diseñado para transferir lo que llamamos
hipertextos, páginas web o páginas HTML (hypertext markup language): textos
complejos con enlaces, figuras, formularios, botones y objetos incrustados
como animaciones o reproductores de música.

Servidor de bases de datos


Un servidor de base de datos es un programa que provee servicios de base de
datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.

-2-
5.1.1.3 SEGURIDAD Y PROTECCION

Norton Antivirus (abreviado como NAV), es un


producto desarrollado por la empresa Symantec y es
uno de los programas antivirus más utilizados en equipos
personales. Aunque se puede conseguir como
programa independiente, también se suele vender
incluido en el paquete Norton SystemWorks. También
se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado
específicamente para el uso dentro de empresas, presenta varias
características que no se encuentran en sus versiones habituales.
Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se
cree que esta cifra pueda aumentar debido al uso de heurísticas,
conocidas como BloodHound. Si bien se puede adquirir separadamente,
hace parte integral de Norton SystemWorks, Norton Internet Security y
Norton 360.

FIREWALL
Un firewall es una herramienta que nos permite proteger nuestra red de
posibles ataques externos. Lo que conseguimos con un firewall es poder
dar acceso a los usuarios de nuestra red privada a Internet, pero en
lugar de que cada usuario lo haga desde su ordenador (con lo cual
tendríamos muchos puntos conflictivos por donde podrían atacar la
seguridad de nuestra red) la conexión se realiza a través de un solo host
o grupo reducido de ellos con loque todas las comunicaciones al exterior
y las que lleguen de fuera hacia nuestra red pasaran por ese punto, al
que denominaremos Zona de Riesgo.
Con ello conseguimos monitorear las comunicaciones y solo tenemos
que preocuparnos de esa pequeña zona de riesgo en lugar de múltiples
puntos de la red.

Seguridad en instalación de cableado


La primera consideración para el diseño de las infraestructuras de
cableado es relativa a la seguridad del personal y de los sistemas
respecto de: El tendido eléctrico y el consiguiente peligro de descarga.
Medidas de seguridad de las modificaciones que se puedan realizar en la
estructura del edificio. Comportamiento del sistema de cableado en caso

-2-
de incendio. Respecto a este punto hay que considerar que los cables
empleados usan distintos tipos de plásticos en su construcción. Los
materiales plásticos empleados deben generar poco humo en caso de
incendios, no producir vapores tóxicos o corrosivos y no favorecer la
propagación del fuego. Por consiguiente los sistemas de cableado deben
seguir las normas específicas en materia de seguridad.

Seguridad de hardware

Para proteger los equipos se hará uso del regulador de voltaje supresor
de picos para proteger al servidor y los dispositivos del cuarto de
telecomunicaciones.
Para el cuarto de telecomunicaciones las condiciones de seguridad se
resumen en:
1. Evitar polvo y la electricidad estática.
2. Temperatura entre 18 y 24 grados centígrados. La humedad relativa
debe mantenerse entre 30% y 55%.
3. Evitar el uso de techos falsos.
4. Deben estar libres de cualquier amenaza de inundación.
5. Se debe mantener el cuarto de telecomunicaciones con llave en todo
momento.

5.1.2 SELECCIÓN DE UNA RED IGUAL A IGUAL

Servidor

Las diferencias básicas entre ambas redes, estriban en que en la red


Igual a Igual no se tienen clientes ni servidores fijos, sino una serie de
nodos que se comportan de igual manera y ven a los demás nodos como
clientes y servidores.
La red con la que cuenta Hendrickson es Cliente-Servidor. Esta
arquitectura consiste básicamente en que un programa, el cliente
informático realiza peticiones a otro programa, el servidor, que les da
respuesta.
Aunque resulta más compleja de instalar, gestionar y configurar, una red
basada en servidor tiene muchas ventajas sobre una red simple Igual a
Igual.

Compartir recursos: Un servidor está diseñado para ofrecer acceso a


muchos archivos e impresoras manteniendo el rendimiento y la
seguridad de cara al usuario. La compartición de datos basada en
servidor puede ser administrada y controlada de forma centralizada.

-2-
Como estos recursos compartidos están localizados de forma central,
son más fáciles de localizar y mantener que los recursos situados en
equipos individuales. Seguridad: La seguridad es a menudo la razón
primaria para seleccionar
un enfoque basado en servidor en las redes. En un entorno basado en
servidor, hay un administrador que define la política y la aplica a todos
los usuarios de la red, pudiendo gestionar la seguridad. Redundancia:
Mediante el uso de métodos de copia de seguridad llamados sistemas de
redundancia, los datos de cualquier servidor pueden ser duplicados y
mantenidos en línea. Aun en el caso de que ocurran daños en el área
primaria de almacenamiento de datos, se puede usar una copia de
seguridad de los datos para restaurarlos. Número de usuarios: Una red
basada en servidor puede soportar miles de usuarios. Hardware: El
hardware de los equipos cliente puede estar limitado a las necesidades
del usuario, ya que los clientes no necesitan la memoria adicional (RAM)
y el almacenamiento en disco necesarios para los servicios de servidor.
Centralización del control: accesos, recursos e integridad de los datos
controlados por el servidor de forma que un programa cliente
defectuoso no pueda dañar al sistema.

5.2 PLANEACION Y DISEÑO DE UNA LAN

Topología: Es simplemente visualizar el sistema de comunicación en una


red es conveniente utilizar el concepto de topología, o estructura física
de la red. Las topologías describen la red físicamente y también nos dan
información acerca de el método de acceso que se usa (Ethernet, Token
Ring, etc.). Entre las topologías conocidas tenemos. Bus: En una red en
bus, cada nodo supervisa la actividad de la línea. Los mensajes son
detectados por todos los nodos, aunque aceptados sólo por el nodo o los
nodos hacia los que van dirigidos. Como una red en bus se basa en una
“autopista” de datos común, un nodo averiado sencillamente deja de
comunicarse; esto no interrumpe la operación, como podría ocurrir en
una red en anillo Anillo: Se integra a la Red en forma de anillo o circulo.
Este tipo de Red es de poco uso ya que depende solo de la principal, en
caso de fallas todas las estaciones sufrirían. Estrella: Una red en estrella
consta de varios nodos conectados a una computadora central (HUB), en
una configuración con forma de estrella. Los mensajes de cada nodo
individual pasan directamente a la computadora central, que
determinará, en su caso, hacia dónde debe encaminarlos s de fácil
instalación y si alguna de las instalaciones fallas las demás no serán
afectadas ya que tiene un limitante. Posibles problemas que presenta

-1-
una Red a raíz de una mala configuración en los Equipos establecidos.
Perdida de las Datos: La pérdida de datos es producida por algún virus o
por otro tipo de incidencia, los mas comunes son mal manejo por parte
del usuario o personas inescrupulosas que acceden al sistema o
mediante Internet, estos puede incidentes pueden evitarse de tal
manera que en las estaciones de trabajo se instalan códigos para que
así tengan acceso solo personal autorizado, en cuanto a Internet hay
muchos software en el mercado mejor conocidos como Muros de fuego,
que sirve para detener a los intrusos. Caídas Continuas de la Red: La
caída continua en una Red se debe en la mayoría de los casos a una
mala conexión Servidor > Concentrador o la conexión existente con el
proveedor de Internet.

En el procesamiento de la información es muy lento: Cuando el


procesamiento de información de una Red es muy lento tenemos que
tomar en cuenta el tipo de Equipos que elegimos, (Servidor, Cableado,
Concentrador, Estaciones de Trabajo y otros, ya que si tomamos una
decisión errónea perderemos tanto tiempo como dinero. Una vez
conocidas las distintas posibilidades existentes técnicamente, ha llegado
el momento de diseñar exactamente la red local que se va a montar en
el presente proyecto. El protocolo de bajo nivel que elegimos es
Ethernet. Es el más extendido y por lo tanto en el que más variedad de
componentes a buen precio vamos a encontrar. La topología usada en
principio será en estrella, con un concentrador principal a donde llegarán
todos los cables de las distintas dependencias. Realmente los cables
llegarán al panel de parcheo donde serán etiquetados e identificados. Se
colocará una roseta en cada una de las dependencias remotas y
mediante las pertinentes canaletas se conducirán los cables hasta el
armario de comunicaciones. La conexión entre el panel de parcheo y el
concentrador, así como entre las rosetas y los PCs, se realizarán
mediante los pertinentes latiguillos. Uno de los puntos de la red será el
router que conectado a la línea RDSI nos permitirá interconectar nuestra
LAN con Internet. Cada centro adaptará el diseño de red a sus
necesidades concretas y a las características y distribución de las
dependencias a cablear. Si alguna de las dependencias tiene varios
ordenadores, por ejemplo el aula de informática, lo más práctico será
llevar hasta ella un solo cable desde el concentrador central y colocar
allí otro concentrador. De esta forma la cantidad de cable usado será
infinitamente menor. Pasos a Seguir para la Construcción de la Red: Los
pasos que se han de seguir para la construcción de la Red son los aquí

-2-
mencionados. Diseñar la Red: Dibuje un diagrama de la casa o la oficina
donde se encuentra cada equipo e impresora. O bien, puede crear una
tabla donde figure el hardware que hay en cada equipo. Determinar que
tipo de Hardware tiene cada equipo, en caso de usar equipos ya
establecidos en la empresa u oficina: Junto a cada equipo, anote el
hardware, como módems y adaptadores de red, que tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con las
estaciones de trabajo: Elija el equipo HOST para Conexión compartida a
Internet. Determinar el tipo de adoptadores de Red, que necesita para
su Red domestica o de oficina: Determine el tipo de adaptadores de red
que necesita para su red doméstica o de pequeña oficina. Haga una lista
del hardware que necesita comprar. Aquí se incluyen módems,
adaptadores de red, concentradores y cables: Haga una lista del
hardware que necesita comprar. Aquí se incluyen módems, adaptadores
de red, concentradores y cables. Medición del espacio entre las
Estaciones de Trabajo y El servidor: En este espacio se medirá las
distancia que existe entre las Estaciones de Trabajo y el Servidor
(HOST), con un Metro, esto se hace para evitar excederse en los metros
establecidos para dicha construcción. Colocación de las canaletas
Plástica: Para la colocación de las canaletas plástica simplemente
tomaremos las medidas establecidas, Cortaremos las Canaletas,
Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas
Plásticas con los Tornillos Tira fondo. Medición del Cableado: En esta
parte aremos el mismo procedimiento que con las Canaletas,
Tomaremos las medidas del Cableado para evitar el exceso de Cables
entre loa Estaciones de Trabajo. Conexión del Cableado a los
Conectores: En la conexión para los conectores necesitaremos: El Cable
Conectar, Los Conectores RJ 45? y un Ponchador. El Primer paso será
Tomar el Cable colocarlo al final del Ponchador, luego procederemos a
desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es
decir todos deben quedar parejos, ya que si esto no sucede tendremos
una mala conexión y algunos contactos quedaran mas largos que otros.
Bien proseguiremos a introducir el primer Par de de Cables ¿como
Aremos esto? Primero examinaremos las normativas ya que esto es
indispensable para el buen funcionamiento de la Red.
Normativa para la conexión de los Cables Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Cable par trenzado Nivel 5 - sin Apantallar Configuración de las Tarjetas
de Red: Para la conexión de la tarjeta de Red comenzaremos con el

-3-
primer paso, Daremos un clip en la Barra del Menú de Inicio. Ubicamos
el puntero del Mouse en la solapa de Panel de Control y damos un Clip.
A Continuación ubicaremos el Incono de Agregar Nuevo Hardware,
Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware.
De allí en adelante sigue los procedimientos que te indica el
Computador. Nota: Actualmente las nuevas Plataformas de Windows
detectan Automáticamente las Tarjetas de Red no hace falta
configurarlas a menos que dicha plataforma no contenga el Controlador
Requerido para dicha Tarjeta. Configuración del HOST a Internet: Para la
conexión del Servidor a la Gran Red (Internet), debemos realizar los
siguientes pasos: 1 – Dar un Clip en el Botón Inicio 2 – Ubicarnos sobre
Panel de Control, daremos doble Clip 3 – Una vez allí nos
posesionaremos sobre el Incono Opciones de Internet, daremos doble
Clip. 4 – Luego saldrá un apequeña Ventana, ubícate sobre la solapa que
dice; Conexiones.
Daremos doble Clip, Aparecerá otra pantalla que te pedirá la
Información de la Ubicación.
Luego de haber completado el cuadro de dialogo daremos un Clip en
Aceptar para continuar con la Instalación.
El siguiente cuadro te muestra la diferentes conexiones que puedes
utilizar, le daremos un Clip en Siguiente.
En este espacio te dará cuatro Opciones que son: 1 – Conectarse a
Internet 2 – Conectarse a la Red de mi lugar de Trabajo 3 – Configurar
una Red domestica o de Oficina pequeña 4 – Configurar una Conexión
Avanzada Solamente tomaremos la primera Opción que es Conectarse a
Internet La siguiente parte es fundamental ya que la serie de opciones
son de vital importancia, te dará tres opciones que son las siguientes. 1
– Elegir una lista de proveedores de Servicios de Internet 2 – Establecer
mi Conexión Manualmente 3 – Usar el CD que tengo de un proveedor de
servicios Internet (ISP). Recordemos que esto es según el servicio que
tengas disponible.
Luego de haber tomado la decisión daremos un Clip en Siguiente para
continuar con la conexión.
Luego que aparezca el siguiente cuadro daremos un Clip en finalizar
Instalación para terminar. Configuración del Servidor (HOST), Dirección
IP, Mascara de Subred, Puerta de Enlace e Internet: La configuración de
HOST es muy sencilla solamente de vemos proporcionar algunos códigos
o protocolos que nos exige el computador para comenzar a programar
nuestro servido así como las Estaciones de trabajo. Seamos muy
cuidadosos ya que un pequeño error nos costaría mucho tiempo y un

-2-
mal funcionamiento, podría traer graves consecuencias como un
(Colapso). A continuación abriremos en la barra de menú Inicio daremos
un Clip en la Solapa de Panel de Control. Barra del Menú Inicio
Una vez hecho esto ubicaremos el Incono de Conexiones de Red.
Daremos doble Clip. Panel de Control
Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en
un Incono llamado configurar una Red domestica o para Oficina. Nos
posesionaremos sobre este Incono y daremos doble Clip sobre el mismo.
Ventana Conexión de Red
A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo
se conecta directamente a Internet. Los otros equipos se conectan a
Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a
través de otro Equipo de mi Red por medio de una puerta de enlace
residencial. 3 – Otros Solo y solamente tomaremos la Primera (1) opción
(Este equipo se conecta directamente a Internet. Los otros equipos se
conectan a Internet a través de mi Equipo) Ventana para modo de
conexión de Red
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo
Describas. Ventana para la selección de Nombre y Descripción de tu PC
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de
Trabajo o el Nombre que desees como se llame tu Red. Ventana para el
Acceso a Nombre de la Red
Una vez que haz terminado de configurar los datos de ordenador pulsa
el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los
datos que recientemente configuraste, esto se hace para que verifiques
que todos los datos son Aceptables. Una vez confirmado todos los datos
pulsaremos el botón siguiente y seguiremos las instrucciones del
Ordenador para culminar la instalación del Servidor (HOST)
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es porque está terminando de configurar los datos de la Red.
Espera no Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá
otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Bien la serie de opciones son las siguientes: 1 – Crear un disco de
configuración de Red 2 – Usar el disco de configuración de Red que

-2-
tengo 3 – Usar mi CD de Windows XP 4 – Finalizar el Asistente.
Tomaremos solamente la opción Nº 4, Finalizar el Asistente OK; Para la
configuración de los protocolos (IP), La máscara de Subred y la Puerta de
Enlace, tendremos que abrir la Ventana Conexiones de Red ubicada en
el Panel de Control, como ya lo aviamos hecho en la ocasión anterior.
Daremos un Clip con el botón derecho del Mouse en el Icono Conexión
de Área Local. Luego de haber hecho esta función aparecerá una
pequeña ventana, que dirá. Estado de conexión de Área Local. Luego
que aparezca esta Ventana, daremos un Clip en el Botón Propiedades
ubicado en la parte inferior izquierda de la ventana. Luego que aparezca
esta pantalla Buscaremos la opción que dice. Protocolo Internet (TCP/IP).
Nos ubicaremos encima del mismo y a continuación daremos doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que
dirá. Propiedades de Protocolo Internet (TCP/IP) . Dentro de esta pantalla
tendremos la dirección IP, La mascara de Subred y La puerta de Enlace
predeterminada. Dentro de estas opciones aremos lo siguiente.
Una vez que hayamos terminado de Hacer esta operación podemos
proseguir con la configuración de las Estaciones de Trabajo.
Configuración de las Estaciones: En este espacio debemos ser muy
cuidadosos ya que un pequeño error nos costaría mucho tiempo y un
mal funcionamiento, podría traer graves consecuencias como un
(Colapso). A continuación abriremos en la barra de menú Inicio daremos
un Clip en la Solapa de Panel de Control. Barra del Menú Inicio Una vez
hecho esto ubicaremos el Incono de Conexiones de Red. Daremos doble
Clip Panel de Control Nos enfocaremos en la parte superior izquierda de
la pantalla, en un Incono llamado configurar una Red domestica o para
Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip
sobre el mismo. Ventana Conexión de Red.
+ A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo
se conecta directamente a Internet. Los otros equipos se conectan a
Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a
través de otro Equipo de mi Red por medio de una puerta de enlace
residencial. 3 – Otros Solo y solamente tomaremos la segunda (2) opción
(Este Equipo se conecta a Internet a través de otro Equipo de mi Red por
medio de una puerta de enlace residencial) Ventana para modo de
conexión de Red Hecho esto Continuaremos dando un Clip en el botón
siguiente. Aparecerá otra pantalla que dirá que le des Nombre a tu

-2-
Equipo y lo Describas Ventana para la selección de Nombre y
Descripción de tu PC
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de
Trabajo o el Nombre que desees como se llame tu Red. Ventana para el
Acceso a Nombre de la Red
Una vez que haz terminado de configurar los datos de ordenador pulsa
el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los
datos que recientemente configuraste, esto se hace para que verifiques
que todos los datos son Aceptables. Una vez confirmado todos los datos
pulsaremos el botón siguiente y seguiremos las instrucciones del
Ordenador para culminar la instalación de las Estaciones de Trabajo.
Daremos un Clip con el botón derecho del Mouse en el Incono Conexión
de Área Local. Luego de haber hecho esta función aparecerá una
pequeña ventana, que dirá. Estado de conexión de Área Local.
Luego que aparezca esta Ventana, daremos un Clip en el Botón
Propiedades ubicado en la parte inferior izquierda de la ventana. Luego
que aparezca esta pantalla Buscaremos la opción que dice. Protocolo
Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación
daremos doble Clip. Una vez que hayamos hecho esto tendremos una
pequeña pantalla que dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred
y La puerta de Enlace predeterminada. Dentro de estas opciones aremos
lo siguiente.
ATENCION: La dirección IP cambiara un digito mas para cada estación
Ejemplo. En la primera estación tendremos el IP. 168.192.0.2, ¿Por qué
razón?; Es muy simple ya que el primer digito (1) pertenece a el Servidor
(HOST), Bien a medida que vamos avanzando de Estaciones tendremos
que agregar un digito mas como se menciono antes. Si la primera
Estación fue 168.192.0.2 la segunda Estación será 168.192.0.3 y así
sucesivamente. Por otra parte la Mascara de Subred será siempre
255.255.0.0 para todas las Estaciones. Con respecto a la puerta de
Enlace siempre será 168.192.0.1, ¿Por qué? Es simple la puerta de
enlace será siempre la misma ya que el Protocolo o el IP del Servidor es
192.168.0.1 es decir es el código que nos permite acceder a Internet
mediante el Servidor. Conexión del Cableado al Switch: Este es un paso
muy sencillo, es el antepenúltimo paso para poner andar la Red.
Tomaremos los Cables ya medidos con sus respectivos conectores RJ 45
ya apantallados. El primer paso será tomar el Cable del Servidor y

-2-
Conectarlo al Concentrador en el primer puerto luego se instalar todos
los Equipos restantes en el orden requerido. Switch de 8 Puertos
Comprobación de la Conexión: El primer pasó será encender todas las
Estaciones Impresoras y otros Equipos instalados a la Red, Asegurese de
que el Servidor este conectado a Internet y que el concentrador este
encendido y funcionando, otra forma de saber si las estaciones están
conectadas con es Servidor es abriendo el Panel de Control, dando doble
Clip sobre el Incono de Conexiones de Red. Una vez allí ubica en el lado
izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip
sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la
parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos
de Red. Siguiendo estos censillos pasos tendrás una vista completa de
todos los Equipos conectados a la Red, de allí podrás Monitorearlos y
acceder a ellos. 5 – Como establecer Conexión a Internet: Este paso es
muy censillo ya que solamente tendremos que ubicar el Incono de
Internet Explorer en Botón de Inicio en al Barra de Tareas del Escritorio,
o en el mismo Escritorio.

5.2.1 ELABORACION DE UN CRONOGRAMA DE ACTIVIDADES

CRONOGRAMA
El cronograma también conocido como Gráfica de Gantt, es el
resumen de un plan de trabajo en forma gráfica, que muestra las
actividades más importantes en orden cronológico, así como la fecha de
incio y termino en que se llevarán a cabo, la persona que es responsable
de efectuarlas, los recursos necesarios y los productos esperados.
La presentación del cronograma puede variar, una opción es:

ETAPA ACTIVIDADES FECHA


INICIO FECHA
TERMINO RECURSOS PRODUCTOS
ELABORACION DEL PLAN DE TRABAJO Y CRONOGRAMA

Escribe el tema de tu proyecto:


Escribe el objetivo (s):

-2-
Elabora una lista con las actividades que necesitas hacer para alcanzar
tu objetivo.
Revisa el cronograma del curso revisa fechas y etapas.
En excell elabora tu formato para cronograma y en base a los tiempos
marcados en el cronograma del curso, agrupa tus actividades por etapas
y asígnales fecha de inicio y termino así recursos y los productos.
Guarda tu archivo en la carpeta de proyecto como cronograma.
Utiliza las opciones de formato para dar claridad a tu cronograma y que
se convierta a una herramienta util para utilizar durante el semestre,
permitiéndote realizar tus actividades en tiempo y lograr los productos
de cada.
Coloca en la parte superior del cronograma tu tema y tu(s) objetivo(s)
para no perderlos de vista.
Al final del cronograma abre un cuadro de texto y escribe
¿Qué te aporta esta actividad ?
¿Qué qué utilidad tiene o podrá tener?
Imprime tu plan de trabajo, revisa su formato y contenido, realiza los
cambios que creas conveniente y vuelve a imprimir 2 copias. Una copia
deberás entregarla al final de la clase y la otra es para que puedas guiar
tus actividades a partir de hoy.

5.2.2 DISEÑO CONCEPTUALPOR DISPOSITIVOS

El Proceso de Diseño y Desarrollo de Productos:

El proceso de diseño y desarrollo de productos no es igual para todos los


productos. En realidad, es posible considerar que cada producto posee
un proceso propio con aspectos comunes a otros productos, pero
también con otros aspectos diferenciadores. Por otra parte, el proceso
de diseño y desarrollo de productos no es una secuencia ordenada y
rígida de actividades, sino que se realiza con una estructura muy
flexible, y con muchas actividades informales, lo que no es una
desventaja sino que por el contrario, esta falta de estructura fomenta la
creatividad de los participantes en el proceso, dando origen a productos
innovadores y exitosos.
Describir el proceso de diseño y desarrollo de productos no es una tarea
fácil, por las características antes descritas. Además, no todos los

-1-
autores coinciden en la descripción del proceso y sus etapas, existiendo
casi tantas escuelas de pensamiento como autores. Intentaremos
entregar una descripción basada en parte en la abundante bibliografía
disponible, así como en la experiencia de participar en esta clase de
proyectos, adquirida a través de largos años de práctica profesional y
enseñanza de los temas involucrados.
En el proceso de diseño y desarrollo de productos distinguiremos en
forma más o menos genérica tres fases principales. Estas fases
comienzan y terminan en forma algo difusa, repitiéndose,
realimentándose e intercambiando información tantas veces como sea
necesario hasta que los participantes en el proceso quedan satisfechos
con el resultado final. Estas fases son Diseño, Prototipado e
Industrialización. La primera fase de Diseño consiste en concebir el
producto a partir de las condiciones de borde que se han establecido
para éste. La segunda fase de Prototipado consiste en realizar el
producto físicamente, tratando de que el prototipo resulte sea lo más
cercano al diseño original, tanto desde el punto de vista estético como
funcional, lo que no siempre es posible. El prototipo es evaluado
exhaustivamente y modificado para optimizar el producto y eliminar
deficiencias. La tercera fase de Industrialización consiste en pensar y
definir como va a ser fabricado el producto, escogiendo el proceso de
fabricación de los componentes, y el montaje del producto. En esta fase
hay que trabajar con proveedores en el caso de que se decida usarlos, o
ver la forma de fabricar internamente los componentes. En este último
caso es posible que sea necesario diseñar y desarrollar a su vez líneas
de producción, así como también equipamiento y utilajes especiales.
El proceso de diseño y desarrollo de productos se realiza usando
herramientas avanzadas para facilitar el proceso y obtener un mejor
resultado. Estas herramientas incluyen métodos y tecnologías para
realizar las actividades del proceso definidas como necesarias. Se
deben escoger los métodos y tecnologías más apropiados para el
producto en particular, lo cual requiere tener un conocimiento de los
temas pertinentes con un nivel de profundidad y amplitud adecuados.
El avance de la tecnología y la ciencia hace que surjan nuevos métodos
y tecnologías de diseño y desarrollo de productos cada cierto tiempo, y
es necesario evaluar la conveniencia de usarlos cuando aparecen. Dado
que la introducción de nuevos productos tiene una importancia
económica muy alta, los países apoyan la investigación científica

-2-
relacionada con nuevos métodos de diseño y desarrollo de productos. El
dominio avanzado de estos métodos y tecnologías genera ventajas
competitivas palpables para las empresas que los adoptan.
En la Figura 1 se muestra el proceso de diseño y desarrollo en su
contexto. Se aprecia que el flujo de información es en múltiples
direcciones sin un orden prestablecido. El proceso de diseño y
desarrollo de productos ocupa, por una parte, métodos y tecnologías
existentes, que han surgido de la investigación en universidades y
centros de investigación. Aquellos métodos y tecnologías escogidos, si
son los correctos, determinan el éxito del producto en gran medida.
Otro aspecto fundamental del proceso del diseño y desarrollo de
productos, tiene relación con las especificaciones técnicas o bien los
parámetros de diseño. Estos son magnitudes físicas y directrices que el
proceso debe respetar y que deben verse reflejadas en el producto final.
Las especificaciones de diseño o condiciones de borde surgen de varias
fuentes posibles. Una de ellas es a través de la Investigación de
Mercado, que emplea diferentes métodos para determinar quienes son
los clientes y lo que estos quieren. Los métodos de Investigación de
Mercado también han tenido su origen muchos de ellos, a partir de
investigaciones realizadas en universidades y centros de investigación.
Las condiciones de borde del diseño también son influenciadas por
aspectos legales, normas, patentes, situaciones arancelarias, etc.
Asimismo, el dominio y disponibilidad de tecnologías de fabricación
ciertamente influencian el proceso de diseño y desarrollo de productos.
El flujo de información en múltiples direcciones, más la experiencia
anterior que puede existir en aspectos que tengan influencia en el
producto final, permite conformar una base de conocimiento que se
incrementa a medida que avanza el proceso. Esta es una base de
conocimientos que es dinámica, que de tanto en tanto, obliga a repetir
las fases del proceso de diseño y desarrollo de productos parcial o
totalmente, tantas veces como sea necesario para que el grupo
encargado de obtener el producto se encuentre satisfecho del resultado.
Las tres fases genéricas incluyen a su vez grupos de actividades más
específicas. Entrar en el detalle de estas ciertamente requiere extender
esta descripción, mas allá del espacio y tiempo disponible. No obstante,
para apreciar mejor el interior del proceso de diseño de desarrollo, se
puede pensar en la representación de la Figura 2, donde los grupos de
actividades fundamentales se han detallado a un segundo nivel. Nótese

-2-
que el flujo de información, al igual que en el primer nivel de
clasificación, es en todas direcciones a medida que se avanza en el
proceso.
En suma tenemos un proceso de diseño y desarrollo de productos, de
estructura flexible, donde la creatividad es uno de los elementos
fundamentales. Para realizar este proceso se requieren de herramientas
avanzadas (procedimientos, métodos y tecnologías) con el objeto de
obtener un mejor resultado en el menor tiempo posible. El producto
final tendrá características limitadas por las restricciones surgidas por
motivos comerciales, legales y técnicos.

5.2.3 DISEÑO EN BASE A PLANOSCON ESPECIFICACIONES

Aplicación de los Planos

Tal como en el principio de los tiempos, el hombre ha usado dibujos para


comunicar ideas a sus compañeros y para registrarlas, de modo que no
caigan en el olvido.
El hombre ha desarrollado el dibujo a lo largo de dos ramas distintas,
empleando cada forma para una finalidad diferente. Al dibujo artístico se
le concierne principalmente la expresión de ideas reales o imaginarias
de naturaleza cultural. En cambio, al dibujo técnico le atañe la expresión
de ideas técnicas o de naturaleza práctica, y es el método utilizado en
todas las ramas de la industria. En la actividad diaria es muy útil un
conocimiento del dibujo para comprender planos de casas, instrucciones
para el montaje, mantenimiento y operación de muchos productos
manufacturados; los planos y especificaciones de muchos pasatiempos y
otras actividades de tiempo libre.
Clasificación de los Planos

Los planos se pueden clasificar en:


a) Plano General o de Conjunto
b) Plano de Fabricación y Despiece
c) Plano de Montaje
d) Plano en Perspectiva Explosiva
Las cuales explicaremos en detalle a continuación.

-2-
Definiciones

Plano General o de Conjunto

El Plano de Conjunto presenta una visión general del dispositivo a


construir, de forma que se puede ver la situación de las distintas piezas
que lo componen, con la relación y las concordancias existentes entre
ellas.
La función principal del plano de conjunto consiste en hacer posible el
montaje. Esto implica que debe primar la visión de la situación de las
distintas partes, sobre la representación
del detalle.

Del conjunto de la figura, observamos las siguientes características ,


aplicables en general a cualquier plano de conjunto.
 A la hora de realizar el plano de conjunto, se deben tener en cuenta
todas las cuestiones relativas de la normalización: formato de dibujo,
grosores de línea, escalas, disposición de vistas, cortes y secciones, etc.
 En el plano de conjunto se deben dibujar las vistas necesarias. En la
figura del ejemplo, no es necesario dibujar la vista del perfil izquierdo,
puesto que ya se ven y referencian todas las piezas en el alzado. La
hemos incluido para dar una mejor idea de la forma del conjunto.
 Para ver las piezas interiores se deben realizar los cortes necesarios.
Puesto que lo que importa es ver la distribución de las piezas, se pueden
combinar distintos cortes en la misma vista. En el alzado del ejemplo,
hemos representado un corte por el plano de simetría de las piezas 4, 5,
6 y 7 combinado con un corte de la placa 10 por el eje del tornillo y unos
cortes parciales de las piezas 1, 2 y 3.
 En el plano de conjunto hay que identificar todas las piezas que lo
componen. Por eso hay que asignarles una marca a cada pieza,
relacionándolas por medio de una línea de referencia. Estas marcas son
fundamentales para la identificación de las piezas a lo largo de la
documentación y del proceso de fabricación.

-1-
5.1 INSTALACION Y ADMINISTRACION BASICA DE UNA LAN

Un requisito imprescindible para que el servidor pueda actuar como tal,


así como para poder instalar todo el software que necesitaremos, es
configurar adecuadamente la conexión a la red local y/o a Internet.
Aquí supondremos que el servidor cuenta con una interfaz de red
Ethernet a través de la cual queremos conectarlo con el exterior. Ubuntu
debería detectar sin problemas este tipo de dispositivo. De hecho, si en
nuestra red local disponemos de un servidor DHCP (por ejemplo, en el
router de nuestra conexión ADSL o en el cablemódem de nuestra
conexión por cable) teóricamente no deberíamos hacer nada, puesto
que Ubuntu se encargará de configurar adecuadamente la conexión
cada vez que se encienda el equipo. De todas formas, consideraremos
también el caso contrario.
Los parámetros que hay que establecer en todo caso para configurar
una conexión a la red son: Dirección IP de la interfaz
Configuración estática (o manual)
No siempre tenemos la suerte de contar con un servidor DHCP en
nuestra red, y también hay ocasiones en las que no nos interesa trabajar
con la configuración dinámica. En tal caso, la opción restante es
establecer manualmente los parámetros de la red para la interfaz de
nuestro servidor.

5.1.1 INSTALACION DEL CABLEADO BAJO NORMAS TA/IEA

NORMAS PARA CABLEADO ESTRUCTURADO

Al ser el cableado estructurado un conjunto de cables y conectores, sus


componentes, diseño y técnicas de instalación
deben de cumplir con una norma que dé servicio a cualquier tipo de red
local de datos, voz y otros sistemas de comunicaciones, sin la necesidad
de recurrir a un único proveedor de equipos y programas.

-3-
De tal manera que los sistemas de cableado estructurado se instalan de
acuerdo a la norma para cableado para telecomunicaciones,
EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la
industria de telecomunicaciones, junto con la asociación de la industria
electrónica.

EIA/TIA568-A

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para


Edificios Comerciales. El propósito de esta norma es permitir la
planeación e instalación de cableado de edificios con muy poco
conocimiento de los productos de telecomunicaciones que serán
instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A,
que es la norma general de cableado:
Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones
para Edificios Comerciales. Define la infraestructura del cableado de
telecomunicaciones, a través de tubería, registros, pozos, trincheras,
canal, entre otros, para su buen funcionamiento y desarrollo del futuro.
EIA/TIA 570, establece el cableado de uso residencial y de pequeños
negocios. Estándar ANSI/TIA/EIA-606 de Administración para la
Infraestructura de Telecomunicaciones de Edificios Comerciales. EIA/TIA
607, define al sistema de tierra física y el de alimentación bajo las cuales
se deberán de operar y proteger los elementos del sistema estructurado.
Las normas EIA/TIA fueron creadas como norma de industria en un país,
pero se ha empleado como norma internacional por ser de las primeras
en crearse. ISO/IEC 11801, es otra norma internacional. Las normas
ofrecen muchas recomendaciones y evitan problemas en la instalación
del mismo, pero básicamente protegen la inversión del cliente.
Elementos principales de un cableado estructurado El Cableado
estructurado, es un sistema de cableado capaz de integrar tanto a los
servicios de voz, datos y vídeo, como los sistemas de control y
automatización de un edificio bajo una plataforma estandarizada y
abierta. El cableado estructurado tiende a estandarizar los sistemas de
transmisión de información al integrar diferentes medios para soportar
toda clase de tráfico, controlar los procesos y sistemas de
administración de un edificio. (Para ver el gráfico faltante haga click en
el menú superior "Bajar Trabajo")

1. Cableado Horizontal

El cableado horizontal incorpora el sistema de cableado que se extiende


desde la salida de área de trabajo de telecomunicaciones (Work Area
Outlet, WAO) hasta el cuarto de telecomunicaciones.

-1-
2. Cableado del Backbone

El propósito del cableado del backbone es proporcionar interconexiones


entre cuartos de entrada de servicios de edificio, cuartos de equipo y
cuartos de telecomunicaciones. El cableado del backbone incluye la
conexión vertical entre pisos en edificios de varios pisos. El cableado del
backbone incluye medios de transmisión (cable), puntos principales e
intermedios de conexión cruzada y terminaciones mecánicas.

3. Cuarto de Telecomunicaciones

Un cuarto de telecomunicaciones es el área en un edificio utilizada para


el uso exclusivo de equipo asociado con el sistema de cableado de
telecomunicaciones. El espacio del cuarto de comunicaciones no debe
ser compartido con instalaciones eléctricas que no sean de
telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de
albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexión asociado. El diseño de cuartos de
telecomunicaciones debe considerar, además de voz y datos, la
incorporación de otros sistemas de información del edificio tales como
televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas
de telecomunicaciones. Todo edificio debe contar con al menos un
cuarto de telecomunicaciones o cuarto de equipo. No hay un límite
máximo en la cantidad de cuartos de telecomunicaciones que puedan
haber en un edificio.

4. Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para


equipo de telecomunicaciones tal como central telefónica, equipo de
cómputo y/o conmutador de video. Varias o todas las funciones de un
cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto
de equipo. Los cuartos de equipo se consideran distintos de los cuartos
de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad
del equipo que contienen. Los cuartos de equipo incluyen espacio de
trabajo para personal de telecomunicaciones. Todo edificio debe
contener un cuarto de telecomunicaciones o un cuarto de equipo. Los
requerimientos del cuarto de equipo se especifican en los estándares
ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
5. Cuarto de Entrada de Servicios

El cuarto de entrada de servicios consiste en la entrada de los servicios


de telecomunicaciones al edificio, incluyendo el punto de entrada a
través de la pared y continuando hasta el cuarto o espacio de entrada.
El cuarto de entrada puede incorporar el "backbone" que conecta a otros

-1-
edificios en situaciones de campus. Los requerimientos de los cuartos de
entrada se especifican en los estándares ANSI/TIA/EIA-568-A y
ANSI/TIA/EIA-569.

6. Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar


ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de
cableado estructurado moderno.

5.1.2 INSTALACION DEL SISTEMA OPERATIVO

1.- Introduce el CD-ROM de Windows 98 o Windows Millenium, teclea E:


y Enter.
2.- Teclea Instalar y Enter. Nos avisará que iniciará la instalación y Enter.
3.- Ahora comenzará a hacer un ScanDisk y al terminar nos dará un
informe de errores si encuentra alguno (lógicamente no habrá ninguno
ya que acabamos de formatear la unidad C:)
4.- Con la tecla ® selecciona Salir y Enter. La instalación ha comenzado.
5.- Oprime Siguiente cuando aparezca la ventana del Asistente. Haz clic
en Acepto el contrato y presiona Siguiente.
6.- Introduce el código del producto que acompaña al CD-ROM de
Windows por ejemplo (CDF22 AR987 HJKLM ABCDE VWX4Y) y presiona
Siguiente.
7.- En la siguiente ventana escoge el directorio donde quieres que se
instale Windows, por defecto está en C:\Windows, presiona Siguiente y
en Opciones de instalación seleccionamos Típica y presiona Siguiente.
8.- Introduce el nombre y organización que quieras, por ejemplo puedes
poner tu nombre y en organización Personal y presiona Siguiente.
9.- En la ventana de Componentes de Windows selecciona Instalar los
componentes más comunes (Recomendado) y presiona Siguiente.

-2-
10.- En identificación en Red si no quieres no pongas nada déjalo como
está, o por el contrario si lo deseas puedes cambiar todo y luego
presiona Siguiente.
11.- Escoge el País o Región y presiona Siguiente.
12.- Escoge la Zona horaria y presiona Siguiente.
13.- Ahora comenzará a crear un disco de Inicio, si no lo deseas presiona
Cancelar y si por el contrario quieres hacer uno, entonces retira el que
tienes en la disquetera e introduce un disquete formateado y etiquetado
y presiona Aceptar.
14.- Una vez creado el disco de Inicio o Cancelado la creación del disco,
presiona Finalizar y continuará la carga de Windows y verás el progreso
de la instalación.
15.- Se reiniciará varias veces el equipo durante la instalación y
finalizará la instalación
16.- Después aparecerá el cuadro de Contraseña de Windows, tienes la
opción de no poner nada y la computadora no tendrá contraseña o por el
contrario puedes poner un nombre de usuario y contraseña para entrar
en la computadora y presiona Aceptar, después de unos segundos por
fin verás el Escritorio de Windows.

5.1.3 CONFIGURACION DE LAS ESTACIONES DE TRABAJO

Manual de Configuración Red e


Internet en una estación de
trabajo.
Para la configuración de una nueva
estación de trabajo en la red,
debemos primero asegurarnos que

-1-
la tarjeta de Red y su controlador están debidamente instalados en
nuestro equipo.
1. Considerando lo anterior, desde el Escritorio ingresamos a las
propiedades de Entorno de Red (Mis sitios de Red, en Windows 2000 y
posteriores), dando clic derecho y eligiendo “Propiedades” en el menú
contextual.
2. Bien, así se abrirá la pantalla de configuración de red, en la que nos
enlista los componentes de Red instalados, siendo estos:
a. Tipos de clientes
b. Adaptadores
c. Protocolos

Bien ahora entremos a propiedades del


protocolo TCP/IP dando doble clic en el
protocolo para la tarjeta de Red.
Para identificar éste le decimos que
usualmente aparecerá con el icono ,
el nombre del protocolo
TCP/IP y el modelo de la
tarjeta seguida de “Ethernet
Adapter”

3. Para especificar una dirección IP en nuestro equipo utilizaremos el


siguiente criterio 10.10.18. N, donde N es el número de estación de
trabajo (01, 02,…10).
4. Tecleamos la máscara de la subred 255.255.255.0 este número debe ser
igual en todas las estaciones del grupo de trabajo.
5. Ahora damos clic en el separador de Configuración DNS en la parte
superior derecha de nuestra ventana. Activamos el DNS, sustituimos el
nombre del Host según el número de máquina. El dominio y los valores
de la orden de búsqueda siempre serán los mismos. Damos clic en
Aceptar.

-2-
6. Con esto regresamos a la pantalla de configuración, demos clic en
compartir archivos e impresoras…seleccionar ambas casillas y Aceptar.

7. Bien, ahora demos clic en el separador de identificación. Ahí debemos


especificar el nombre de nuestro equipo, el grupo de trabajo al que
pertenece, y la descripción del equipo
(opcional). El nombre del grupo de
trabajo es el mismo en todos los

-1-
equipos (Redescolar), el nombre de PC varía según el número de equipo,
la descripción es opcional.

Direccionamiento a Proxy/Configuración de
Internet en estación de trabajo.
Bien, para el servicio de Internet en nuestra aula de medios, tenemos un
equipo que se conecta directamente a la línea telefónica (servidor de
Internet). Los demás equipos accesarán a la WWW conectándose a
través de éste. Para ello, hay que direccionar las peticiones de sitios o
páginas web al servidor… Los pasos son iguales en cualquier versión de
Windows.

1. Desde el escritorio accesamos a propiedades de Internet Explorer dando


clic derecho y eligiendo propiedades en el menú contextual.

2. Así abrirá la pantalla de Propiedades de


Internet. Primeramente especificaremos la
página de inicio a
www.redescolar.ilce.edu.mx, en el
apartado en la parte superior de la
ventana.

-2-
3. Después iremos a la
pantalla de
conexiones, dando clic
en el separador
correspondiente.

4.
En

configuración de LAN,
activamos la opción de
utilizar un servidor
Proxy, y damos la
Dirección IP de nuestro
servidor, (ejemplo
10.10.18.N) donde N es
el numero que
corresponde al servidor,
y pedimos que se
conecte con el puerto 8080. Aceptamos y listo, ya podremos tener
acceso a Internet, en este cambio no es necesario reiniciar el equipo

-1-
5.1.1 ADMINISTRADOR DE CUENTAS DE USUARIO Y GRUPOS DE
TRABAJO

Cuentas de Usuario
Windows NT es un sistema operativo de red multiusuario, por eso es
necesario realizar lo que se llama una administración de usuarios. En
ella, el Administrador del sistema definirá las autorizaciones para
acceder al Dominio y a los recursos. Además sirve para que cada usuario
pueda tener un entorno de trabajo personalizado.
Una cuenta de usuario se trata de las credenciales únicas de un usuario
en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio
para tener acceso a los recursos de la red o de iniciar la sesión local en
un equipo para tener acceso a los recursos locales. Cada persona que
utilice la red regularmente debe tener una cuenta. Las cuentas de
usuario se utilizan para controlar cómo un usuario tiene acceso al
Dominio o a un equipo. Por ejemplo, puede limitar el número de horas
en las que un usuario puede iniciar una sesión en el dominio, impresoras
de red que puede utilizar... Es decir, gracias a las cuentas de usuario el
Administrador puede controlar todo lo que un usuario puede hacer en un
dominio, a través de las restricciones de su cuenta y la configuración de
derechos de usuario.

TIPOS DE CUENTAS DE USUARIO

Existen dos tipos de cuentas de usuario:


Cuentas creadas por nosotros como administradores del dominio: Estas
cuentas contienen información acerca del usuario, incluyendo el nombre
y la contraseña del usuario, permiten que el usuario inicie una sesión en
la red y, con los permisos apropiados, tenga acceso a los recursos de la
red.
Cuentas predefinidas o incorporadas: Se trata de cuentas creadas
durante la instalación de Windows NT. Estas cuentas son:
Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a
los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso
a los recursos del dominio o equipo local. Por ejemplo, un empleado que
necesite tener acceso al equipo durante un periodo breve de tiempo. La

-2-
cuenta Invitado está deshabilitada de forma predeterminada. No se
debe habilitar esta cuenta en una red de alta seguridad. Para mayor
seguridad, cambie el nombre de esta cuenta y asígnele una contraseña.
Administrador (Administrator): La cuenta incorporada Administrador se
utiliza para administrar la configuración global del equipo y del dominio.
El Administrador puede realizar todas las tareas, como la creación o
modificación de cuentas de usuario y de grupo, la administración de las
directivas de seguridad, la creación de impresoras, y la asignación de
permisos y derechos a las cuentas de usuario para que tengan acceso a
los recursos.
Otras cuentas: Dependiendo de las aplicaciones instaladas pueden
aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se
crea el usuario IUS_Server para conexiones anónimas.
Para conseguir un mayor grado de seguridad, cree una cuenta de
usuario normal que pueda utilizar para realizar las tareas no
administrativas, cambie el nombre de la cuenta Administrador y sólo
inicie una sesión como Administrador para realizar tareas
administrativas.

Creación de cuentas de Usuario

Se pueden crear cuentas de usuario de dominio o cuentas de usuario


local.
Cuenta de usuario de dominio: Una cuenta de usuario de dominio se
crea mediante el Administrador de usuarios para dominios. Cuando se
crea una cuenta de usuario en un dominio, la cuenta de usuario se crea
siempre en la base de datos del directorio maestro del PDC del dominio.
En todos los controladores de reserva (BDC) se almacena una copia de
la base de datos del directorio maestro (SAM). Una vez creada la cuenta
de usuario en el PDC, un usuario puede iniciar la sesión en el dominio
desde cualquier equipo de la red. Pueden pasar algunos minutos hasta
que las copias de la base de datos del directorio de los BDC estén
sincronizadas con el PDC; esto puede impedir que los usuarios con
cuentas nuevas inicien una sesión. Para sincronizar manualmente la
base de datos en todos los controladores de dominio, utilizaremos el
Administrador de servidores. Se pueden crear cuentas de usuario de
dominio desde equipos que ejecuten Windows NT Workstation y
Microsoft Windows 95 si instala las Herramientas de Windows NT Server.
Las herramientas administrativas para Windows 95 y Windows NT

-2-
Workstation están incluidas en el CD-ROM de instalación de Windows NT
Server 4.0 en la ruta: \Clients\Srvtools\Win95 o \Clients\Srvtools\Winnt.
Cuenta de usuario local: Las cuentas de usuario locales se crean en un
servidor miembro o en un equipo que ejecute Microsoft Windows NT
Workstation, mediante el Administrador de usuarios. Cuando crea una
cuenta de usuario local, se crea sólo en la base de datos del directorio
local del equipo. Con una cuenta de usuario local, un usuario puede
iniciar una sesión y tener acceso únicamente a los recursos de dicho
equipo.

Diseño de Cuentas de usuario

Para diseñar cuentas de usuario lo primero que tendremos que tener en


cuenta es establecer una convención de nombres.
Los nombres de usuario pueden contener cualquier carácter en
mayúsculas o minúsculas excepto los siguientes caracteres: " / \ [ ] : ; =,
+ * ? < >. Podemos utilizar una combinación de caracteres especiales y
alfanuméricos en la convención de nombres de usuario para facilitar la
identificación de los usuarios.
Si las carpetas particulares van a estar en el equipo local o en un
servidor
Una carpeta particular es la carpeta privada de un usuario para
almacenar archivos. Una carpeta particular puede almacenarse en el
equipo local del usuario o en un servidor de la red. Tendremos en cuenta
lo siguiente a la hora de determinar la ubicación de la carpeta particular:
Copia de seguridad y restauración: nuestra principal responsabilidad es
evitar la pérdida de datos. Es mucho más fácil asegurar la copia de
seguridad de los archivos cuando se encuentran en una ubicación
central, es decir, en un servidor. Si las carpetas particulares de los
usuarios se encuentran en sus equipos locales, tendremos que hacer
copias de seguridad periódicas en cada equipo.
Espacio en los equipos de los usuarios: si los usuarios trabajan en
equipos sin discos duros, las carpetas particulares no pueden estar en
sus equipos.

Rendimiento: hay menos tráfico de red si la carpeta particular se


encuentra en el equipo local del usuario.
Creación de cuentas de usuario para un Dominio
Iniciar el Administrador de usuarios para dominios. Menú Usuario –
Seleccionar Usuario nuevo...

-2-
Rellenar los siguientes campos.
Nombre de usuario: Escribir un nombre único basado en la convención
de nombres adoptada. Este campo es obligatorio.
Nombre completo: El nombre completo del usuario es útil para
determinar la persona a la que pertenece una cuenta. Es opcional.
Descripción: Una descripción que nos sea útil para identificar a los
usuarios. Puede ser el cargo, el departamento o la ubicación en la
oficina. Es opcional.
Contraseña: Una contraseña, si vamos a controlar la contraseña de la
cuenta. No hay por qué asignar una contraseña a una cuenta; sin
embargo, para mayor seguridad nos aseguraremos siempre de que el
usuario cambie su contraseña en su primer inicio de sesión. La
contraseña no se presenta. Está representada por una serie de catorce
asteriscos una vez escrita, cualquiera que sea su longitud. Para proteger
el acceso al dominio o al equipo, cada cuenta de usuario requiere una
contraseña. Como administradores deberemos decidir si la contraseña
de la cuenta de usuario la determina el administrador o el usuario
además de tener en cuenta los siguientes puntos:
Asignar siempre una contraseña a la cuenta Administrador.
Hacer clic para activar o desactivar las siguientes casillas de
verificación.
El usuario debe cambiar la contraseña en el siguiente inicio: Quiere que
los usuarios cambien su contraseña la primera vez que inicien sesión
(activada de forma predeterminada). Esto asegura que el usuario es la
única persona que sabe su contraseña. El usuario se está haciendo
cargo de su contraseña.
El usuario no puede cambiar la contraseña: Cuando hay más de una
persona que utiliza la misma cuenta de usuario, como la del Invitado, o
porque el Administrador quiere mantener el control sobre las
contraseñas de usuario.
La contraseña nunca caduca: Se trata de una cuenta de usuario para la
que deseamos que la contraseña no cambie nunca. Por ejemplo, cuentas
de usuario utilizadas para tareas de administración, como puede ser el
propio Administrador. Esta opción ignora la selección de El usuario debe
cambiar la contraseña en el siguiente inicio de sesión.
Cuenta desactivada: Con esta opción se consigue evitar temporalmente
el uso de una cuenta; por ejemplo, si un empleado toma unas
vacaciones, podemos desactivar su cuenta.
Configuración de las horas de inicio de sesión

-1-
La configuración de las horas de inicio de sesión nos permite controlar
cuándo un usuario puede iniciar una sesión en el dominio. La restricción
de las horas de inicio de sesión limita las horas en las que los usuarios
pueden explorar la red . Para especificar las horas de inicio de sesión, en
el cuadro de diálogo Usuario nuevo, hacer clic en el botón Horas.
De forma predeterminada se permiten todas las horas de todos los días.
Se representa por un cuadro relleno por cada hora del día. Un cuadro
relleno indica que el usuario tiene permiso de inicio de sesión durante
esa hora. Un cuadro vacío indica que el usuario no puede iniciar sesiones
en esa hora. Colocaremos el puntero del ratón sobre el rectángulo
correspondiente al día y la hora en la que queramos denegar el acceso.
Hacer clic sobre dicha hora y manteniendo presionado el botón del
ratón, arrastrar el puntero hasta la última hora en la que queremos
denegar el acceso.
El área denegada debe estar ahora sombreada.
Hacer clic en el botón Denegar.
Un usuario conectado a un recurso de red del dominio no queda
desconectado cuando se pasan sus horas de inicio de sesión. Sin
embargo, el usuario no podrá establecer nuevas conexiones. Para que
los usuarios queden desconectados de los recursos de la red, hay que
activar la opción Desconectar del servidor a los usuarios remotos cuando
termine la hora de inicio de conexión en el Plan de cuentas del dominio.

Selección de las opciones de cuenta

Para modificar la información de la cuenta en el cuadro de diálogo


"Usuario nuevo", hacer clic en el botón "Cuenta". Aparecerá la siguiente
ventana:
En Información de la cuenta pueden establecerse las dos opciones
siguientes:
La cuenta caduca: Utilizaremos estas opciones para establecer una
fecha en la que la cuenta quedará automáticamente deshabilitada. Esto
es útil para las cuentas temporales de personal contratado o empleados
a tiempo parcial. Para establecer la fecha de caducidad basta con hacer
clic en "Final de" y escribir una fecha para especificar la fecha de
caducidad.
Tipo de cuenta: Utilizar estas opciones para crear una cuenta global o
local. Cuenta global es el tipo predeterminado y es el tipo de cuenta
estándar para participar en un dominio. A las cuentas locales sólo se

-3-
puede tener acceso conectando con un controlador de dominio a través
de la red.
Perfiles de usuario

Contienen todas las configuraciones definibles por el usuario para el


entorno de trabajo de un equipo que ejecute Windows NT, incluyendo la
configuración de la pantalla y las conexiones de red. Todas las
configuraciones especificas del usuario se guardan automáticamente en
la carpeta "Profiles" dentro de la carpeta raíz del sistema
(C:\winnt\profiles). Los perfiles de usuario ofrecen las siguientes
posibilidades:
Personalizar el entorno de trabajo de un usuario de forma que éste vea
siempre el mismo entorno de trabajo cuando inicie una sesión desde
cualquier equipo que ejecute Windows NT.
Ofrecer a los usuarios que comparten un mismo equipo sus propios
perfiles de usuario.
Ofrecer a todos los usuarios el mismo perfil de usuario y evitar que los
usuarios lo modifiquen.
Ofrecer a todos los usuarios el mismo perfil de usuario inicial, pero
permitir que los usuarios lo modifiquen.
Archivo de comandos de inicio de sesión
Se trata de un archivo de proceso por lotes (.bat o .cmd) o un archivo
ejecutable (.exe) que se ejecuta automáticamente cuando un usuario
inicia una sesión en cualquier tipo de estación de trabajo de la red. El
archivo de comandos puede contener comandos del sistema operativo,
como los comandos para establecer conexiones de red o Iniciar
aplicaciones. Los archivos de comandos de inicio de sesión son los
precursores de los perfiles de usuario y proporcionan compatibilidad con
versiones anteriores de clientes LAN Manager; no se pueden utilizar para
configurar la pantalla.

DEFINICIÓN DEL ENTORNO DE TRABAJO DE UN USUARIO

Para configurar el perfil de entorno de usuario, en el cuadro de diálogo


"Usuario nuevo" (o "Propiedades de usuario"), hacer clic en el botón
Perfil. En el cuadro de diálogo "Perfil del entorno de usuario",
configuraremos las siguientes opciones:
Ruta de acceso del perfil de usuario: Escribir el nombre completo de la
ruta del perfil del usuario Por ejemplo: \\servidor\perfiles\prueba.

-2-
Archivo de comandos de inicio de sesión: Escribir el nombre de la ruta
del archivo de comandos de inicio de sesión. Puede utilizar una ruta del
equipo local del usuario o una ruta UNC de una carpeta compartida en
un servidor de red.
Directorio particular: La ruta de la carpeta particular. Puede utilizar una
ruta de equipo local del usuario. Por ejemplo, C:\Users\usuario. Para
especificar una ruta de red, seleccione "Conectar" y escriba una letra de
unidad. En el cuadro "a", escriba una ruta UNC Por ejemplo:
\\equipo\Users\%username%
Antes de poder especificar una ubicación de red, la carpeta debe existir
en el servidor de red y tiene que estar compartida. Procedimiento
recomendado: Utilizar %USERNAME%. La variable %USERNAME%
almacena el nombre del usuario. Utilizando esta variable, se sustituye
por el nombre del usuario y se utiliza como nombre de la carpeta
particular.
Derechos y permisos
Derechos
Determinan las tareas del sistema que puede realizar un usuario o un
miembro de un grupo con el sistema operativo Windows NT. Por
ejemplo: iniciar sesión en local, acceder al equipo a través de la red....
Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:
Abrir el "Administrador de usuarios para dominios".
En el menú "Directivas" seleccionamos la opción "Derechos de
usuario..."
En la ventana "Plan de derechos de usuario" seleccionaremos los
distintos derechos de la lista desplegable "Derecho" y se los
concederemos a los usuarios que hayamos determinado.
Hacer clic en el botón "Aceptar".

Permisos

Son normas que regulan qué usuarios pueden utilizar un determinado


recurso compartido del sistema, esto incluye archivos, carpetas,
impresoras...

Grupos Locales

Los grupos locales se utilizan para conceder a los usuarios permisos de


acceso a un recurso de la red. Recordemos que los permisos son normas
que regulan qué usuarios pueden emplear un recurso como, por

-1-
ejemplo, una carpeta, un archivo o una impresora. Los grupos locales
también se utilizan para proporcionar a los usuarios los derechos para
realizar tareas del sistema tales como el cambio de hora de un equipo o
la copia de seguridad y la restauración de archivos. Los grupos locales
están formados por usuarios y grupos que pueden proceder tanto del
dominio en que se crearon y residen las cuentas, como de otros
dominios, si tenemos establecidas relaciones de confianza. No pueden
incluir ningún grupo local y sólo se les puede asignar permisos y derecho
sobre recursos del Domino local. Windows NT incluye varios grupos
locales ya creados, diseñados especialmente para asignar derechos a los
usuarios. Los grupos incorporados con Windows NT son grupos
"predefinidos" que tienen un conjunto predeterminado de derechos de
usuario.

Grupos Globales

Los grupos globales se utilizan para organizar cuentas de usuario del


dominio, normalmente por función o ubicación geográfica. Se suelen
usar, en redes con múltiples dominios. Cuando los usuarios de un
dominio necesitan tener acceso a los recursos existentes en otro
dominio, se agregarán a un grupo local del otro dominio para conceder
derechos a sus miembros. Se tienen que crear en un controlador del
dominio en el que residen las cuentas de los usuarios. Los grupos
globales están formados sólo por usuarios de un mismo dominio (del
mismo en que reside el grupo) y no pueden contener ningún tipo de
grupos.
Agregar los grupos globales a los grupos locales.
Para agregar grupos globales de un dominio a grupos locales de otro
dominio, es imprescindible que se haya establecido la relación de
confianza apropiada.
Creación de grupos Globales y Locales
En Windows NT Server, los grupos locales y globales se crean mediante
el "Administrador de usuarios para dominios". En Windows NT
Workstation, los grupos locales se crean con el "Administrador de
usuarios", y no se pueden crear grupos globales. Al crear los grupos
locales y globales se deben cumplir las reglas siguientes:
El usuario debe ser miembro del grupo Administradores,
Administradores del dominio u Operadores de cuentas.
Se pueden crear un grupo local en cualquier equipo que ejecute
Windows NT.

-2-
Se debe crear un grupo global en un PDC, pero se puede crear desde
cualquier equipo que ejecute el Administrador de usuarios para
dominios. Esto incluye:
Un controlador de reserva (BDC).
Un servidor miembro que forme parte del dominio.
Un equipo que ejecute Windows NT Workstation o Microsoft Windows
95/98 y que tenga instaladas las Herramientas Administrativas del
servidor.
Los nombres del grupo deben ser exclusivos para el Dominio. No pueden
ser idénticos a otros nombres de usuarios o de grupos.
Creación de grupos globales
Para crear un grupo global:
En el menú Usuario, hacer clic en Grupo global nuevo. Aparecerá el
cuadro de diálogo Grupo global nuevo.
En el cuadro Nombre de grupo, escribir el nombre del grupo. Dicho
nombre:
Puede contener cualquier carácter, en mayúsculas o minúsculas, salvo
los siguientes: " / \ [ ] : ; =, + ? < >
Deberá ser descriptivo de la función del grupo.
Tendrá un máximo de 20 caracteres.
En el cuadro Descripción, escribir una descripción del grupo. Aunque es
opcional, esta descripción puede resultar útil para identificar la función
de un grupo.
En la lista No son miembros, seleccionar los usuarios que deseemos que
pertenezcan al grupo.
Hacer clic en Agregar. Los usuarios seleccionados aparecerán en la lista
Miembros.
Haga clic en Aceptar para crear el grupo global que contenga a todos los
usuarios agregados como miembros.
Creación de grupos Locales
Grupos incorporados en todos los equipos NT
Grupos locales incorporados que residen en todos los equipos que
ejecutan Windows NT:
Usuarios: permite realizar tareas para las que han recibido derechos y
tener acceso a los recursos para los que tienen permisos. Se suele
utilizar para dar permisos generales a todos los usuarios de nuestro
sistema.
Administradores: los administradores poseen la mayoría de los derechos
sobre nuestra máquina (Dominio local). Pueden realizar todas las tareas
administrativas en el equipo local. Si el equipo es un PDC o BDC, pueden

-1-
administrar todo el dominio. La cuenta Administrador no se debe borrar
(puesto que tiene privilegios que cualquier otro usuario del grupo
Administradores no consigue tener) y resulta conveniente, por motivos
de seguridad cambiarle el nombre y crearse una segunda cuenta de
administrador. Los derechos del Administrador vienen restringidos a un
solo dominio (en el que se creó), por lo que si se quiere que un solo
administrador administre varios dominios, debe incorporar a éste al
grupo de Administradores de los demás dominios.
A pesar de que se puede haber tener tantos administradores como
deseemos, no es recomendable que sean muchos puesto que con ello
ponemos en peligro la seguridad del sistema, ya que a mayor número de
administradores, mayor posibilidad de que se descubra la contraseña de
alguno de ellos.
Invitados: permite realizar tareas para las que se les hayan concedido
derechos y tener acceso a recursos para los que tengan permiso. Un
miembro de este grupo es la cuenta de usuario Invitado, que se suele
utilizar para dar acceso a la red a usuarios eventuales a los cuales no
queremos asignar una cuenta de usuario. Es recomendable eliminar (o,
en su defecto, proteger con contraseña) al usuario invitado como
medida de seguridad, evitando así la posibilidad de encontrarnos con
alguna conexión sin identificar.
Operadores de Copia: permite usar el programa de "copias de
seguridad" de Windows NT ("ntbackup.exe" u otro más especifico que
tengamos instalado) para realizar copias de seguridad.
Duplicadores: Los equipos que ejecutan Windows NT Sever pueden
sincronizar algunas carpetas (como por ejemplo las de los Script) con
otros servidores. Uno de ellos se comporta como el exportador (el que
tiene la copia maestra de los archivos) y los otros importan esos datos.
De esta manera, podemos tener carpetas en diferentes servidores con el
mismo contenido, lo que nos puede servir como medida de seguridad
para proteger ciertos archivos críticos. El grupo Duplicadores nos
permite utilizar el servicio de "Duplicador de Directorios", que es el que
permite que se realice la duplicación.
Usuarios Avanzados: sólo reside en servidores miembro y Windows NT
Workstation. Los miembros de este grupo pueden crear y modificar
cuentas, así como compartir recursos.

5.1.2 RECURSOS COMPARTIDOS

-2-
Windows XP ofrece dos formas distintas de compartir recursos.

1) Uso compartido simple de archivos:


Esta es la única forma que tiene XP Home de compartir recursos. En este
caso es muy simple compartir los recursos, pero las opciones de
configuración son muy limitadas. El recurso que compartimos estará
disponible a todos los usuarios de la red y no podremos dar permisos
selectivos para diferentes usuarios. Con el uso compartido simple de
archivos, Windows XP usa la cuenta de "invitado" para todas las
conexiones de la red.
2) Modelo clásico de compartir archivos:
Esta forma, sólo accesible en XP Profesional, no viene por defecto y es
necesario activarla en Panel de Control, Opciones de carpeta, pestaña
Ver, y quitar la marca a "uso compartido simple de archivos". Esta
modelo es similar al empleado por Windows 2000. Cuando compartimos
una carpeta debemos dar los permisos apropiados a los recursos, y los
permisos apropiados a los archivos / carpetas NTFS para controlar el uso
de dicha carpeta. En este caso podemos dar permisos diferentes para
usuarios individuales o grupos (permitiendo control total para algunos,
lectura para otros, y bloqueo para otros. Por ejemplo). También
podemos limitar el número de conexiones activas.
NOTA: si nuestra máquina está unida a un Dominio, siempre usa el
método clásico de compartir archivos.
Un tercer modelo:
Nivel de acceso a los recursos en Windows 95/98/Me:
Si hemos compartido recursos en W95/98/Me, nos será familiar este
tercer modelo. Estos sistemas usan control de acceso share-level (a
nivel de recurso). Con este tipo de acceso, las password (una para
lectura y otra para acceso total) pueden ser asignadas a un recurso.
Windows, en este caso, solicita password y no necesita saber quién, o
qué usuario, le suministra la password. Cualquiera de la red que conozca
la password, tendrá acceso a ese recurso.
Windows XP, al contrario, siempre usa control de acceso user-level (a
nivel de usuario). Cada recurso compartido sólo permitirá acceso a
determinadas cuentas de usuario. Para obtener el acceso a un recurso
compartido en la red, el usuario debe conectarse a su máquina con una
cuenta que tenga acceso a ese recurso.

-2-
COMPARTIENDO UNA CARPETA CON LA RED

Al compartir una carpeta con la red, permitimos el acceso a la carpeta y


a los ficheros que contiene.
El "compartir" está desactivado en una instalación limpia de XP. Esto es
debido a que el compartir en un entorno de grupo de trabajo necesita la
cuenta de invitado la cual está desactivada por defecto. La manera más
fácil de configurar nuestra máquina para compartir carpetas, ficheros e
impresoras es ejecutar el asistente de red. Este asistente se asegurará
también de que las máquinas de nuestra red pertenezcan al mismo
grupo de trabajo (imprescindible), establecerá los recursos shared
(compartidos) y protejerá la conexión a Internet mediante un firewall.
En "uso simple", si no hemos ejecutado el asistente de red, cuando
damos con el botón derecho sobre una carpeta que queremos compartir
y seleccionamos la correspondiente pestaña, nos aparece un cuadro de
dialogo con dos opciones principales. En la parte inferior de la caja de
diálogo, podremos, o bien ejecutar el asistente de red, o bien pinchando
en la segunda opción, pasar de la ejecución de dicho asistente. Si
seleccionamos esta última opción, nos aparece una nueva caja de
diálogo que nos permite:
a) Usar el asistente para activar el compartir archivos
b) Sólo permitir el compartir.
Seleccionando la segunda opción, ésta (lo mismo que en las opciones a
través de asistente):
* Activa la cuenta de invitado. Recordemos que esta cuenta, esté o no
activada, no aparecerá nunca en el panel de bienvenida (a no ser que
posteriormente en esa cuenta, le quitemos la política de "denegar logon
localmente".
* Quita la cuenta de invitado de la lista de "Denegar acceso a esta
máquina desde la red"
Debemos fijarnos en que, con estas opciones, estamos bajando la
seguridad de la máquina Por tanto es importante ser consciente del
efecto que tiene emplear el "uso simple" al compartir archivos e
impresoras.
Esta es la única opción que podemos seleccionar en XP Home. Es decir,
la seguridad en XP Home queda a un nivel bastante bajo. Por contra es
sencilla, interconecta con sistemas operativos anteriores, y a nivel
doméstico no necesitamos una protección mayor.Únicamente, y como
tip si queremos que un recursos compartido no sea visto por otras
máquinas y sólo accedan a ella los que conozcan el nombre del recurso:

-1-
recordemos que si terminamos el nombre del recurso compartido con un
$, por ejemplo "carpeta$", este recursos no será visto en el examinador
de red, y únicamente podrán asignárselo los que conozcan
explícitamente su nombre.

Conclusión

-2-
CONCLUSION:
Se llega a la conclusión de que este proyecto puede llegar a ser una
herramienta que ayude en la implementación de las clases por parte de
los maestros y de tal manera que los alumnos lleguen a participar más
propiciándoles un ambiente de confianza al estar preparados al ya haber
estudiado dicho trabajo en tiempo real con la pizarra táctil grafica.

También considero que este es uno de los trabajos más provechosos que
realice en mi carrera porque está enfocado a una importante área de la
informática, como son las redes computacionales, es un documento que
podré seguir usando en mi vida profesional como referencia técnica.

Aunque es difícil de instalar, de mantener y costoso, se tiene a su


utilización por las velocidades que puede alcanzar y la seguridad y
fiabilidad de las transmisiones. La señal que se transmite a través del
cable de fibra óptica es luminosa, esta se transmite a través de un cable
que está compuesto de fibras de vidrio. Dentro de la fibra óptica se
pueden distinguir las fibras monomodo, en estas el diámetro del núcleo
es igual a la longitud de la señal que se transmite, por lo que se
consiguen velocidades de transmisión muy altas. Y la fibra multimodo, el
tamaño del núcleo es mayor, lo que permite que la señal vaya
rebotando y se puedan transmitir varios haces a la vez con distinto
ángulo de incidencia. La desventaja que tiene es que al ir rebotando la
señal, la velocidad de propagación es menor y la señal se atenúa, otra
desventaja es que se puede producir distorsión nodal (rebotes con
distintos ángulos de incidencia). La fibra multimodo de índice gradual,
consigue que el índice de refracción de la parte interna del cable sea
homogéneo con lo que se elimina la distorsión nodal. Ventajas de la fibra
óptica: Puede alcanzar velocidades de transmisión de 1 Gb./seg., tienen
gran fiabilidad y seguridad, una gran calidad y resistencia, y como
inconvenientes que son muy difíciles de instalar y son muy caras.

-3-
Referencias Bibliográficas

MATERIAL PROPORCIONADO EN CLASE:

ING. RENATO MORALES NAVA

INTERNET:

http://www.faces.ula.ve/~ieac/manual/comand.html

http://www.geocities.com/SiliconValley/Haven/7414/UNIX/unix.
html

http://www.mitecnologico.com

-5-

You might also like