Vous êtes sur la page 1sur 86

CFGS Sistemas Telecomunicaciones e Informticos

MP 02 Sistemas Informticos y Redes Locales

CAPTULO 5 REDES.
1. INTRODUCCIN A LAS REDES.

Se puede decir que existe ms de un PC en muchos hogares, oficinas y negocios, de manera que conectarlas en red es muy provechoso. Las redes logran que las personas optimicen su trabajo. La finalidad de realizar una red entre ordenadores es compartir recursos e informacin; por ejemplo, impresoras, archivos, imgenes y msica, entre muchas otras cuestiones. Bsicamente, una red informtica est conformada, como mnimo, por la interconexin de dos ordenadores, los cuales logran comunicarse mediante protocolos y reglas establecidas, para llevar a cabo el transporte, envo y recepcin de informacin de manera digital, compartiendo recursos, tanto software (archivos, aplicaciones, etc.) como hardware (almacenamiento, impresoras, etc.).
Las redes nos permiten aumentar la productividad en el caso de los negocios y en nuestro hogar, ya sea para realizar un trabajo en grupo o para jugar juegos en red, entre otras opciones.

Los fabricantes de PCs han demostrado un progreso formidable en esta rea y en un periodo de tiempo muy corto. La implementacin de ms de un ordenador para el hogar contina de forma progresiva para aquellos usuarios que ya disponen de un PC, quizs un poco ms antiguo; es decir, adquirir un nuevo ordenador para interconectarlos y, entonces, compartir recursos, informacin, y dems. Las comunicaciones fsicas entre equipos, en este momento, pueden ser de diferentes formas, como analmbricas (mediante cables, como el par trenzado UTP), inalmbricas (WiFi o por satlite) y las combinaciones entre ellas; adems de otras que veremos en las prximas pginas. Las redes ya tienen unos cuantos aos de vida, y si nos basamos en el tiempo, ya existan para compartir datos e informacin entre universidades de los EEUU desde hace ms de 30 aos. Lgicamente, todo ha mejorado, porque la tecnologa avanza, cada vez hay mayor velocidad en el transporte de informacin, hay nuevas tarjetas de red y mdems, y distintos tipos y formas de conexin (como dial-up, banda ancha o ADSL, WiFi, va satlite), incluso, ya que se estn haciendo pruebas de conexionado por medio de la red elctrica. La conexin en red, como podemos ver, no necesita hacerse siempre a travs de un cable, porque existen otras posibilidades tecnolgicas, como el lser, los enlaces de microondas y los satlites de comunicaciones.

La tarjeta de red, el cable del tipo UTP y algunos otros elementos

ms nos permiten montar una red local (LAN) e, incluso, conectarnos a Internet.

MP 02 Captulo 5 - Redes.

Pgina 1

1.1.

Elementos para la red.

Para formalizar una red de datos -y que no necesariamente deba conectarse a Internetdebemos contar con una serie de elementos: una tarjeta de red, que actualmente ya viene incluida en la placa base del PC; el software (los drivers de funcionamiento); y el cable de comunicacin, compuesto por varios hilos de cobre (cable UTP). Adems de todos estos elementos, es necesario configurar los parmetros de red para el sistema operativo que usemos; todos los protocolos de comunicacin son compatibles con cualquier sistema operativo. De todo lo mencionado se extrae que un PC con Windows 98, Linux o Mac puede conectarse con Windows Vista sin ningn tipo de inconveniente.

MP 02 Captulo 5 - Redes.

Pgina 2

2.

EVOLUCIN DE LAS REDES DE CONEXIN.

1967 En red. Comienzan a instalarse las primeras redes locales en empresas y compaas de primer nivel. Dos aos despus, en la UCLA nace la red de redes: Internet.

Imagen 2.1. A partir de entonces el mundo est conectado.

1980 Ethernet. Se publican las especificaciones estndar Ethernet, creado por tres empresas: Intel, Xerox y DEC. Este estndar ser el ms importante hasta el momento.

Imagen 2.2. Tarjeta Ethernet.

1984 Token Ring. IBM desarrolla el estndar Token Ring. Estaba concebido como una red local de uso general para conectar equipos a alta velocidad. En la dcada del 90 se produjo el auge Wireless.

Imagen 2.3. Cable y conexiones Token Ring.

MP 02 Captulo 5 - Redes.

Pgina 3

2003 Wi-Max. Es el nombre con el que se conoce la norma 802.16a, un estndar inalmbrico que ofrece un mayor ancho de banda y alcance que la familia de estndares WiFi; puede llegar hasta 50Km.

Imagen 2.4. Esquema funcionamiento del sistema.

2005 Proliferacin. En esta poca comienzan a difundirse las redes domsticas, tanto cableadas como inalmbricas, debido al descenso de precios de los componentes necesarios para armarlas (tarjetas de red y dispositivos de concentracin).

Imagen 2.5. Proliferacin de dispositivos en una casa.

2007 Gigabit. Las placas base empiezan a integrar tarjetas de red Ethernet con tecnologa Gigabit; es decir, una capacidad de transmisin de 1Gbps, correspondientes a unos 1024Mbps de rendimiento, contra los 100 de Fast Ethernet.

Imagen 2.6. Tarjeta de red PCI 1Gbps. MP 02 Captulo 5 - Redes. Pgina 4

2012 Nuevas tecnologas. El desarrollo tecnolgico en trminos de transporte de datos permitir anchos de banda tan grandes como para reproducir material audiovisual en tiempo real, con lo cual no ser necesario descargarlo a un PC para reproducirlo.

Imagen 2.7. Cables de fibra ptica.

Imagen 2.8. Esquema de cables de fibra ptica.

Imagen 2.9. Tarjeta de red Ethernet PCI 1Gbps para fibra ptica.

MP 02 Captulo 5 - Redes.

Pgina 5

3.

USO DE LAS REDES INFORMTICAS.

Las redes han proliferado en todo el mundo debido a la necesidad de optimizar el trabajo en grupo y a los menores costes en trminos de equipamiento de hardware para las empresas. Para una empresa que cuenta con varias oficinas, es sumamente interesante la implementacin de una red, ya que no slo permite compartir informacin, sino que es posible segmentarla entre distintos departamentos y, a su vez, manejar la informacin de cada uno de ellos de manera inaccesible para el resto. Las redes, en general, tienen una finalidad comn: compartir recursos, y hacer que todas las aplicaciones y los datos estn disponibles para cualquier usuario de la red que as lo solicite, sin tener en cuenta la ubicacin fsica del recurso informtico buscado ni el usuario (por ejemplo, una persona puede estar a ms de 2000Km de distancia de la informacin o recurso, y podr acceder como si el ordenador estuviera en su propio hogar. Otra de las ventajas es que una red proporciona una alta confiabilidad de la informacin, al contar con equipos alternativos de suministro, que pueden ser los servidores (PCs dedicados a esta funcin). Es decir que todos los archivos podrn duplicarse en dos o tres PCs, de modo que si uno de ellos no estuviera operativo, podra utilizarse una copia de otro. Como dato importante, el solo hecho de que haya varios ordenadores significa que si uno deja de funcionar, los otros son capaces de hacer su trabajo. Otro objetivo de una red de computadoras es proporcionar un excelente medio de comunicacin entre personas que se encuentran muy distantes entre s. Por ejemplo, es posible realizar un trabajo con personas de distintos pases; incluso, que no se conozcan personalmente.

Un punto interesante de las redes es que se podemos disponer de la informacin que se encuentra en otro PC, sin importar la distancia que hay entre ellos. Lo que debemos saber es que cada mquina que se conecta a una red tener una tarjeta (NIC), ya sea para cable UTP o con tecnologa inalmbrica.

MP 02 Captulo 5 - Redes.

Pgina 6

3.1.

Aplicacin de las Redes Informticas.

Realmente, es muy difcil enumerar todas las aplicaciones y derivaciones de las redes, pero basndonos en una mirada general, necesitamos referirnos a la Red de redes, que es Internet. En cualquier parte del mundo, un ordenador se comunica, comparte datos y realiza transferencias en pocos segundos, todo gracias a las redes. Miles y miles de familias, empresas y personas de todo el mundo pueden comunicarse de manera rpida y econmica gracias a las redes, que agilizaron el mundo, ya que grandes cantidades de datos se trasladan de un sitio a otro, sin ningn riesgo de extraviarse por el camino. Para tomar real dimensin de lo que es una red, nombraremos algunas posibilidades de las que disponemos a la hora de tener una red de PCs: correo electrnico, comercio electrnico, juegos en red, videoconferencia, asistencia remota, sistemas de enseanza a distancia, cmaras de vigilancia y muchas otras alternativas de caractersticas ms avanzadas. Por ejemplo, en nuestro hogar podramos contar con dos ordenadores conectados en red, con lo cual uno podra ser para trabajar, y el otro, para que los nios jueguen. En una oficina, puede resultar una gran ventaja el hecho de tener varios ordenadores interconectados: no slo se podrn compartir las tareas, sino que tambin, al momento de hacer consultas diarias, se podr evitar una gran prdida de tiempo; incluso, si se encuentran a gran distancia, se podra utilizarlas como medio interno de comunicacin. Todas las aplicaciones que podemos usar para la red operan sobre ella de forma muy econmica. La posibilidad de obtener un precio muy bajo se debe a que el enlace de una llamada telefnica normal utiliza un circuito costoso y exclusivo durante todo el tiempo que dura la comunicacin. En cambio, el acceso a travs de una red informtica hace que slo se ocupen los enlaces de larga distancia cuando se estn transmitiendo los datos; todo esto, si la red que utilizamos est fuera de nuestro hogar o negocio, como Internet, porque si se limita a nuestros PCs, slo contar como gasto el consumo elctrico y el desgaste de nuestra mquina, dado que no se ocupa ningn tipo de acceso telefnico.

3.2.

Las redes locales.

Habitualmente, los usuarios se plantean cuales sern las posibilidades de instalacin y uso de una red local, y en qu medida podr mejorar su trabajo con el ordenador. Por lo general, una red no lo es todo, y las posibilidades de trabajo con ella dependern, tambin, de en qu rea se desenvuelva cada persona. No es lo mismo una red de ordenadores para compartir y trabajar con una plantilla de clculo, que para editar y producir videos o pelculas de alta calidad. Debemos tener bien claro que una red nos ayudar a: Compartir archivos; Compartir impresoras; Utilizar aplicaciones de software para red; Brindar posibilidades de cliente/servidor, para realizar backup de informacin o servicios dedicados; Acceder a sistemas de comunicacin global.

MP 02 Captulo 5 - Redes.

Pgina 7

3.2.1.

Compartir archivos.

La posibilidad de compartir carpetas es el objetivo principal de las redes locales, y consiste en utilizar archivos de otros usuarios sin tener que recurrir a disquetes, CDs, DVDs, o a una memoria del tipo USB o pendrive para trasladar la informacin. Otra ventaja fundamental es disponer de directorios o carpetas en la red a los que tenga acceso un grupo de usuarios, y en los que se guardar la informacin que compartan los grupos.

3.3.

Impresin en red.

Cuntas veces hemos escuchado que se necesita trasladar un archivo a otro PC de manera fsica (mediante un disquete o un CD) para imprimir un trabajo? Las redes locales permiten que los usuarios accedan a impresoras sin que haya que incurrir en un gasto adicional por cada PC que tenga la red. Es decir, se puede tener una red local de 10 o ms PCs con una sola impresora, desde la cual podrn imprimir todos los terminales. Por ejemplo, si hay una oficina en la que trabajan diez personas, y sus PCs no estn conectados mediante una red local, habr que comprar una impresora para cada usuario, o cada usuario necesitar en un dispositivo el documento que va a imprimir y trasladarse personalmente hasta donde se ubica la impresora. En estos casos, suele armarse una red local y comprar una o dos impresoras de calidad para que los usuarios las compartan a travs de esta red. Al momento de compartir una impresora en una red local, se la suele conectar a un ordenador que acta como servidor de impresin. Tambin existen impresoras que disponen de una tarjeta de red para establecer una conexin directa en cualquier punto de la LAN sin necesidad de situarse cerca de un servidor.

3.4.

Trabajo de una red local.

Basndonos en una red local convencional, vamos a tomar como ejemplo una empresa que se divida en distintas reas, y en las cuales se podr compartir informacin entre todos los integrantes de la red. Creamos una carpeta para el rea del departamento comercial, otra para el rea de logstica, otra para el departamento de produccin, y as hasta completar todas las reas que tenga. Todos los usuarios de la red podrn tener acceso a la informacin que necesiten consultar de manera instantnea y actualizada, ya que muchas aplicaciones pueden utilizarse en red. Esto permite que varios usuarios interacten a la vez con estos programas, como pueden ser bases de datos, y as, luego de que uno realiza una modificacin en un documento, de inmediato esa versin queda disponible para los dems. Incluso, puede suceder que las reas tengan ciertas restricciones de acceso y slo cada una de ellas pueda trabajar de forma independiente y complementaria entre s; por ejemplo, que el departamento comercial consulte al rea de produccin si hay un producto disponible y, si lo hay, enve los datos del destinatario al departamento de logstica para hacer llegar el producto a la casa del cliente, pero que, a la vez, ninguno comparta informacin, sino dentro de su rea, a pesar de que sea a nivel de red local.

MP 02 Captulo 5 - Redes.

Pgina 8

4.

TIPOS DE REDES.

Para conocer un poco ms los diversos tipos de redes, cules son sus posibilidades de transmisin y el tipo de soporte en el que trabajan, necesitaremos referirnos a las distancias de cobertura. Las redes pueden clasificarse de diversas maneras; principalmente, cuatro: segn su tamao y extensin, segn su tecnologa de transmisin, segn el tipo de transferencia de datos y segn su soporte fsico. A continuacin, detallaremos cada una de ellas, y veremos los distintos tipos de redes que encontramos en cada una. De acuerdo con el tamao y la extensin, las redes informticas pueden clasificarse como se detalla en los siguientes puntos.

4.1.

Redes de rea Local.

Se las reconoce con las siglas LAN (Local Area Network). Como su nombre lo indica, es una forma de interconectar una serie de PCs a travs de un medio, junto con un conjunto de reglas (protocolos de comunicacin) que rigen el acceso a dicho medio. La red LAN ms difundida es la Ethernet. Utiliza un sistema denominado Call Sense Multiple Access - Collision Detect (CSMS - CD) y se emplea para que cada ordenador conectado slo pueda utilizar el cable cuando ninguna otra lo est usando. Si por alguna razn hay algn conflicto, el equipo que est intentando establecer la conexin la cancela y comienza con un nuevo intento ms tarde. Estas redes transfieren la informacin de manera muy rpida, como para hacer inapreciable la distancia que hay entre los diversos ordenadores y dar la sensacin de que estn conectados directamente a su destino. Estas redes de ordenadores tienen una extensin que vara de unos 10m a 1Km (mediante repetidores de seal). Resultan muy tiles para redes de pequeas oficinas, colegios y pequeas empresas, que normalmente usan tecnologa de broadcast; es decir, aquella en que todas las mquinas se conectan a un solo cable. Las velocidades de transmisin tpicas de una LAN son10Mbps, 100Mbps y 1Gbps, aunque con esta ltima no puede llegar al kilmetro de distancia. Las redes LAN tambin proporcionan al usuario una multitud de posibilidades y funciones avanzadas, como software de gestin para controlar la configuracin de los equipos en la red, administracin de usuarios y hasta el control de los recursos de la red (algo muy comn al hecho de compartir banda ancha y dividir las velocidades para cada PC).

En la imagen podemos ver una red local (LAN), en la que un PC en particular conecta a todos los dems a Internet, en este caso, es sa la que cumple con las funciones de router.

MP 02 Captulo 5 - Redes.

Pgina 9

4.2.

Redes de rea Metropolitana.

Se las reconoce con las siglas MAN (Metropolitan Area Network, o Red de rea Metropolitana, y es una evolucin de la LAN a un mbito ms amplio para cubrir reas mayores, como a nivel regional o, incluso, nacional, mediante la sucesiva interconexin de distintas redes de rea metropolitana. Son redes ideales para empresas y organizaciones que poseen distintas oficinas distribuidas en una misma rea metropolitana, de modo que abarcan un rea de unos 10Km. La red MAN es una red de alta velocidad que brinda cobertura en un rea geogrfica ms extensa que tambin tiene la capacidad de integracin con diferentes servicios mediante la transmisin de datos de voz y vdeo que se transfieren a travs de un medio como la fibra ptica. Entre las mltiples aplicaciones de este tipo de redes podemos mencionar: la interconexin de PC a PC, pasarelas para redes de rea extensa (WAN), interconexin de redes de rea local (LAN), y transmisin de video y audio, entre muchas ms.

La red metropolitana es muy utilizada en aquellas empresas que poseen sucursales dentro de una ciudad o para algunos ISPs que prestan sus servicios inalmbricos.

4.3.

Redes de rea Extensa.

Se las reconoce con las siglas WAN (Wide Area Network, o Red de rea Extensa). Como ya se ha explicado, cuando las redes van creciendo y exceden una LAN convencional, se empiezan a sentir las limitaciones fsicas, tanto en cantidad de PCs, como en el ancho de banda para transmitir informacin entre usuarios. Entre las condiciones necesarias para establecer este tipo de red, podemos citar: una conexin telefnica y enlaces satelitales, que amplan las redes LAN hasta convertirlas en redes de rea extensa (WAN). El vnculo ms cercano que conocemos para la interconexin de redes LAN, MAN y WAN son los servicios de datos de alta velocidad, conocidos como banda ancha. Las redes WAN tienen un tamao superior a las MAN, y consisten en una coleccin de hosts o LANs conectadas por una subred. Esta subred est formada por una serie de lneas de transmisin interconectadas por routers (aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado).

MP 02 Captulo 5 - Redes.

Pgina 10

Su extensin puede oscilar entre 1.000 y 10.000Km, y an ms. Su ejemplo ms claro es Internet, la red de redes mundial, vinculadas mediante ruteadores y gateways, PCs especiales que pueden traducir informacin entre sistemas diferentes.

Si queremos entender el concepto de red WAN, debemos tomar como ejemplo a Internet, que permite a cada PC o red de PCs conectarse entre s con slo un dispositivo, el mdem.

MP 02 Captulo 5 - Redes.

Pgina 11

5.

POR SISTEMA DE TRANSMISIN.

Las redes pueden clasificarse segn su extensin. En este apartado, veremos cmo se clasifican de acuerdo con el sistema de transmisin que utilizan. Uno de los primeros grupos que debemos conocer son las redes broadcast (difusin). Se trata de todas aquellas en las que la transmisin de datos se realiza por un solo canal de comunicacin, compartido por todos los ordenadores de la red. Por lo tanto, cualquier paquete de datos enviado por cualquier ordenador es recibido por todos los PCS. La difusin de informacin es til cuando el nodo emisor no conoce cul es el destinatario; por lo tanto, la aplicacin ms comn es el descubrimiento automtico de servicios en una red. Entonces, el usuario no tiene por qu conocer de antemano la direccin del servidor que proporciona cierto servicio. Esto tambin es muy prctico en aquellos casos en que el nodo emisor necesita enviar la misma informacin a mltiples receptores, como durante una video conferencia o al hacer streaming.

PPPoE Y PPP.
PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulacin PPP sobre una capa de Ethernet. Se utiliza, en particular, para brindar conexin de banda ancha mediante servicios de cablemdem y ADSL. ste ofrece las ventajas del protocolo PPP, como son la autenticacin, el cifrado y la compresin. En esencia, es un protocolo tnel, que permite implementar una capa IP sobre una conexin entre dos puertos Ethernet, pero con las caractersticas de software del protocolo PPP, por lo que es utilizado para identificar virtualmente a otra mquina dentro de la red Ethernet.

5.1.

Redes Punto a Punto.

Para transmitir los paquetes de datos desde un ordenador u otro, muchas veces es necesario que stos pasen por mquinas intermedias. Por lo tanto, habr que realizar un trazado de redes mediante routers. El PPP (Point-to-Protocol, o Protocolo Punto a Punto) es un protocolo de nivel de enlace estndar y tambin asociado a la pila TCP/IP de uso en Internet. Este protocolo PPP permite establecer una comunicacin de enlace entre dos ordenadores. Por ejemplo, es utilizado para establecer la conexin de un usuario con su proveedor de Internet, a travs de un mdem telefnico; tambin, para conexiones de banda ancha, como del tipo PPPoE o PPPoA. Entre otras funciones, el PPP realiza la asignacin dinmica de IPs. Todos los proveedores de Internet poseen un nmero limitado de direcciones IP y suelen tener ms clientes que direcciones. Como es sabido, los clientes no se conectan todos al mismo tiempo, con lo cual, de esta forma, es posible asignar una direccin IP a cada usuario en el momento en que accede al proveedor. Esta IP se mantiene hasta que termina la conexin por PPP y, luego, puede ser asignada a otro usuario. Otra de las funciones del PPP es la autenticacin, naturalmente, mediante una clave de acceso que brinda el proveedor de comunicaciones. El PPP tambin tiene otras posibilidades de uso, como establecer la comunicacin entre un mdem del tipo ADSL y la pasarela (gateway) ATM del operador de telecomunicaciones. Otro uso que cada vez se est implementando ms es conectar a los tele-trabajadores con su oficina a travs del acceso remoto de su empresa, aplicacin que se est empezando a dejar de lado a favor de las redes privadas virtuales, que son mucho ms seguras.

MP 02 Captulo 5 - Redes.

Pgina 12

En esta imagen podemos observar una red punto a punto con dos PCs que utilizan un cable cruzado para compartir archivos e impresoras, y la conexin a Internet.

5.2.

Tipo de Transferencia.

Cuando hablamos sobre tipo de transferencia, hacemos mencin a los conceptos de transmisin simple, half-duplex y full-duplex. En las redes punto a punto se usa cada canal de datos para comunicar nicamente dos nodos, a diferencia de lo que sucede en las redes multipunto. Por lo tanto, cada canal de datos se puede usar para comunicarse con diversos nodos. En este tipo de red, los dispositivos funcionan de manera paralela entre s; por lo tanto, cada dispositivo puede tomar el rol de esclavo o de maestro. Las redes punto a punto son mucho ms flexibles y mucho ms sencillas de instalar y de mantener. A medida que crecen, las relaciones punto a punto se vuelven ms difciles de coordinar y de operar, y la capacidad disminuye rpidamente cuando el nmero de equipos se incrementa. Los enlaces encargados de interconectar los nodos de una red unto a punto se clasifican en tres tipos, dependiendo del sentido de las comunicaciones. Simplex: La transaccin de informacin se efecta en un solo sentido. Half-duplex: El manejo de la transaccin se realiza en ambos sentidos, pero de forma alternada, con lo cual slo una de las computadoras puede transmitir en un momento (de ninguna manera pueden hacerlo los dos al mismo tiempo). Full-duplex: El manejo de la comunicacin de datos puede llevarse a cabo en ambas direcciones a la vez. La velocidad de los enlaces Semi-duplex y Duplex es la misma en ambas direcciones, con lo cual es un enlace simtrico; en caso contrario, se lo llama enlace de tipo asimtrico. Las estaciones reciben slo los mensajes que les entregan los nodos de la red. stos, previamente, identifican a la estacin receptora a partir de la direccin de destino del mensaje.

MP 02 Captulo 5 - Redes.

Pgina 13

Comunicacin Simplex

Comunicacin Half Duplex

Comunicacin Full Duplex

En esta imagen podemos observar cmo se dirigen los paquetes de datos en half-duplex y full-duplex entre dos ordenadores.

5.3.

Claves / Glosario.
Streaming. Es un trmino que se refiere a ver u or un archivo directamente en una pgina

web sin necesidad de descargarlo antes al PC. En trminos ms complejos, podra decirse que describe una estrategia sobre demanda para la distribucin de contenido multimedia a travs de Internet.

Protocolo. Es un lenguaje en comn que deben utilizar los ordenadores para comunicarse dentro de una red. TCP / IP. Estas siglas hacen referencia al protocolo ms utilizado entre los ordenadores que conforman una red informtica. PPP. Es un protocolo de nivel de enlace estndar y, tambin un protocolo asociado a TCP/IP de uso en Internet, muy conocido por su acrnimo PPP. ISP. Esta sigla proviene del ingls Internet Service Provider, y se refiere a la compaa que se contrata para obtener un servicio de Internet de banda ancha. Broadcast. Son todas aquellas redes en las que la transmisin de datos se realiza por un solo canal de comunicacin, compartido por todos los ordenadores de la red. Su traduccin al espaol sera difusin.

MP 02 Captulo 5 - Redes.

Pgina 14

6.

SOPORTE DE LAS REDES: Cableadas e Inalmbricas.

Como podemos apreciar, la clasificacin que puede hacerse de las redes informticas es muy amplia, en este apartado veremos cmo se agrupan segn el soporte con el que cuentan. En apartados anteriores hemos explicado que las redes se dividen segn la extensin que cubren y el sistema de transmisin que utilizan. En este caso, daremos un paso ms y clasificaremos las redes segn el soporte que emplean.

6.1.

Redes Cableadas.

Las redes LAN Ethernet son de las ms usadas en el mbito informtico, porque resultan ideales para aquellos casos en los que se necesita una red del tipo local que deba transportar informacin de manera espordica a velocidades elevadas. Estas redes LAN se implementan con una topologa fsica del tipo estrella y lgica de bus, y se diferencian por su alto rendimiento, con velocidades que van desde 10Mbps, 100Mbps y 1Gbps. Las redes LAN nacieron en la Universidad de Hawi, en los aos 70. El mtodo de acceso que se utiliz fue Mltiple Acceso con Deteccin de Portadora y Deteccin de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collision Detection), que es usado hoy en da por Ethernet. Surgi a partir de la necesidad de adoptar en ese lugar un sistema de comunicaciones basado en la transmisin de datos informticos (paquetes) por radio. Esto permite que todos los ordenadores accedan al mismo medio, aunque slo puede existir un nico emisor en cada instante; por lo tanto, los sistemas pueden actuar como receptores de informacin de manera simultnea, pero sta deber ser transmitida por tandas o turnos. En este tipo de redes LAN, los hosts pueden transmitir los datos en cualquier momento. Antes de comenzar a enviarlos, escuchan el medio de transmisin para resolver si est en uso; si est ocupado, esperan, y si no lo est, empiezan a transmitir. Ahora bien, si dos o ms hosts comienzan a transmitir varios paquetes a la vez, seguramente se producirn choques entre paquetes que quieren circular por el mismo medio. En el mundo de las redes esto se conoce como colisin, y la seccin de los medios de la red por donde se producen las colisiones se llama dominio de colisiones. Las colisiones son producidas en dos ordenadores cuando escuchan para identificar si hay trfico de red y, si no lo detectan, comienzan a transmitir de forma paralela o simultnea. Entonces, las dos transmisiones de paquetes de datos se daan, y las estaciones debern intentar transmitir otra vez ms tarde. Como todo no est librado al azar y se necesita recuperar la informacin (prdida de paquetes), todos los ordenadores poseen sistemas de deteccin de colisiones, que resuelven el momento en que se puede volver a transmitir. Estas redes pueden denominarse de dos maneras: Ethernet e IEEE 802.3. Son de tipo broadcast, con lo cual cada ordenador puede ver todos los paquetes de datos. En cada mquina se examina cada uno de estos paquetes que circula por la red para resolver si est destinado a ella o no. Si es as, los paquetes pasan a las capas superiores para ser procesados; de lo contrario, son descartados o ignorados.

Los cables necesarios para conectar las redes LAN habitualmente son del tipo UTP y de par trenzado. Las conexiones en las fichas RJ45 se diferenciarn si se necesita conectar dos PCs o ms.

MP 02 Captulo 5 - Redes.

Pgina 15

6.2.

Redes Inalmbricas.

Estas redes poseen muchas caractersticas de las cableadas, excepto que utilizan el aire como medio de transporte. Las redes inalmbricas tienen una muy buena aceptacin por parte de los usuarios, que ya la han adoptado, principalmente, en lugares donde el cableado fsico es complicado o imposible, as como en sitios alejados entre s. Pero la aplicacin ms popular se debe a la posibilidad de conectar varios dispositivos a un mismo router con libertad de movimientos. Naturalmente, este tipo de red tiene muchos beneficios, aunque tambin existen problemas de comunicacin. Una red inalmbrica interna o local es robusta; en cambio, una externa, que trabaja en frecuencias de 2GHz, est expuesta a las condiciones climticas y del entorno constructivo, que hacen que, muchas veces, la transmisin de datos sea una pesadilla.

Para las redes inalmbricas, adems de la propia tarjeta de red, tambin se precisa de una antena. El punto a favor es que no se realiza ningn tipo de conexin cableada, aunque se necesita un punto de acceso para unificar todas las tarjetas inalmbricas del grupo de trabajo.

MP 02 Captulo 5 - Redes.

Pgina 16

7.

ETHERNET.

Es una tecnologa de broadcast de medios compartidos. El tipo de mtodo de acceso CSMA/CD que se usa en Ethernet efecta tres funciones: transmitir y recibir los paquetes de informacin; hacer la decodificacin de los paquetes de datos y gestionar que las direcciones sean vlidas antes de que sean transferidos; y detectar los errores que existen dentro de los paquetes de informacin o en la red.

7.1.

La trama de datos de Ethernet.

Los paquetes de datos que se generan en la capa de aplicacin (por ejemplo, en Outlook) pasan a la siguiente capa de transporte (tarjeta de red), que los divide en varios segmentos. stos van descendiendo por las sucesivas capas hasta llegar a los medios fsicos. Una vez que van bajando por la seccin de capas, cada uno de los protocolos agrega una serie de cabeceras y datos adicionales, para poder enviarlos a su destino de manera correcta. El resultado es una serie de unidades de datos (paquetes) denominadas tramas, que son las que viajan de un host a otro.

7.2.

Contenido de una trama de datos.


Prembulo: Es un patrn de unos y ceros que indica a los ordenadores receptores que una trama es del tipo Ethernet o IEEE 802.3. Esta trama incluye un byte adicional, el equivalente al campo inicio de trama (SOF) de la trama del estndar IEEE 802.3. Inicio de trama (SOF): Es un byte adicional delimitador de IEEE 802.3, que termina con dos bits 1 consecutivos. Esto permite sincronizar todas las porciones de recepcin de la trama de todas las estaciones de la red. Direcciones destino y origen: Incluye las direcciones fsicas (MAC) nicas del ordenador que enva la trama de datos y la del ordenador destino. Esta direccin de origen siempre es nica, mientras que la de de destino puede ser de broadcast nica (una trama enviada a un solo ordenador), de broadcast mltiple (una trama enviada a un grupo de ordenadores) o de broadcast (una trama enviada a todos los nodos). Tipo (Ethernet): Identifica y especifica el protocolo de capa superior que recibe los datos una vez que se complet el procesamiento Ethernet. Longitud (IEEE 802.3): Informa la cantidad de bytes de datos que sigue este campo. Datos: Agrega la informacin (los datos) enviada en la trama, para IEEE 802.3. Si la cantidad de datos no es suficiente para completar una trama mnima de 64bytes, se incluyen bytes de relleno hasta completar ese tamao (el tamao mnimo de trama). Or otro lado, Ethernet (versin 2) no incluye ningn tipo de relleno, y espera por lo menos unos 46bytes de datos. Secuencia de verificacin de trama (FCS): Incluye un valor de verificacin CRC (Control de Redundancia Cclica) de 4bytes, iniciado por el ordenador emisor y otra vez calculado por el receptor para comprobar la existencia de tramas de datos daados. En el momento en que un paquete de datos es recibido por el destinatario adecuado, ste le retira la cabecera de Ethernet y el checksum de verificacin de la trama, verifica que las tramas de datos corresponden a un mensaje IP y lo dirige a dicho protocolo para que lo adecue y lo procese. EL tamao mximo de los paquetes de datos en las redes Ethernet es de, aproximadamente, 1500bytes.

MP 02 Captulo 5 - Redes.

Pgina 17

En este diagrama podemos observar cmo se componen las capas que conforman una trama de datos que circulan dentro de una red.

7.3.

Tipos de redes Ethernet.


Existen no menos de 18 tipos de redes Ethernet, que se diferencian, principalmente, por el cableado que usan, la velocidad de transmisin y, tambin, lo requerimientos del transporte de datos (incluso, tambin se definen las distancias mximas por cubrir). De esto surge la necesidad de utilizar distintos medios de transmisin, como el cable coaxial (casi en desuso), el par trenzado y la fibra ptica. A continuacin veremos las tecnologas de redes Ethernet ms utilizadas, aunque cabe aclarar que las primeras se brindan a modo de referencia y para saber desde dnde parten estas redes y hacia dnde se dirigen. Las redes coaxiales estn en desuso, pero an pueden encontrarse en enlaces de datos donde los cables de par trenzado no alcanzan por su lmite de distancia o donde no alcanza el presupuesto de un enlace de fibra ptica.

7.3.1.

Ethernet 10Base2.

El medio fsico es un cable coaxial delgado, por lo que se puede manejar de una forma ms flexible, Tambin es ms econmico y sencillo de instalar, aunque los tramos no pueden superar los 150m y los 30 nodos. La conexin se realiza utilizando conectores del tipo T, muy sencillos de instalar y mucho ms seguros. La desventaja de este tipo de red es la escalabilidad, dado que si queremos elevar el rendimiento, tenemos que cambiar todo el cableado. La transmisin de datos se realiza a unos 10Mbps.

7.3.2.

Ethernet 10Base-T.

En cada estacin existe una conexin con un hub central, y los cables usados son de par trenzado. Estas LAN son las ms usadas en la actualidad; gracias a este sistema se resuelven los defectos propios de las redes 10Base2 y 10Base5, como la defectuosa deteccin de las derivaciones no deseadas. Como desventaja, los cables tienen un lmite de distancia final, y los hubs son realmente caros.
Este diagrama puede darnos una idea de la configuracin de una red Ethernet 10Base-T, en donde cada estacin posee un hub central.

MP 02 Captulo 5 - Redes.

Pgina 18

7.3.3.

Ethernet 10Base-FX.

Esta red utiliza fibra ptica para conectar los ordenadores, lo que la vuelve realmente costosa para un diseo de pequeas dimensiones, pero ideal para interconectar edificios, ya que los tramos de cable pueden tener una longitud de hasta 2Km aproximadamente. La fibra ptica es insensible a los ruidos, interferencias e inclemencias del tiempo.

La fibra ptica slo se utiliza para cubrir grandes extensiones, y no para redes locales. Otra manera de cubrir grandes distancias es mediante redes satelitales, como vemos en esta imagen.

7.3.4.

Fast Ethernet 100Base-FX.

Las redes 100BaseFx (IEEE 802.3u) se desarrollaron con el objetivo de solucionar muchos de los problemas de las redes Ethernet 10Base-T y buscar una opcin a las FDDI, conocidas como Fast Ethernet. Estn basadas, principalmente, en una topologa en estrella para fibra ptica, con el nico objetivo de hacerla compatible con la Ethernet 10Base-T. Esta tecnologa utiliza los mismos formatos de los paquetes y las interfaces, pero eleva la velocidad de transmisin hasta unos 100Mbps. Suele usar cables de cuatro pares trenzados de clase 3. Tambin se puede implementar Fast Ethernet con un cableado de clase 5 en topologa en estrella (100BaseTX), y entonces puede llegar a 100Mbps con transmisin de datos full duplex.

7.4.

La topologa lgica.

Se refiere a la forma en que los ordenadores se comunican a travs del medio fsico. Las dos opciones ms comunes de topologas lgicas son broadcast (Ethernet) y transmisin de tokens o secuencia de caracteres (Token Ring). El broadcast significa que cada host enva los datos hacia todos los dems hosts del medio de la red; por ende, no se sigue ningn orden para utilizar la red, y cada mquina accede a ella para transmitir los datos en el momento en que lo necesita. Por el contario, la transmisin de tokens controla todo el acceso a la red al transmitir un token elctrico de modo secuencial a cada host. Al momento en que un host recibe el token, puede transmitir datos a travs de la red.

MP 02 Captulo 5 - Redes.

Pgina 19

8.

TOPOLOGA DE LA RED: Disposicin de los PCs.

La forma en que se disponen los componentes de una red se conoce como topologa, su formato ideal depender del nmero de PCs, medio fsico y tamao del transporte de datos. Entre las diferentes caractersticas que debemos tener en cuenta para establecer una topologa de red estn: el tipo de topologa fsica, que es la ubicacin real de todos los ordenadores que conformarn la red; los dispositivos de red; y el cableado (los medios), si lo habr, ya que tambin existe la opcin de que sea inalmbrica. Modo bus: Dispone todos los nodos conectados de forma directa a un enlace y no posee ninguna otra conexin entre ellos. Cada host est conectado a un cable normal, por lo que se pueden comunicar en forma totalmente directa, aunque una rotura del cable har que los hosts queden desconectados. Modo anillo: Est conformado por un solo anillo cerrado, compuesto por nodos y enlaces, en el que cada nodo est conectado slo con los nodos contiguos o adyacentes. Los ordenadores se conectan directamente entre s por medio de cables, en lo que se denomina una cadena o conexin margarita. La informacin debe circular de modo que cada estacin la transfiera a la contigua. Modo anillo doble: Consta de dos anillos concntricos, y cada host de la red est conectado a ambos, aunque stos no estn conectados directamente entre s. Esta topologa es igual a la del anillo, con la diferencia de que, para aumentar la confiabilidad y flexibilidad de la red, hay un segundo anillo que conecta los mismos dispositivos. Funciona como si fueran do anillos independientes, de los cuales se usa slo uno por vez. Modo estrella: Tiene un nodo central desde el que se irradian todos los enlaces hacia los dems nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la informacin que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre s de manera conveniente. La desventaja es que si ste falla, toda la red se desconecta.

MP 02 Captulo 5 - Redes.

Pgina 20

Modo estrella extendida: Es igual a la topologa en estrella, con la nica diferencia de que cada nodo se conecta con el central, que tambin es el centro de otra estrella. Por lo general, el nodo central est ocupado por un hub o un switch, y los secundarios, por hubs. La ventaja de este sistema es que el cableado es mucho ms corto y se limita la cantidad de dispositivos que deben interconectarse con cualquier otro nodo central. Esta topologa es sumamente jerrquica, y busca que la informacin se mantenga de forma local. Es el modo de conexin ms utilizado actualmente por sistema telefnico.

Modo rbol: Es similar a la topologa en estrella extendida, pero la diferencia radica en que no tiene un nodo central. En cambio, posee un nodo de enlace troncal, que suele estar ocupado por un hub o un switch, desde el que se ramifican todos los dems nodos. El enlace troncal es un cable con varias secciones de ramificaciones, y el transporte de informacin es jerrquico. Normalmente, en el otro extremo hay un host servidor conectado al enlace troncal.

Modo malla completa: Cada uno de los nodos se enlaza directamente con los dems. La ventaja es que cada nodo se conecta fsicamente a los otros, y as se crea una conexin redundante. Si algn enlace deja de funcionar, toda la informacin puede circular a travs de cualquier cantidad de enlaces hasta llegar a su destino. Esta topologa. Incluso, permite que la informacin se transporte por varias rutas a travs de la red.

MP 02 Captulo 5 - Redes.

Pgina 21

9.

PROTOCOLOS DE RED: Qu son y para qu sirven.

Para entender los protocolos debemos hacer una analoga con el lenguaje que utilizan las personas, es decir, se necesita un cdigo en comn para que los PCs puedan comprender. Los protocolos estn basados en reglas de comunicacin que permiten el transporte de la informacin entre los ordenadores de distinto tipo y que manejan lenguajes de comunicacin diferentes; es decir, que dos ordenadores conectados en la misma red, pero con protocolos diferentes, no podran comunicarse de ninguna manera. Para esto, es necesario que ambos hablen en el mismo idioma. Por este motivo, el protocolo TCP/IP fue creado para las comunicaciones en Internet, y para que cualquier ordenador pueda conectarse, el nico requisito necesario ser que tenga instalado este protocolo de comunicacin.

9.1.

Tipos de protocolos.

Entre los diferentes tipos de protocolos de informacin ms utilizados, podemos nombrar el IXP, para redes del tipo Novell NetWare; DECnet, para redes de ordenadores DEC (Digital Equipment Corp); AppleTalk, para los ordenadores Macintosh; NetBIOS/NetBEUI, para las redes LAN Manager y de Windows NT; y finalmente, TCP/IP, que se utiliza en UNIX, Windows NT, 95, 98, 2000, XP, Vista y 7 e, incluso, en otras plataformas, como Linux y todas sus ramificaciones de sistemas operativos abiertos. Ms all de que cada protocolo de red es totalmente diferente, todos son capaces de compartir el mismo tipo de cableado fsico, lo que simplifica las configuraciones a la hora de proyectar una red. Este mtodo comn de acceso a la red fsica permite que mltiples protocolos coexistan en el medio de la red y, tambin, resulta muy flexible para el tcnico o el diseador de las redes, ya que emplean equipamiento comn para una gran variedad de protocolos. Hay tantos protocolos como aplicaciones diferentes y, puesto que continuamente se desarrollan nuevas aplicaciones, el nmero crece sin descanso. Cabe aclarar que el usuario, en general, no interacta directamente con el nivel de aplicacin; slo suele interactuar con programas, que a su vez, interactan con el nivel de aplicacin, pero ocultando la complejidad del sistema. Por ejemplo, un usuario no hace una peticin del tipo HTTP/1.0 GET index.html para entrar en una pgina HTML, ni tampoco lee directamente el cdigo HTML/XML de la pgina resultante. Entre los protocolos genricos ms habituales podemos encontrar: HTTP (HyperText Transfer Protocol): Es el protocolo de la red WWW (World Wide Web). FTP (File Transfer Protocol): Es usado directamente para la transferencia de archivos. SMTP (Simple Mail Transfer Protocol): Es utilizado para el envo y la distribucin del correo electrnico. POP (Post Office Protocol) / IMAP: Se usa para el reparto del correo electrnico al usuario de destino. SSH (Secure Shell): es un terminal remoto, aunque puede llegar a cifrar casi todo tipo de transmisin. Telnet: Otro tipo de terminal remoto, aunque ya ha cado en desuso por su inseguridad, debido a que las claves viajan sin cifrar por la red.

MP 02 Captulo 5 - Redes.

Pgina 22

Tambin existen otros protocolos de nivel de aplicacin que facilitan el uso y la administracin de la red: SNMP (Simple Network Management Protocol): Es un protocolo de red sencillo y convencional. DNS (Domain Name System): Convierte direcciones IP de sitios web en nombres de dominio.

9.2.

Uso de protocolos.

Los protocolos cumplen su funcin para que los ordenadores se identifiquen dentro de una red unos con otros, sin hacer diferencias entre sistema operativo o tipo de equipo. Tambin determinan de qu manera se procesar y se enviar la informacin a la hora de ser transmitida; y se encargan de ejecutar diferentes procedimientos para el manejo de transmisiones de los datos daados o paquetes de datos perdidos de forma parcial o totalmente.

MP 02 Captulo 5 - Redes.

Pgina 23

10. PROTOCOLOS TCP / IP: El estndar ms utilizado.


El protocolo TCP / IP (Transmission Control Protocol / Internet Protocol), hace posible enlazar cualquier tipo de ordenador, sin importar el sistema operativo que se utilice. Este protocolo fue desarrollado, hace muchos aos, por el ARPA (Advanced Research Projects Agency) del Departamento de Defensa de los Estados Unidos, donde se le denomin ARPAnet, y lograba vincular en una gran red a todas las universidades y centros de investigacin. Unos cuantos aos despus. El britnico Timothy Berners-Lee desarroll la World Wide Web (1989) para el Consejo Europeo de Investigacin Nuclear (CERN, en sus siglas en francs), mediante la cual fue posible tener una red mundial, a la que se denomin Internet. Con este sistema de IP (Internet Protocol) se permite a las redes enviar correo electrnico (e-mail), hacer transferencias de archivos (FTP) y tener una comunicacin con otros ordenadores, entre otras posibilidades, sin importar en dnde estn localizados. Se trata de un conjunto de protocolos, aunque los ms conocidos son TCP (nivel de transporte) e IP (nivel de red). Todas las aplicaciones que usan TCP/IP no tienen necesariamente que conocer las caractersticas fsicas o estructurales de la red en la que se encuentran. Gracias a esto, se evita tener que realizar modificaciones o reconstruir cada tipo de red en particular.

10.1. Caractersticas del protocolo TCP/IP.


Las principales caractersticas de TCP/IP estn vinculadas a utilizar la conmutacin de paquetes. Tambin proporciona una conexin fiable entre dos ordenadores en cualquier punto de la red y brinda la posibilidad de interconectar las redes de diferentes arquitecturas y con distintos sistemas operativos. Adems, suele sostenerse en los protocolos de ms bajo nivel para acceder a las redes fsicas, como Token Ring y Ethernet. Las redes de tipo TCP/IP transfieren la informacin mediante la encapsulacin de bloques de datos como paquetes, que contendrn varios elementos, como la informacin que se va a transmitir, la direccin IP del destinatario, la IP del remitente y tambin otros datos de control.

10.2. Protocolo Internet IP.


El protocolo IP es el principal del modelo estndar OSI, as como la parte integral del TCP/IP. Entre las tareas principales de IP podemos citar el direccionamiento de los datagramas de informacin y la administracin del proceso de fragmentacin de dichos datagramas. Este protocolo a nivel de red posee varias posibilidades, entre las cuales encontramos la de ofrecer un servicio no orientado a la conexin, lo que se traduce en que cada trama en la que ha sido dividido un paquete de datos es tratada de manera independiente. Las tramas que componen este paquete de datos pueden ser enviadas por caminos distintos e, incluso, llegar desordenadas. Un aspecto que debemos destacar del protocolo IP es que ofrece un servicio no muy fiable, porque a veces los paquetes pueden llegar a perderse, duplicarse o estropearse, y a este nivel no se informa sobre este tipo de inconvenientes. El IP es un protocolo de interconexin de redes y no posee correccin de errores ni control de congestin. Como se puede apreciar, la entrega del datagrama en IP no est para nada garantizada, porque sta se puede retrasar, enrutar de manera incorrecta, o mutilar al dividir y reensamblar los trozos del mensaje. Por otro lado, IP no contiene la suma de verificacin para el contenido de datos del datagrama, sino slo para la informacin del encabezado.

MP 02 Captulo 5 - Redes.

Pgina 24

10.3. El Modelo OSI.


Su nombre proviene de Open Systems Interconnection, y es un estndar que realiz la Organizacin Internacional para la Estandarizacin (ISO), para implementar en la interconexin de sistemas abiertos. Cuando hablamos de sistemas abiertos, hacemos referencia a que son independientes de una arquitectura de red especfica.

Toda esta familia de protocolos genera un modelo llamado Internet, cuya correspondencia con el modelo OSI queda manifestada en este cuadro.

10.4. Los servidores de terminales.


En determinados momentos, no se necesita tener las terminales conectadas de forma directa a los ordenadores; por lo tanto, stas deben conectarse a un servidor de terminales. Se trata, sencillamente, de un ordenador de poca capacidad, en la que slo se precisa ejecutar Telnet u otros protocolos para poder realizar el acceso remoto. En caso de disponer de un ordenador conectado a uno de estos servidores, bastar con escribir el nombre o la direccin del PC al que se quiere conectar.

10.5. La transferencia de archivos FTP.


Sus siglas provienen de File Transfer Protocol, y es un protocolo que da a los usuarios la posibilidad de obtener o enviar archivos a otros ordenadores en una red amplia (como Internet). Para hacerlo, se debe implementar cierta seguridad, como restringir el acceso a usuarios no habilitados al servicio y, adems, a ciertos sectores del servidor (ordenador).

La transferencia de archivos a travs del protocolo FTP es ampliamente utilizado para subir el contenido desde un PC a un sitio web. Para utilizar este servicio, necesitamos tener un nombre de usuario y una contrasea. MP 02 Captulo 5 - Redes. Pgina 25

10.6. El acceso remoto.


El acceso remoto, ms conocido como Telnet, en un protocolo que permite el acceso directo de un usuario a otro ordenador en la red. Para que esto sea posible, el acceso remoto debe conocer la direccin IP o el nombre del ordenador al cual se desea conectar. Mientras se mantenga el acceso, todo lo que se escriba en la pantalla ser ejecutado en el ordenador remoto. Cuando se necesita acceder a travs de este tipo de protocolo, habitualmente el ordenador remoto consulta por el nombre de usuario (username) y por una contrasea o clave (password). En el momento en que se desea finalizar la sesin del acceso remoto, slo hay que terminar este protocolo, para lo cual suelen utilizarse los comandos logout, logoff, exit, etc.

10.7. El correo en los PCs.


Es un protocolo que permite intercambiar mensajes con distintos usuarios de otros ordenadores. Habitualmente, hay un PC que acta como servidor de correo electrnico, que debe estar todo el tiempo ejecutando este programa, porque en el momento en que se enva algn mensaje, el equipo tratar de mandarlo a la que corresponda y, si sta se encuentra apagado, fuera de servicio o no est corriendo esta aplicacin, el mensaje se perder. ste es el punto negativo de tener un servidor de correo electrnico en un PC convencional y no en un servidor dedicado, ya que los PCs no se encuentran permanentemente encendidos ni tampoco ejecutndose el protocolo de correo electrnico.

10.8. El sistema de archivo en red (NFS).


Es un protocolo ms robusto que el FTP, y permite a un sistema acceder a los archivos que hay en otro ordenador, mejor que mediante un FTP. El NFS logra la interactividad entre los discos duros de las mquinas remotas como si estuvieran directamente conectados al ordenador local. De este modo, se crea un disco virtual en el equipo local. Aunque los que empiezan a dar sus primeros pasos en este tema quiz poco hayan escuchado sobre este protocolo, es muy utilizado para diferentes propsitos, como incluir una gran cantidad de informacin en muchos ordenadores, pero con el permiso de acceso a esos discos. Con esto se logra que muchos usuarios puedan trabajar en varios PCs y compartir archivos comunes.

10.9. Las direcciones IP y Fsicas.


Cada uno de los PCs con el protocolo TCP/IP tiene asociado un nmero de identificacin de 32bits, denominado IP, que est dividido en dos partes de dos nuevos protocolos: ARP: Convierte una direccin IP en una fsica. RARP: Convierte una direccin fsica en una IP (Internet Protocol). Estos protocolos se encargan de solucionar los problemas relacionados con las direcciones. Por cada host se necesita una tabla de encaminamiento que est delimitada de acuerdo con la red a la que pertenece. Por lo tanto, si la direccin IP no pertenece a la red en cuestin, dirigir los paquetes IP hacia el gateway (pasarela) o router que est conectado a esta red. La cual ya dispone de las tablas que las redes conocen.

MP 02 Captulo 5 - Redes.

Pgina 26

10.10. El direccionamiento IP.


Bsicamente, el direccionamiento IP puede dividirse en dos secciones o partes. Una de ellas identifica la direccin de la red (NETID, RED), que es asignada por la entidad NIC (Network Information Center, Centro de Informacin de Red) de cada pas de residencia. Ahora, si la red local no va a conectarse con otras redes, como Internet, ya no ser necesario solicitar a este organismo una direccin. La cantidad de bits que ocupa esta parte depender, en gran medida, de la red y de su extensin, y puede varias entre 8, 16 y 24bits. La otra parte del direccionamiento IP se encarga de identificar la direccin del ordenador dentro de la red. Estas direcciones de los hosts son asignadas por el administrador de la red local. Las direcciones se representan por cuatro valores decimales separados por puntos, slo para su escritura y memorizacin sean ms sencillas ([0...255].[0...255].[0...255].[0...255]).

10.11. Clases A, B, C y D.
Hay cuatro formatos o clases para la direccin IP, y cada uno se utiliza dependiendo del tamao de la red, como se mencion anteriormente. La clase se identifica a travs de las primeras secuencias de bits, a partir de los tres primeros bits (del orden ms alto). Clase A: Son direcciones utilizadas para grandes redes, con mucha cantidad de ordenadores, Las direcciones en decimal son de 10.0.0.0 hasta 126.0.0.0, con lo que permite hasta 1,6 millones de hosts.

En esta imagen podemos ver la configuracin de una direccin IP para una red de clase A.

Clase B: Son utilizadas para redes de tamao intermedio, y la extensin de direcciones va desde 172.16.0.0 hasta 172.31.255.255. Permite tener unas 16.320 redes con 65.024 hosts. Clase C: Tienen slo 8bits para la direccin local y 21bits para la red. Las direcciones de esta clase estn ubicadas entre los valores 192.168.0.0 y 192.168.255.255, lo que permite unos 2 millones de redes con 254 hosts cada una. Clase D: Son utilizadas para la multidifusin, es decir, cuando se necesita una difusin general a ms de un dispositivo. El rango est comprendido entre 224.0.0.0 y 239.255.255.255.

MP 02 Captulo 5 - Redes.

Pgina 27

Las direcciones IP son cuatro conjuntos de 8bits, lo que hace un total de 32bits. Estos bits son representados como si estuviesen separados por un punto, por lo que el formato de direccin IP podra ser red.local.local.local, para la Clase A y hasta red.red.red.local para la Clase C. Con la direccin IP, la red puede identificar si la informacin se enviar a travs de una compuerta (Gateway y router). Siempre y cuando esta direccin de la red sea la misma que la direccin actual, hacia el enrutamiento a un dispositivo de red local denominado host directo, se evitar la compuerta; pero todas las otras direcciones de la red se encaminarn hacia una compuerta para que salgan de la red local. La compuerta que reciba los datos que se transmitirn a otra red deber determinar el enrutamiento basado en la direccin IP de stos y una tabla interna que contiene la informacin del enrutamiento.

10.12. IP Dinmica.
Es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene posee una extensin mxima determinada. El servidor DHCP provee parmetros de configuracin especficos para cada cliente que desee participar en la red IP; entre ellos la direccin IP del cliente. Las IPs dinmicas son las que actualmente ofrecen la mayora de los operadores, y suelen cambiar cuando el usuario reconecta el equipo por cualquier causa.

10.13. Direcciones usadas en la realidad.


En el momento de establecer una conexin con otro ordenador, no suele ponerse la direccin IP de ste, sino que se utiliza un nombre. El ordenador se encarga de traducir y de transformar ese nombre en una IP. Ahora, cuando se precisa conectar con otro ordenador que no se encuentra en la misma red, habitualmente se usa un nombre que es un poco ms complejo que las conexiones dentro de la misma red. Este nombre est conformado por dos partes: la identificacin del usuario@ y el nombre del ordenador. Este ltimo se llama dominio, y tambin puede estar dividido en subdominios. Lo habitual es que un dominio tenga tres subdominios (elsubdominio@redes.net.es), de los cuales el que est a la derecha se llama subdominio de primer nivel, y es el ms comn. Una buena manera de entender los subdominios es mirarlos de derecha a izquierda. Hay dos tipos de subdominios de primer nivel, que son: Dominios de organizaciones: Utilizados de una forma casi exclusiva en EE.UU.

En esta tabla podemos apreciar las diferentes extensiones que corresponden a cada dominio, de acuerdo con el rea geogrfica a la que pertenecen.

MP 02 Captulo 5 - Redes.

Pgina 28

Dominios geogrficos: Son utilizados para el resto del mundo.

En esta tabla, el dominio suele hacer referencia a la institucin en concreto, no al tipo, y a travs de las iniciales de sta, el ltimo dominio hace referencia al nombre de la mquina.

La extensin de cada nombre de dominio define una categora. En este caso, podemos ver en la barra del navegador una direccin con extensin .org.ar, que corresponde a una organizacin de Argentina.

MP 02 Captulo 5 - Redes.

Pgina 29

11. LA MSCARA DE SUBRED: Qu funcin cumple.


Para conocer el concepto de mscara, necesitamos saber qu es una subred: bsicamente, se trata de un conjunto de PCs interconectados entre s. Cada ordenador, para identificarse dentro de una subred, necesita conocer, como mnimo, dos datos muy importantes: su propio nmero de IP y el tamao o dimensin de la red a la que se conectar. Este dato es el que proporciona la mscara de subred y tambin indica el nmero de ordenadores que la integran. Una mscara de subred del tipo C sera 255.255.255.0. Este nmero indica que la subred tiene 255 posibilidades de direcciones (255-0=255); mientras que una mscara de 255.255.255.232 indica una subred de 24 ordenadores posibles. Por lo tanto, la amplitud que tenemos de IPs que se utilizaran en una red domstica estara distribuida entre las direcciones 192.168.0.1 y 192.168.0.254. Cuando una red est segmentada en varias subredes, hay que utilizar algn elemento que interconecte los segmentos, y se necesita identificar de alguna forma a cada una de ellos. Ahora, si todos los segmentos tienen la misma IP, habr que buscar algn sistema que los diferencie. Este sistema se denomina mscara de la subred, y consiste en que a cada direccin IP de red, a cada fsica, se le asocia una mscara que tiene 32bits. Esta mscara se usa para dividir la seccin de la direccin IP e identificar el host en dos partes. En la primera, se identificar el segmento; y en las segunda, el host dentro de l. En la mscara los bits en 1 significan que el bit de la direccin IP ser identificado como el correspondiente a la direccin de la subred, mientras que los bits en 0 informan que los bits correspondientes de la direccin IP sern identificadores del host. De esta manera, con la misma direccin de red se pueden direccionar muchas subredes. Habitualmente, todos los ordenadores que integran una subred utilizan la misma mscara de subred.

Ejemplos.
Para definir mejor estas condiciones de mscaras, bien valen estos ejemplos: para la clase B necesitamos dedicar 16bits para el nmero de red, otros cuatro que indican la subred (para las distintas fbricas de una empresa particular) y los ltimos 12bits para los equipos que conforman la red en cuestin. Si tenemos la direccin 10.0.0.0 con una mscara 255.0.0.0, esto no nos indica ningn tipo de subred, porque al ser una red de clase A y poner esa mscara, se est identificado a todos los equipos que la integran. Si colocamos, por ejemplo, la direccin 10.66.0.0 con una mscara 255.255.0.0, se est identificando una subred dentro de la direccin 10.0.0.0 que se llama 10.66.0.0, como si fuera una red de clase B, ya que la mscara es 255.255.0.0. Los hosts seran desde 10.66.0.1 hasta 10.42.254.254. En cambio, si se tiene la direccin 10.66.1.0 con la mscara 255.255.255.0, se estara definiendo una subred llamada 10.66.1.0 de slo 254 direcciones. Por lo yanto, se direcciona como una red de clase C, y los hosts estaran comprendidos entre 10.66.1.1 y 10.66.1.254.

MP 02 Captulo 5 - Redes.

Pgina 30

12. TARJETA DE RED: El Componente Indispensable.


La tarjeta de red o NIC (Network Interface Controller, o Controlador de Interfaz de Red) suele estar integrada a la placa base de cualquier PC actual. De no ser as, necesitaremos comprar una que tenga las caractersticas de conexin adecuadas a la tecnologa de la placa base, como una tarjeta para PCI. En cambio, si es un servidor dedicado, posiblemente se use una tarjeta de red PCI-X, que tiene un mejor desarrollo y mayor velocidad en la transmisin de datos.

12.1. Funcionamiento de las tarjetas de red.


Las tarjetas de red funcionan como cualquier otro dispositivo conectado a un slot de expansin del PC. En l momento en que se necesita enviar datos a la red, el bus de expansin realiza la transformacin en las seales necesarias hacia el medio que utilizar para transmitir la informacin. Tambin se encarga de recibir la informacin que corresponde al ordenador conectado por medio de la red, y lo traduce en informacin que se dirigir por el bus de expansin directamente hacia la memoria o el procesador del PC. Hay que dejar claro que la tarjeta o el chip de red de la placa base tambin ocupa u n bus de expansin, como cualquier otro dispositivo del PC.

12.2. Distintos tipos de tarjetas de red.


Entre las tarjetas de red existentes en el mercado debemos mencionar varios tipos. La ms comn es la integrada (onboard), pero tambin est la de tipo PCI y las PCI-X, que no slo tienen otra clase de zcalo para conectarse, sino que son casi exclusivas de los servidores de una red. Bsicamente, un servidor es un PC dedicada a un servicio de red especfico, como puede ser el correo electrnico, el FTP y muchos otros.

La Tarjeta de Red interna posee una interfaz que puede ser PCI i PCI-Express, y una salida que puede ser del tipo RJ45 (cableada) o con la conexin para una antena externa o BNC.

sta es una Tarjeta de Red para un ordenador del tipo servidor o que posea esta clase de zcalo de conexin. La diferencia radica en las velocidades en las que puede trabajar dentro del PC. MP 02 Captulo 5 - Redes. Pgina 31

Estas tarjetas realizan tanto la transmisin como la recepcin de la informacin en una red de datos y estn dentro de dos grandes grupos: Las internas, que son las que se instalan en un slot o ranura de expansin y pueden ser de diferentes tipos, como PCI, PCI-X, etc. Por su parte, las externas suelen tener su propia caja y una serie de luces indicadoras de las distintas funciones que estn realizando; se conectan a un puerto USB o, en el caso de las notebooks, a la conexin del tipo PCMCIA. Su precio es ms elevado, pero no dejan de ser muy tiles para los dispositivos mviles.

En la imagen podemos observar dos modelos, de los muchos que hay en el mercado, de tarjeta de red externa.

Esta conexin de las tarjetas de red en el ordenador o en la impresora permite acceder a una red y compartir recursos entre dos o ms equipos, como los discos duros, la grabadora de DVD, etc. Tambin hay diversos tipos de adaptadores de red en relacin al cableado o a la arquitectura que se utilice en la red (cable UTP, fibra ptica, WiFi, etc.) pero actualmente, el ms comn y usado es del tipo Ethernet, que utiliza un interfaz o conector RJ45. Las tarjetas de red Ethernet pueden diferenciarse en funcin de la velocidad de transmisin, normalmente, en 10Mbps o 10/100Mbps. En la actualidad se estn empezando a usar las de 1024Mbps, que suelen conectarse como Gigabit Ethernet y, en algunos casos, tambin las de 10 Gigabit Ethernet, utilizando cable de par trenzado, pero de categora 6, 6e y 7, que funcionan a frecuencias ms altas y de un ancho de banda superior. Hay que aclarar que tambin son NIC (Network Interface Controller) las tarjetas de red inalmbricas o Wireless, que pueden encontrarse en diferentes variedades, dependiendo de la norma a la cual se ajusten. Habitualmente estn regidas por las normas de transmisin 802.11a, 802.11b y 802.11g. Las ms tradicionales son las 802.11b, que transmiten a unos 11Mbps con una distancia de unos 100m; y las 802.11g, que transmiten a unos 54Mbps. Cada tarjeta de red tiene un nmero de identificacin exclusivo de 48bits, en hexadecimal, llamado Mac (no hay que confundir con la siglas de Apple Macintosh). Estas direcciones de hardware nicas son administradas por el Institute of Electronics and Electrical Engineers (IEEE). Los tres primeros octetos del nmero Mac son conocidos como OUI; identifican a proveedores especficos y son designados por la IEEE.

MP 02 Captulo 5 - Redes.

Pgina 32

12.3. Tarjetas de red inalmbricas.


Las redes inalmbricas son redes cuyos medios fsicos no son los cables de cobre de ninguna ndole, factor que las diferencia de las anteriores. Se basan en la transmisin de datos mediante ondas de radio (radiofrecuencia), microondas, satlites o infrarrojos. Estas tarjetas estn empezando a popularizarse, al punto de que hoy en da se las encuentra a muy buenos precios. Tambin se las conoce como LAN inalmbricas, Wireless o WLAN. Las tarjetas de red inalmbricas estn regidas por el estndar IEEE 802.11, del cual parten varios modos que determinan la frecuencia de transmisin/recepcin de datos y la velocidad que soportan. El estndar est regulado para su mximo trabajo, pero puede seleccionar las transferencias de datos hacia otros modos. Un aspecto para tener en cuenta es que algunos modelos de placa base disponen de la red WiFi, con una ranura para la WLAN. Otro tipo de WLAN que se est popularizando con el estndar IEEE 802.15 es el Bluetooth, que se encuentran en muchos telfonos mviles, PDAs y Notebooks, entre otros, aunque todava tiene unas cuantas cosas por mejorar.

Estas tarjetas resuelven los problemas tpicos de las redes cableadas y de los edificios, en los cuales se dificultan las instalaciones de este tipo.

12.4. Factores a tener en cuenta.


Entre algunos de los factores que debemos tener en cuenta a la hora de elegir una tarjeta de red est la velocidad a la cual vamos a exponerla. Cada tarjeta de red est preparada para una velocidad determinada, como 10/100Mbps, que significa que puede trabajar tanto en 10Mbp, como en 100Mbps, aunque actualmente disponemos de dispositivos que alcanzan velocidades de 100Mbps, 1Gbps y 10Gbps (Gigabit Ethernet). Tambin se debe considerar el modo de trabajo a estas velocidades, como el hecho de ser half duplex o full duplex.

MP 02 Captulo 5 - Redes.

Pgina 33

13. EL HUB: El Concentrador.


Como el nombre lo indica, el Hub es un dispositivo concentrador que se encarga de unir las conexiones y no realiza ningn cambio en las tramas de informacin que recibe. Su funcin es enviar la informacin a todos los ordenadores que no estn realizando el pedido; por lo tanto, a esta altura, slo hay un destinatario de la informacin. Pero para asegurarse de que el Hub la recibe, enva la informacin a todas los ordenadores que estn interconectados. Este trafico aadido genera muchas ms posibilidades de colisin, que se producen cuando un ordenador necesita enviar paquetes de informacin y transmite de forma simultnea con otra que realiza lo mismo. Al chocar o colisionar los paquetes de datos, stos se pierden y, entonces, es necesario retransmitir. Adems de todo esto, cuantos ms ordenadores se aadan a la red, ms aumentan las posibilidades de choque o colisin de datos. Entre los datos tcnicos importantes para tener en cuenta debemos decir que el Hub funciona a la velocidad final del dispositivo ms lento. Algo que notaremos es que no tiene capacidad de almacenar absolutamente nada, con lo cual, si el ordenador que transmite una informacin a 100Mbps le enva un paquete de datos a otra mquina de 10Mbps, seguramente se perder una parte de la informacin. Entre otras cuestiones, con la tecnologa ADSL se utilizan routers que suelen funcionar a unos 10Mbps. Si los conectamos a nuestra red local, toda la red funcionar a esa velocidad, aunque nuestras tarjetas de res y otros dispositivos transmitan a 10/100Mbps.

13.1. Diferencias entre Hub y Switch.


En muchas oportunidades se confunde Hub con Switch. El Hub, sencillamente, expande las posibilidades de la red LAN, para que el cableado pueda extenderse a una mayor distancia. Si vale la analoga, puede considerarse como un repetidor de la transmisin de datos en la red. El inconveniente es que retransmite estos broadcast a todos los puertos que pueda llegar a tener. Por ejemplo, si dispone de 16 puertos, todos los ordenadores que estn interconectados al Hub recibirn la misma informacin. En cuanto al Switch, se le puede considerar como un Hub inteligente, debido a que, cuando se inicia, comienza a reconocer las MAC address que habitualmente son enviadas a cada puerto. Por lo tanto, cuando recibe la informacin, el Switch ofrece un mayor reconocimiento individual sobre qu puerto de salida es el ms propicio para utilizar, y as economiza la carga del ancho de banda, la famosa bandwidth de los dems puertos del Switch. Resumiendo un Switch, comparado con un Hub, logra un transporte inteligente y mejor distribuido de informacin, altas tasas de transferencia de datos y un ancho de banda optimizado. La eleccin de un Switch en vez de un Hub es muy buena para conformar una red de datos confiable y robusta, en la que puedan transportarse buenas cantidades de informacin, como archivos de video, audio o diseo grfico en tres dimensiones (CAD). En la mayora de los casos, de esta forma se puede brindar un mayor desempeo y evitar que el cable que se ocupa del transporte sea sobrecargado con la informacin que, seguramente, estara descartada por los ordenadores finales.
El Hub no posee inteligencia propia, pero se utiliza de una forma muy econmica para las redes del tipo local que no necesiten un trabajo pesado a la hora de transmitir datos entre los PCs

MP 02 Captulo 5 - Redes.

Pgina 34

14. EL SWITCH: El Concentrador Inteligente.


El Switch es un dispositivo que se puede integrar directamente a lo que se llama enlace de datos, aunque, en general, uno de este tipo no dispone de ninguna clase de gestin y no hay forma de que se pueda tener acceso a su interior. Algunos modelos tienen alguna forma de gestionar sus parmetros, pero suelen ser algo muy bsico. A la hora de conocer sus puntos clave de funcionamiento, el Switch identifica los ordenadores que tiene conectados a cada uno de sus puertos (los enchufes fsicos RJ45). Cuando en la especificacin del Switch vemos algo parecido a 8k MAC address table, se hace referencia a la memoria que ste destina para almacenar todas las direcciones. El Switch cuando se conecta a la alimentacin, no conoce directamente las direcciones de los ordenadores de sus puertos, sino que los va reconociendo en el momento en que comienza a circular la informacin. Aunque parezca muy escaso, con 8k de memoria es ms que suficiente. Cuando el Switch no reconoce la direccin MAC de destino, enva la trama de datos por todos sus puertos fsicos, del mismo modo en que lo hace un Hub. Si en un determinado momento hay ms de un ordenador conectado a un puerto del Switch, ste aprende y reconoce sus direcciones MAC, de manera que cuando se enva informacin entre ellas, no la disemina al resto de la red. Este proceso se conoce como filtrado. Para entenderlo mejor, podemos citar un ejemplo. Supongamos que el transporte de datos entre los ordenadores A y B no llega al C; esto es el filtrado. En tanto, las posibles colisiones que se producen entre los ordenadores A y B tampoco afectarn al C. Cada una de estas partes de una red dividida por un Switch se la llama segmento. El Switch almacena la trama de datos antes de reenviarla; a esta forma de trabajo se la denomina store&forward, que significa guardar y enviar. El Switch de este tipo controla el CRC de las tramas de informacin para comprobar que no haya ningn error. Si por alguna razn hay una trama defectuosa, la descarta y, as, economiza el trfico. El store&forward tambin permite adaptar las velocidades de los distintos dispositivos de una forma ms liviana, porque la memoria interna del Switch sirve como buffer de datos. Naturalmente, si el envo es de mucha informacin entre un dispositivo rpido y otro lento, otra capa superior se encargar de equiparar las velocidades.

Un Switch tiene posibilidades avanzadas y ms destacables que un Hub (direccionamiento y memoria de trama de datos), lo que permite armar redes de informacin un poco ms robustas y confiables.

MP 02 Captulo 5 - Redes.

Pgina 35

Otro mtodo del Switch, llamado Fragmentfree, es utilizado para recibir los primeros 64bytes de una trama de datos, porque es en ellos en donde se produce la mayora de las colisiones y errores durante el transporte de los datos. Con esto, cuando vemos que un Switch posee 512KB de RAM, es para que pueda realizar el store&forward. Cabe aclarar que la RAM puede estar distribuida entre todos los puertos, aunque existen modelos de Switch que dedican una porcin de memoria a cada uno. El Switch actual proporciona lo que se llama de autonegotiation (auto negociacin). Esto significa que negocia la velocidad de funcionamiento con los dispositivos que se conectan a l, que podra ser de 10Mbps o 100Mbps, as como tambin si ste funcionar en modo half duplex o full dplex.

14.1. Velocidad de proceso.


De todo lo explicado se puede deducir que el Switch tambin requiere de un procesador. Existe un parmetro del Switch conocido como back-plane (plano trasero), que establece el ancho de banda mximo que puede soportar. Este parmetro depende directamente del procesador interno del Switch y de la cantidad de tramas de datos que pueda procesar. Si nos centramos en los clculos matemticos, podemos analizar algunos nmeros que definirn cun rpido es un Switch. Por ejemplo, 100Mbps 2 (cada puerto puede enviar 100Mbps, y 100 ms en el modo fullduplex) 8 puertos ser igual a 1,6Gbps. De esto se obtiene que un Switch de 8 puertos necesita tener un back-plane de 1,6Gbps para trabajar correctamente.

14.2. La tecnologa del Switch.


El Switch es un dispositivo que est destinado, especialmente, a resolver todos los problemas de rendimiento en las redes, como el ancho de banda pequeo y los embotellamientos de datos. Este dispositivo puede incrementar al ancho de banda de la red, acelerar la salida de paquetes de datos, minimizar el tiempo de espera y disminuir el coste por puerto. Est ubicado en la capa 2 del modelo OSI y redistribuye los paquetes de datos segn la direccin MAC. Este componente segmenta econmicamente la red dentro de dominios de colisiones, con lo cual se logra un gran porcentaje de ancho de banda para cada uno de los ordenadores finales. No estn pensados con el propsito de realizar una gestin interna sobre la red o como el ltimo componente de seguridad o de manejo. Al dividir y distribuir la red en pequeos dominios de colisin, se minimiza o se elimina el problema de que cada una de los ordenadores compita por el medio fsico y as se logra que cada uno tenga un ancho de banda relativamente mayor.

14.3. Utilidad del Switch.


Entre los principales factores que permiten lograr el xito del diseo de una red est la posibilidad de que sta brinde una interaccin satisfactoria entre el cliente y el servidor, ya que los usuarios ponen a prueba la red segn la rapidez y la confiabilidad que pueda tenerse del servicio. Hay mltiples factores que estn en relacin directa, y que afectan el aumento o la disminucin del ancho de banda en una red del tipo LAN. Por un lado, el elevado aumento de los nodos en la red; por el otro, el constante desarrollo y la fabricacin de procesadores cada vez ms veloces y poderosos en puestos de trabajo y servidores. Los switches salvan muchos de los conflictos de ancho de banda al dividir un dominio de colisiones de una LAN en pequeos dominios de colisiones.

MP 02 Captulo 5 - Redes.

Pgina 36

14.4. Segmentar subredes con ruteadores.


La subred es un puente o un Switch compuesto de dominios de broadcast con dominios individuales de colisin. El ruteador est preparado para interconectar y definir los lmites de los dominios de broadcast. A la hora de trabajar con un ruteador, tambin podemos crear dominios de broadcast y de colisiones separados en cada interfaz. Con esto, tanto el Switch como el ruteador pueden emplearse para segmentar una LAN y sumar ms ancho de banda. Al disear redes, siempre debe considerarse el hecho de que, en el momento de necesitar posibilidades de trabajo pesado, hay soporte para rutas redundantes, el envo inteligente de paquetes de datos y tambin la navegacin hacia la WAN. Entonces se deber seleccionar un ruteador (router). Ahora bien, si slo se requiere aumentar el ancho de banda para descongestionar una red local, entonces un Switch ser la mejor eleccin. Dentro de una red de grupos de trabajo, el coste vara segn la decisin de instalar un Switch o un ruteador, y como el primero es de propsito general, tiene un coste inferior en comparacin con el segundo. El router posee una configuracin ms compleja, aunque sus beneficios pueden ser muchos ms de los que puede brindar un Switch: seguridad, firewall y limitador de ancho de banda por PC, entre muchos otros.

MP 02 Captulo 5 - Redes.

Pgina 37

15. EL ROUTER: Direccionamiento de datos.


El Router (enrutador de datos) es otro de los componentes de hardware de red; es ms complejo que el Switch, ya que permite interconectar redes para agilizar el envo y la recepcin de datos. El Router es un dispositivo de hardware o software de interconexin para redes de computadoras. Interconecta partes, segmentos de red o redes enteras, y realiza el pasaje de paquetes de informacin entre ellas, tomando como base la informacin de la capa de red. Este dispositivo se encarga de tomar las decisiones lgicas y de buscar la mejor direccin o ruta el envo de datos a travs de una red interconectada. Despus, dirige los paquetes de datos hacia el segmento y el puerto de salida adecuados. La toma de decisiones est basada en diversos parmetros, entre los cuales el ms importante es decidir la direccin de la red hacia el ms importante es decidir la direccin de la red hacia la que va destinado el paquete, que para el caso del protocolo IP, es la direccin IP. Otras de las obligaciones del Router se refiere al trfico en las distintas interfaces de red del router, y gestionar la velocidad para cada uno. Esto tambin depende del protocolo que se utilice.

El router conecta dos redes totalmente diferentes entre s, como una LAN con una WAN, de una forma lgica y transparente.

15.1. Tecnologa del Router.


El Router est diseado para segmentar las redes con el objetivo de limitar el trfico de broadcast y gestionar distintas funciones de la red, como seguridad, control y redundancia entre dominios independientes de broadcast. Tambin puede ofrecer el servicio de Firewall y el acceso a una red del tipo WAN. El ruteador funciona en la capa 3 del modelo OSI y tiene ms posibilidades de software que un Switch. Puede distinguir entre los diferentes protocolos de redes, como IP, IPX, AppleTalk y DECnet. Por lo tanto, permite tomar una decisin y realizar una discriminacin mucho ms inteligente que el Switch al momento de reenviar los paquetes de datos. El ruteador realiza dos funciones importantes. Una es crear y mantener tablas de ruteo para cada capa de protocolo de red. Estas tablas son creadas de manera esttica o dinmica. Con esto, el ruteador extrae de la capa de red la direccin de destino y toma una decisin de envo, basndose en el contenido de la especificacin del protocolo en la tabla de ruteo. La segundo funcin se refiere a que la inteligencia de un ruteador permite optar por la mejor ruta, basndose en varios factores, ms que por la direccin MAC del destino.

MP 02 Captulo 5 - Redes.

Pgina 38

15.2. Uso del Router.


Se encarga de segmentar la red dentro de dominios individuales de broadcast, gestiona el envo inteligente de paquetes de datos y puede soportar rutas redundantes en la red. Entre otras cuestiones, tambin puede aislar el trfico de la red y diagnosticar problemas, ya que cada uno de los puertos del ruteador es una subred independiente, y el trfico de los broadcast no pasa a travs de l. Adems, brinda seguridad por medio de filtros de paquetes, tanto en la LAN como en la WAN. Permite disear redes jerrquicas, que deleguen la autoridad y puedan forzar el manejo local de regiones separadas de redes locales internas. Por ltimo, el router puede incluir diferentes tecnologas en enlace de datos, tales como Ethernet, Fast Ethernet, Token Ring y otras tecnologas de red.

15.3. Alternativas del Router.


Habitualmente, los routers se estn implementando tambin como puertas de acceso a Internet, y se denominan mdem/router ADSL, que son los que entrega el proveedor de Internet a los clientes para usar normalmente en casas y oficinas pequeas. El nombre de router, en este caso, es totalmente correcto, ya que estos dispositivos unen dos redes: la red de rea local (LAN) y la red de redes, Internet (WAN). Hay otras posibilidades que implican no utilizar equipos dedicados (como routers), alternativa que, algunas veces, puede ser la ms adecuada para redes locales o que tengan un trfico limitado, tambin se puede recurrir a algn software que utilice los protocolos de red anteriores (Proxy).

MP 02 Captulo 5 - Redes.

Pgina 39

16. EL PUENTE.
El Puente o Bridge es el encargado de unir dos segmentos de una nica red para que se pueda conformar una red a gran escala; es utilizado para descongestionar el trfico cuando las redes se vuelven inestables debido al exceso de mquinas o dispositivos de red conectados. El puente suele ser usado por los proveedores de Internet, y su funcin principal es disminuir el trfico de broadcast: recordemos que ste es el pedido de respuesta o request que genera un dispositivo de red al momento de descargar un archivo de red al momento de descargar un archivo ubicado en un PC o servidor remoto. Cuando estos pedidos son ejecutados a varios puntos de forma simultnea, se la conoce como broadcast.

En este diagrama podemos observar una red de rea amplia que interconecta algunos de sus segmentos mediante un puente, que no es ms que un dispositivo de hardware con caractersticas especiales.

Veamos un ejemplo. Existen programas como Emule, que realizan conexiones simultneas con diferentes puntos de una red, tambin conocidos como programas P2P. Este tipo de programas se conectan por medio de Internet a distintos clientes P2P de manera simultnea, lo cual genera un trfico excesivo si son ejecutados en una red de trabajo, ya que pueden hacer que la red se vuelva ms lenta en algunos puntos. Cuando un puente recibe una trama de datos por medio de la red (un paquete de datos que contiene la direccin de dicho componente), el puente busca la direccin de destino en una tabla de datos previamente configurada en l, para determinar si debe ser filtrado, copiado en otro segmento de la red o si es preciso realizar una inundacin, que no es ms que el antes mencionado broadcast. Estas decisiones tienen lugar de la siguiente manera: En caso de que el paquete de datos sea enviado a un segmento de la red al cual no corresponda, el puente se encarga de tomar la decisin; es decir, si este paquete pasa al otro segmento o no, segn la configuracin que haya realizado el administrador de sistemas. Esto se conoce como filtrado. Si el dispositivo de red de destino se encuentra ubicado en un segmento distinto de la red, el puente se ocupa de enviar el paquete de datos hacia el segmento apropiado. Si el puente desconoce la direccin de destino del paquete de datos, el puente lo enva a todos los segmentos de la red, con excepcin de su remitente. Esta funcionalidad recibe el nombre de inundacin o broadcast.

MP 02 Captulo 5 - Redes.

Pgina 40

Por medio de un puente ubicado en puntos estratgicos, es posible optimizar una red de forma notoria y evitar que colapse por exceso de trfico de datos. Los puentes ms utilizados son los switches configurables, que permiten realizar el filtrado de paquetes de un segmento de red a otro y separar estos segmentos de forma lgica. Por su parte, un router es un puente, ya que divide la LAN de una gran red, como la del proveedor de Internet, y por medio de l es posible filtrar puertos o paquetes provenientes de Internet. La planificacin de una red de grandes dimensiones no es sencilla, y siempre es conveniente tener en mente su futuro crecimiento, porque podemos comenzar con una red de cinco ordenadores y, luego, expandirla a una cantidad innumerable de dispositivos interconectados.

16.1. Trfico excesivo.


Excluyendo los programas P2P, cuando una red se vuelve demasiado grande, el trfico de broadcast suele ser un gran problema para los administradores. Entonces se opta por segmentar la red en varias partes, para reducir este trfico o, mejor dicho, segmentarlo y, en consecuencia, reducirlo. Existen diferentes dispositivos para conectar segmentos de redes, como puentes, switches, routers y gateways.

MP 02 Captulo 5 - Redes.

Pgina 41

17. QU ELEGIR: Concentradores y Dispositivos de Red.


Al comenzar a montar una red, lo ms importante es saber cuntos dispositivos estarn interconectados y el espacio fsico con el cual se cuenta para montarla. Si el usuario desea interconectar slo dos equipos, bastar con una interfaz de red por cada uno, y podremos conectarlos por medio de un nico cable de red. Pero si la cantidad de dispositivos de red supera este nmero, tendremos que pensar en utilizar un concentrador, en este caso, un Hub o un Switch. Hoy en da, los Hubs son cosa del pasado y en raras ocasiones veremos este tipo de concentradores en el mercado, utilizados hace algunos aos. Entonces, nos preguntamos cul erala diferencia entre un Hub y un Switch, ya que parecen muy similares. Recordemos que el Hub, para realizar la conexin entre un equipo y otro, lleva a cabo una inundacin de paquetes por todas las bocas de conectividad, buscando el equipo destinatario de la informacin. Por otro lado, el Switch realiza el envo y la recepcin de datos de manera inteligente. Por lo tanto, un Hub sera viable para una red pequea de hasta ocho ordenadores, pero superado este nmero, ser conveniente adquirir un Switch para evitar las colisiones que generan los Hubs debido a la inundacin. Por otro lado, la mayora de los Hubs trabajan con una velocidad de transferencia de 10MB, mientras que los Switches lo hacen a 10MB 100MB, autodesignables segn el requerimiento. En funcin del tipo de red que realizaremos y de la escalabilidad del proyecto, variar la calidad del concentrador que deberemos adquirir. Es decir, si la red es domstica y slo se utilizar para compartir archivos o la conexin a Internet, bastar con un pequeo Switch. En el mercado podemos encontrar desde Switches de 5 bocas de red hasta otros de 32 bocas, que son los ms costosos. Como ya se dicho, existen Switches o Hubs de diferentes calidades y, en consecuencia, en tanto que la calidad del producto aumenta, tambin o hace su precio. Si deseamos realizar una red para 24 dispositivos, como para un cibercaf, tendremos que pensar en invertir en un Switch de gran calidad, ya que habr una demanda muy variada por parte de los puestos de trabajo, y deberemos tener en cuenta que dicho Switch se encontrar encendido durante muchas horas manteniendo el trfico de la red. Si se trata de una pequea red domstica, el trfico no ser tan abundante, por lo cual no necesitaremos invertir en un Switch o Hub de gran calidad no coste.

En el momento de elegir el hardware adecuado, debemos tener en cuenta los dispositivos que nos ofrecen la posibilidad de generar redes cableadas e inalmbricas.

MP 02 Captulo 5 - Redes.

Pgina 42

17.1. Dispositivos Inalmbricos.


Hoy en da, nos encontramos con el auge de las conexiones inalmbricas. stas son de fcil configuracin, ya que no se necesita tender un cableado y basta con poseer una tarjeta de red en cada dispositivo, en caso de ser dos los equipos que deseamos conectar. Si son ms de dos, tendremos que pensar en adquirir un punto de acceso. Las redes inalmbricas son una excelente solucin para oficinas donde se cuenta con equipos porttiles, porque no nos encontraremos limitados por una boca de conexin. Pero la desventaja es el coste de los dispositivos: una tarjeta de red inalmbrica supera de cinco a diez veces el coste de una convencional, sin contar que la mayora de las placas base del mercado incorporan una tarjeta de red estndar.

17.2. Cuando utilizar un Router.


El router es utilizado en redes de mayor porte, en caso de tener que enlazar nuestra red con otra a distancia, ya sea por medio de Internet. El Router, hoy en da, posee varias funciones, pero suele usarse para compartir Internet y para ser administrado de forma fiable o como cortafuegos. Este dispositivo tambin tiene un coste generalmente elevado, dependiendo de su calidad.

MP 02 Captulo 5 - Redes.

Pgina 43

18. INSTALAR UNA TARJETA DE RED.


Como sabemos, para conectar ordenadores entre s conformando una red, necesitamos poseer interfaces que permitan el enlace, y para esto precisamos una tarjeta de red. Es por eso que en este apartado describiremos cules son los pasos para instalar una tarjeta de red de forma rpida y segura. Paso 1. Con el cable de Power desconectado de la fuente de alimentacin y la caja abierta, busacmos un puerto PCI libre e insertamos la tarjeta de red, respetando siempre las muescas de posicin.

Paso 2. Revisamos cuidadosamente que se encuentre bien firme y colocamos el tornillo que la sujeta a la parte trrasera de la torre. Luego, encendmos el ordenador para instalar los conroladores correspondientes que vienen con la tarjeta de red.

MP 02 Captulo 5 - Redes.

Pgina 44

Paso 3. Al finalizar la instalacin, nos dirigimos al Administrador de dispositivos para corroborar que la tarjeta de red se haya instalado correctamente.

Paso 4. Para terminar, conectamos el cable de red a la entrada RJ45 de la tarjeta de red.

MP 02 Captulo 5 - Redes.

Pgina 45

19. HARDWARE DE RED.


En esta galera conoceremos los diversos dispositivos que podemos utilizar para montar una pequea red informtica. El HUB: El concentrador simple. Aqu podemos observar uno de los dispositivos ms utilizados en hogares y oficinas, elegido por su excelente calidad y rendimiento, aunque con un coste no tan accesible y casi en desuso debido al auge de los Switches en el mercado informtico.

El SWITCH: El concentrador avanzado. Este dispositivo es el predilecto en las empresas. Tiene multitud de bocas y puede trabajar a 10/100MB de velocidad de transferencia de datos, ideal para optimizar el trfico interno de una LAN.

El ROUTER: En la empresa y en el hogar. Este dispositivo permite enlazar varias redes y administrarlas de forma segura. Adems, brinda la posibilidad de trabajar con telefona IP, conocida como VOIP.

El NIC de Red Ethernet. Este dispositivo de red es utilizado, generalmente, en las empresas, debido a su confiabilidad al brindar seguridad, rendimiento y ptima transferencia de datos. Su desventaja es su elevado precio.

MP 02 Captulo 5 - Redes.

Pgina 46

Las interfaces de Red WiFi. Entre las interfaces de red WiFi, podemos observar que algunas ofrecen la posibilidad de quitar o desmontar la antena de red para colocar una mejor. La velocidad estndar de este tipo de interfaces es de 54Mbps.

El Access Point. En la imagen vemos uno de estos dispositivos, dirigido al mbito domstico y con grandes posibilidades de configuracin, avanzadas y didcticas, gracias a su interfaz Web.

El Mdem-Router. Este dispositivo es el predilecto del usuario avanzado. Suele ser el entregado por algunos proveedores de Internet. Pueden ser configurados como Router y aunque suele utilizarse slo como mdem. Presenta una interfaz de fcil configuracin y es muy estable para velocidades de hasta 2,5Mbps.

Mdem USB. Los mdems para conectar a los puertos USB son los ms elementales de los dispositivos que sirven para conectar un PC a Internet. Por lo general, no ofrecen la posibilidad de ruteo, y si necesitamos acceder a Internet con ms de un PC, tendremos que realizar una conexin compartida.

MP 02 Captulo 5 - Redes.

Pgina 47

20. EL CABLE DE RED: Caractersticas y Funciones.


El cable de red es uno de los medios de transmisin para conectar diferentes equipos. Adems, es por donde circula la informacin, de all su importancia: es el encargado de transmitir la informacin, ya sea desde una tarjeta de red a otra, en el caso de una conexin P2P (punto a punto), o una conexin en una red que se base en ms de dos mquinas. En este caso, se utilizar un concentrador para interconectar todos los dispositivos que intervengan en la red. Dependiendo del tipo de conexiones o de la estructura de la red, variar la configuracin del cable que utilizaremos. Es decir, si deseamos armar una pequea red entre dos ordenadores, bastar con un cable de red que las interconecte, para lo cual utilizaremos una norma determinada. Pero si se nos presenta la necesidad de armar una red de ms de dos mquinas, tendremos que utilizar un concentrador para unirlas, con lo cual la norma de armado estructural del cable cambiar. El lugar por donde pasar el cable determinar, directamente, la calidad y el tipo de cable de red que vayamos a adquirir. Es decir, que si el cable de red ser tendido por el exterior, deberemos utilizar uno con malla metlica para exteriores; en caso contrario, usaremos el tipo estndar. El cable de red UTP ms utilizado es el conocido como categora 5. Tiene en su interior ocho filamentos o cables pequeos, con una designacin de colores normalizados. Los cables de par trenzado son similares a los telefnicos, pero stos poseen ocho hilos, de los cuales slo se utilizarn cuatro para la transferencia de red. Adems, sus conectores son un poco ms anchos y se denominan RJ45, teniendo en cuenta que en la telefona se utilizan conectores RJ11.

Cable telefnico 2 pares y conector RJ11.

Cable de red de 4 pares y conector RJ45.

En esta imagen podemos ver las diferencias entre estos dos tipos de conectores: el RJ11 (ms pequeo), empleado para el cableado telefnico; y el RJ45 (ms grande), utilizado para el cableado de redes.

MP 02 Captulo 5 - Redes.

Pgina 48

20.1. Diferentes tipos de cables.


Existen tres tipos de cables: coaxial, fibra ptica y par trenzado. Haremos hincapi en este ltimo por ser el ms utilizado en redes convencionales. Los cables de par trenzado que utilizaremos pueden ser de dos tipos: UTP (Unshielded Twisted Pair, o Par Trenzado Sin malla metlica). Suelen emplearse para interiores. Son los ms empleados, ya que son ms econmicos y de fcil instalacin.

Detalle de cable UTP de 4 pares, categora 5.

STP (Shielded Twisted Pair, o Par Trenzado Con malla metlica). Suelen usarse para exteriores y se encuentran envueltos en una malla metlica que disminuye cualquier tipo de interferencia y mejora la transmisin; tambin evita el riesgo de fisuras y aumenta la vida til en funcin del desgaste causado por lluvias, temperaturas extremas y rozamiento.

Detalle de dos modelos de cable STP de 4 pares: el de la izquierda con malla en cada par, y el de la derecha con malla conjunta y con alambre de refuerzo.

20.2. Cmo funciona el cable de red.


En la categora de cable que utilizaremos (categora 5) slo se emplearn dos pares de hilos para el envo y la recepcin de datos. Uno de los pares de cables se llama TX (par de transmisin de datos), y el segundo, RX (par de recepcin de datos). Al momento de abrir la cubierta externa, veremos que cada par est trenzado con otro cable; es decir, que por ejemplo, el cable o hilo de color azul est trenzado con otro de color blanco con pintas azules; el naranja estar trenzado con un hilo blanco con pintas naranja, y as sucesivamente. Debemos saber que el cable de red de buena calidad o de calidad moderada viene trenzado de esta forma para que, en el momento del montaje, se eviten interferencias en la comunicacin. El cable de red se puede utilizar de forma cruzada o recta, y esto depender de los dispositivos de red que deseemos conectar.

MP 02 Captulo 5 - Redes.

Pgina 49

20.3. Cable Cruzado.


El cable cruzado se usa para conectar dos dispositivos que no sean inteligentes para la autodeteccin de envo y recepcin de datos. Se destacan las siguientes conexiones: PC a PC; PC a Router; Hub a Hub (cascada); Router a Router. En el caso de los concentradores Switch, poseen autodeteccin de nomenclatura; es decir, que si utilizamos un cable recto, ste lo cruzar de forma automtica mediante su sistema de memoria interna.

20.4. Cable Recto.


El cable recto ser utilizado cuando necesitemos conectar entre s los siguientes dispositivos de red: Switch a Router; Switch a PC; Hub a PC.

MP 02 Captulo 5 - Redes.

Pgina 50

20.5. Nomenclaturas del cable UTP.


Aos atrs, en la industria de las telecomunicaciones se present la necesidad de crear normas y procedimientos para el montaje de cables de red. En funcin de estas necesidades surgi la norma EIE/TIA 568, emitida por la Asociacin de la Industria de Telecomunicaciones en conjunto con la Industria Electrnica. Fue as que se desarrollaron las normas de armado de cable EIA/TIA 568-A y EIA/TIA 568-B, que establecen el montaje de cable UTP en funcin de los colores que conforman los pares unidos al conector o ficha RJ45 de red.

20.6. Consejos y recomendaciones para usar el cable UTP.


Es importante no hacer pliegues en exceso en el cable a la hora de pasarlo por algn extremo que tenga una forma de L. Para evitarlo, se recomienda realizar un pequeo bucle. Por norma, un cable UTP se considera que trabajar en condiciones estables en un tramo, como mximo, de 100m, aunque en la prctica el mximo tiraje de cable desde un punto de conexin hasta otro es de 70 u 80m, en condiciones ptimas. Al momento de pasar un cable, tratemos de no generar mucho sobrante; es decir, que sea justo, para evitar gastos. Para lograrlo, es recomendable hacer el pase del cable de un extremos a otro y, luego realizar el corte. Como recomendacin ms importante, nos enfocaremos en las interferencias producidas por factores que tienen orgenes elctricos; es decir, evitaremos pasar el cable por lugares donde existan cables elctricos o motores de alto consumo que generen campos electromagnticos, ya que estos factores causarn ruido en la lnea de red y producirn un desajuste en el envo y la recepcin de datos o interferencia en las comunicaciones.

MP 02 Captulo 5 - Redes.

Pgina 51

20.7. Escalabilidad y seguridad de la red.


Es recomendable tener visin de futuro: si el cliente quiere montar una red para ocho ordenadores, con los cuales cuenta hasta el momento, lo recomendable ser, en vez de adquirir un concentrador de ocho puertos, comprar uno de de 16. De este modo, si ms adelante se desea aadir un equipo, no habr que realizar una nueva inversin o efectuar tareas innecesarias que perjudiquen el rendimiento de la red. Con respecto al cableado, es conveniente hacerlo a conciencia para no tener que realizar dos veces el mismo trabajo. Esto significa que si se desea pasar un cable desde un extremo al otro de un habitculo, tendremos que pasarlo por un conducto separado de la red elctrica, ya que la electricidad afectar directamente el funcionamiento de la red. Otro factor muy importante es identificar correctamente los cables de red al momento de pasar cada uno. Esta tarea puede realizarse con etiquetas que indiquen qu cable de red es. De esta manera, si la red va creciendo y se presenta algn fallo, al tener los cables identificados, se podr subsanar el inconveniente de forma rpida y ptima. Un consejo importante es dejar un pequeo margen de cable excedente en el extremo donde est ubicado el ordenador. As, si el cliente desea mover el equipo, podr hacerlo fcilmente, evitando que el cable de red quede tirante. Centrndonos en los conectores o fichas de red, trataremos que sean de muy buena calidad, ya que algunas de baja calidad no estn normalizadas y, al colocarlas en la tarjeta de red o en el concentrador, queda un espacio entre dispositivos que produce falsos contactos.

20.8. Identificacin de cables.


Los capuchones de red son un suplemento que incrementa la seguridad en el conector para protegerlo de cualquier dao externo, y as evitar que se rompa o dae. Estos elementos vienen en diferentes colores y formas. Los colores se utilizan en redes a gran escala para identificar de dnde proviene el otro extremo del cable; por ejemplo, si proviene de un router, se utiliza el color rojo en los dos extremos, mientras que si lo hace de un PC y se conecta a un concentrador o a otro PC, se utiliza el blanco. En una red de ordenadores, no es necesario utilizar este tipo de protectores, aunque suelen emplearse por una cuestin esttica, ms que de seguridad. Adems de la identificacin por medio de los colores, existen dos tipos de capuchones que definen su funcionalidad: los snag-free boot (sin protector del gancho) y los non snag-free boot (con protector del gacho).

Existen mltiples posibilidades de identificacin en el mercado para el cable UTP: a la derecha los snagfree boot (sin protector del gancho), y a la izquierda los non snag-free boot (con protector del gacho).

MP 02 Captulo 5 - Redes.

Pgina 52

20.9. El montaje del patch de red.


Cuando hablamos del patch de red, estamos haciendo referencia al conjunto de cable (UTP) y conector o ficha (RJ45) unidos. Al principio, nos costar un poco montarlo correctamente, con lo cual debemos tener a mano una buena herramienta para el montaje del cable: la pinza crimpadora. Las hay de diferentes calidades: las mejores poseen un sistema de criquet y, adems de brindar la posibilidad de montar conectores RJ45, ofrecen la opcin de montar cables telefnicos con conectores RJ11.

Esta es una pinza crimpadora convencional, que cuenta con un alicate para el corte correcto de los cables y la posibilidad adicional de montar conectores telefnicos RJ11.

La tcnica de montaje del patch de red se basa en cortar de forma recta todos los hilos que componen el cable para que, al momento de ubicarlos dentro del conector RJ45, se haga de forma precisa y sin desfasar ninguno de los hilos. Una vez que tengamos resuelto este inconveniente, es recomendable verificar el conector en la parte superior para comprobar que todos los hilos hagan tope. As evitaremos el mal montaje de alguna de las extremidades del cable de red.

Conector RJ 45 - Conexionado del cable UTP de 4 pares, segn Norma T568B.

Paso 1. Para comenzar, cortamos aproximadamente 1,5cm del plstico de la cubierta que recubre los cuatro pares de cables. Una vez expuestos, procederemos a deshacer los pares.

MP 02 Captulo 5 - Redes.

Pgina 53

Paso 2. Cuando los ocho hilos de colores estn separados, los ordenamos segn el estndar que hayamos elegido: 568-A o 568-B.

Paso 3. Tomamos un conector RJ45 y ubicamos los cables en su interior de manera ordenada, asegurndonos de que todos lleguen al fondo. Para que quede firme, la introducimos en la crimpadora.

Paso 4. Cerramos la crimpadora con el conector o ficha en su interior y ejercemos presin hasta escuchar clic, as los cables se fijarn al conector.

MP 02 Captulo 5 - Redes.

Pgina 54

20.10. Maximizar los recursos de red.


En funcin de la normalizacin de cables, existen ciertas formas de abaratar los costes de cableado de red y, a su vez, generar una mejor organizacin. Como ya se ha mencionado, la norma 568A para el cableado estructurado utiliza dos pares de hilos para el envo y la recepcin de datos, con lo cual quedan sin usar dos pares adicionales (siempre trabajando con cable UTP categora 5). Estos pares sobrantes, en ocasiones, pueden ser de utilidad como repuestos, en caso de que alguno de los hilos internos que conforman el cable se dae; as, evitaremos hacer un cableado nuevo. Pero en algunas ocasiones, estos dos pares se usan para el cableado telefnico. Con esto, algunas empresas suelen pasar el cableado de red y el de telefona por un solo cable, de manera que se organiza el tendido y se abaratan costes. Este sistema tiene el inconveniente que si se daa el cable, tendremos el doble de trabajo, y no slo estaremos ante un ordenador sin conexin, sino tambin frente a un telfono sin tono.

MP 02 Captulo 5 - Redes.

Pgina 55

21. CONFIGURACIN DE RED.


Lo primero que debemos tener en cuenta es la configuracin de la direccin IP de la interfaz de red de los puestos de trabajo y el uso compartido. Gracias a la autodeteccin de redes, Windows puede acceder a los diferentes grupos de trabajo, sin necesidad de hacer complejas configuraciones manuales. Paso 1. Nos posicionamos sobre el icono de conexin a red que est al costado de la barra de tareas y sobre l hacemos clic derecho del mouse. Luego elegimos la opcin [Centro de redes y recursos compartidos].

Paso 2. Se abrir la ventana del [Centro de redes de Windows]. En este caso, debemos seleccionar la opcin [Administrar conexiones de red].

Paso 3. Se abrir otra ventana en la cual encontraremos el icono de [Red de rea local]. Hacemos clic derecho sobre l y seleccionamos [Propiedades] del men contextual.

MP 02 Captulo 5 - Redes.

Pgina 56

Paso 4. Dentro de las [Propiedades de red] nos dirigimos a la solapa [Funciones de red] e ingresamos en [Protocolo de Internet Versin 4] (TCP/IP v4).

Paso 5. Aqu escribimos la configuracin de direcciones IP correspondientes, presionamos el botn [Aceptar] y ya estaremos listos para navegar por la red LAN.

MP 02 Captulo 5 - Redes.

Pgina 57

Paso 6. Regresamos al Centro de redes y hacemos clic en la opcin [Ver los equipos de esta red]. En esta ocasin, son tres las terminales que conforman la red LAN.

Paso 7. No debemos olvidarnos de dar de alta los servicios para compartir archivos, carpetas e impresoras. Aclaremos que cada tem activado posee color verde, en tanto que los grises estn fuera de servicio.

Paso Errneo. Uno de los errores ms comunes que se producen en las redes es olvidarse de compartir el volumen deseado; por ejemplo, en esta oportunidad, un usuario de la red no poda acceder al disco local [C] porque no estaba compartido.

MP 02 Captulo 5 - Redes.

Pgina 58

22. INCONVENIENTES DE RED.


Existen muchos inconvenientes que pueden surgir al montar una red: desde problemas con el cableado hasta incompatibilidad entre las interfaces. Al realizar el cableado de una red, puede ocurrir que debamos trabajar en lugares no muy accesibles. Es en este punto donde surgen los inconvenientes, aunque la mayora suele deberse a descuidos de los tcnicos electricistas, ya que, por lo general, nos encontramos con estructuras de oficinas o pequeas empresas donde el cableado elctrico est montado de forma desordenada; es decir, los cable de suministro de electricidad estn pasados por conductos inadecuados y no por el interior de las paredes, como lo indican las normas. El problema principal se presenta porque el cable de red no debe pasar cerca de los elctricos. Por lo tanto, debemos realizar tareas extra para medir las distancias de separacin y definir por dnde ir el de red. Es conveniente que vayan por conductos o tubos diferentes y a una distancia mnima de 15cm. Si ambos van por el mismo tubo, se corre el riesgo de que, frente a un cortocircuito, la proteccin del cable elctrico se derrita y produzca descargas en la red de ordenadores. Otro inconveniente se presenta si debemos tender un cable por el exterior de un recinto, a grandes distancias. En ocasiones, debemos pasarlo por el techo, y entonces cabe recordar que el cable de red para exterior tiene que ser blindado, ya que la lluvia y las temperaturas extremas producen desgaste fsico en el cableado.

22.1. El LANTEST.
El LANTEST es un dispositivo usado por los tcnicos en redes para reconocer qu hilo del cable UTP est cortado; es decir, por lo cual no pueden pasar los datos. Este dispositivo consta de dos partes que se conectan a cada extremo del cable de red, y nos indica, por medio de LEDs, el nmero del par que est impidiendo la transmisin.
Para resolver problemas en el cableado de red se necesitan herramientas de testeo para cable UTP, como la que vemos en la imagen. Esta herramienta nos ayuda a reconocer cul es el cable que est cortado por dentro

22.2. Problemas causados por ondas electromagnticas.


Puede suceder que debamos realizar un trabajo de cableado en algn local industrial. En este tipo de instalaciones se utilizan maquinarias con grandes motores que generan importantes campos magnticos. stos perjudican la transferencia de datos de la red. Por este motivo, al momento de realizar un cableado de red en este tipo de locales, lo recomendable es utilizar cable de red blindado; es decir, con un recubrimiento metlico que evita esta clase de conflictos.

MP 02 Captulo 5 - Redes.

Pgina 59

22.3. Opciones avanzadas en la configuracin de red.


En ocasiones, tendremos que configurar la direccin IP de forma manual, ya que el servicio DHCP podra no ser tan recomendado para la estructura de red en cuestin. En este caso, ms all de la IP y la mscara de subred, deberemos configurar la puerta de enlace o puente para acceder a Internet, porque los servidores DNS son los que resolvern nuestro nombre de dominio para que la puerta de enlace nos permita la correcta salida a la Red. En la mayora de los casos, la configuracin de estos servidores de nombre DNS est integrada en la de Router (Gateway); ste utiliza reenviadores para que, por medio de su IP, localice los DNS; esto quiere decir que, al configurar los DNS en la mquina cliente, bastar con ingresar la direccin de la puerta del Gateway. En otras oportunidades, tendremos que configurar los servidores DNS manualmente. Estas IP que corresponden a los servidores DNS difieren en funcin del proveedor de Internet con el cual estemos trabajando. Por ejemplo, si utilizamos un servicio de Internet determinado, las direcciones DNS podran ser: DNS primario 200.16.250.250 y DNS secundario 200.16.250.251. Sin embargo, si trabajamos con otro proveedor ISP, en el DNS primario quiz debamos ingresar la direccin IP 200.51.254.254 y en la direccin de DNS secundario, 200.51.254.251. Como vemos, estas direcciones de DNS varan en funcin del proveedor. Una caracterstica de Windows, que en raras ocasiones tendremos que utilizar, es la posibilidad de tener dos direcciones IP en una misma interfaz de red. Esta opcin avanzada permite al usuario entrar en dos segmentos de una red que est separada lgicamente. Por ejemplo, puede ocurrir que tengamos un segmento de la red en una clase C con la IP 192.168.1.5, y otro segmento en una clase A, por ejemplo, 10.0.0.7. Esto quiere decir que si nuestro equipo est configurado con la IP 192.168.1.5, no podr acceder a un PC en el otro segmento de la red con IP 10.0.0.7, y no tendremos ms opcin que instalar otra interfaz de red y realizar el cableado correspondiente. Pero gracias a las funciones avanzadas de Windows, todo este trabajo adicional no ser necesario, ya que podremos configurar dos IP en una misma interfaz de red e ingresar a dos puntos de ella. Ms all de que estas posibilidades estn al alcance de nuestra mano, siempre es recomendable tener dos interfaces de red, porque de esta manera, tendremos redundancia a fallos si alguna no funciona. Otra de las desventajas de tener configurada una sola interfaz de red con dos IP es que, en ocasiones, por el hecho de poseer demasiado trfico, los controladores de tarjetas de red no funcionan como deberan, y entonces causan trfico adicional.

Aqu podemos observar cmo, por medio de las opciones avanzadas de TCP/IP, es posible agregar una direccin IP adicional a nuestra interfaz de red.

MP 02 Captulo 5 - Redes.

Pgina 60

23. SERVICIOS TILES DE RED.


En Ciertas oportunidades, los servicios que ofrece Windows podran no satisfacer las necesidades del usuario, ya que es un sistema operativo cliente, y debemos usarlo como servidor. Una de las herramientas ms utilizadas es el software NO-IP, que se puede descargar desdenoip.com, y permite localizar nuestro PC desde cualquier punto del planeta. Como estamos trabajando desde una mquina que tiene Windows, y ste no deja de ser un sistema operativo cliente, en la mayora de los casos nuestro proveedor de Internet nos otorgar una direccin IP dinmica. Esto significa que al momento de reiniciar el mdem o router, la IP WAN otorgada cambiar por otra que el proveedor asigne dentro de su pool DHCP de IPs pblicas. Por ejemplo, si nuestra IP WAN es 200.51.208.243 y reiniciamos el router o mdem, podra cambiar a 200.51.207.212 y, entonces, sera casi imposible localizar nuestro PC por medio de Internet. Por este motivo, NO-IP toma la IP WAN que nos da nuestro proveedor y lo transforma en un nombre de host, como yomismo.no-ip.org. De este modo, el PC consulta todo el tiempo con el servidor NO-IP y mantiene siempre el nombre de host sincronizado con la IP. Esta utilidad es excelente siempre que se desea realizar algn tipo de conexin a distancia. Para esto contamos con herramientas como [Acceso remoto], que nos permite acceder al PC en cuestin a travs de la [Conexin a Escritorio remoto]. sta es una herramienta de Microsoft, pero tambin hay otras que cumplen la misma funcin, como VNC, que podemos descargar desde realvnc.com.

Aqu podemos observar cmo se administra un PC de manera remoto por medio de este singular software VNC. El escritorio de color negro corresponde al del PC remoto

En algunas ocasiones, tendremos la necesidad de montar un servidor de chat interno en un PC, para lo cual uno de los programas ms utilizados para clientes IRC es WIRCSRV. Este software nos permitir utilizar clientes de chat como Mirc, Pirch o Telnet. Se caracteriza por las excelentes caractersticas en cuanto a la seguridad que ofrece, como bloqueo de spam o caracteres repetidos de forma simultnea. Otro programa indispensable para transferir archivos de forma remota es FTP Server. Sabemos que Windows cuenta con un pequeo pero poderosos servidor de FTP, aunque a veces su configuracin resulta un tanto complicada. Por eso, es aconsejable acudir a software de terceros para subsanar estos inconvenientes. Una herramienta indispensable para los diseadores web es IIS (Internet Information Service), que se incluye con el paquete con el paquete Microsoft, aunque algunas veces suele ser bastante complicada de configurar. Una opcin alternativa gratuita es Apache Server, un servidor que nos permite disponer de sitios web, tanto en Internet, gracias a su potente motor.

MP 02 Captulo 5 - Redes.

Pgina 61

24. REDES WIFI EN EL CAMPO LABORAL.


Las redes WiFi se utilizan en reas de trabajo donde los ordenadores tienen una gran flexibilidad en cuanto a movimiento, como equipos porttiles y PDAs. Como ya se ha mencionado anteriormente, las redes de ordenadores se clasifican en funcin del medio de transmisin de datos. De esta manera, podemos destacar los medios guiados, que pueden ser pticos (como la transferencia por fibra ptica) o elctricos (cables de datos, como UTP o coaxial). Por otro lado, estn los medios no guiados, como las transmisiones de datos inalmbricas, entre las cuales estn la transmisin por infrarrojo, Bluetooth y WiFi. Las redes WiFi utilizan ondas electromagnticas como medio para transportar la informacin. Los datos se transmiten por las variaciones de las ondas electromagnticas que este medio genera. En torno a este tipo de tecnologa se desarrollaron redes de datos de rea local inalmbricas, conocidas como WLAN (Wireless LAN), que permiten interconectar dispositivos sin tener que acudir al cableado tradicional. Los estndares IEEE 802.11 B y G fueron denominados como tecnologa WiFi (Wireless Fidelity o Fidelidad Inalmbrica sin Cables). De esta forma, existen diferentes necesidades que abarcan diferentes necesidades de cobertura de seal, transmisin de datos, frecuencia, etc. Esta tipologa de redes trabaja bajo estndares, entre los cuales se destacan la norma IEEE 802.11 y sus variantes en funcin de la emisin de onda. Estas normas y variables estn estandarizadas por el Instituto de Ingenieros Elctricos y Electrnicos, y definen las especificaciones tcnicas con las cuales debe operar este rango de onda y frecuencia de la seal Wireless. Para el montaje y configuracin de una WLAN se necesitan, como mnimo, dos dispositivos: un punto de acceso o access point y una tarjeta de red WLAN que soporte la normativa del elemento anterior. Los puntos de acceso actan como un concentrador inalmbrico; es decir, con ellos tendremos una red inalmbrica de slo un ordenador, pero una red inalmbrica al fin. Si contamos con ms usuarios que posean interfaces de red WLAN, podremos realizar una interconexin segura entre ellos y, as, ir aplicando la red de manera progresiva.

Hoy en da es muy sencillo conectar nuestro equipo a una red inalmbrica ubicada a gran distancia, por medio de antenas como las que vemos en la imagen.

MP 02 Captulo 5 - Redes.

Pgina 62

24.1. Puntos de acceso y LAN cableada.


Existen muchos puntos de acceso que permiten intercomunicar una red cableada con una inalmbrica WiFi. De esta manera, el punto de acceso tambin puede utilizarse como concentrador de una LAN. Hoy en da, es comn trabajar con todo tipo de dispositivos porttiles, y todos traen por defecto interfaces WiFi. Esto da posibilidad de integrarlos a una red sin cables, para compartir recursos y datos, una impresora e, incluso, la conexin a Internet. Para lograr la salida a Internet, se conecta el punto de acceso por medio de un mdem o un router conectado, a su vez, a la lnea telefnica, que es el medio por donde llega el servicio (ISP).

24.2. Configuracin Web.


La metodologa de configuracin de los puntos de acceso, en la mayora de los casos, se realiza por medio de una interfaz grfica del tipo Web. Accedemos a ella escribiendo en el explorador http://192.168.1.1, y se nos dar como resultado el esquema de configuracin correspondiente. Por otro lado, debemos saber que la interfaz grfica depende del fabricante, marca y modelo del punto de acceso.

24.3. Frecuencia de Trabajo.


El estndar WiFi especifica, entre otros detalles, una frecuencia de trabajo de 2,4GHz, y una tasa de transferencia en la norma IEEE 802.11b de 11Mbps y en la IEEE 802.11g, de 54Mbps como mximo. Por otro lado, la tasa de transferencia establece una comunicacin ptima entre dispositivos en una distancia no superior a 100m libres de obstculos.

24.4. Tipos de WLAN.


Existen diferentes tipos de WLAN, entre las cuales se destacan las siguientes: Ad Hoc o de par a par: En este tipo de red un equipo se comunica directamente con otro sin que exista un intermediario, como un access point, que trabaje como concentrador. Red de infraestructura Wireless: Los equipos que la componen se conectan a un punto de acceso concentrador (access point) que, en la mayora de los casos, est conectado a una red cableada que se encarga de suministrar la conexin a Internet. La gran ventaja de montar una red de infraestructura es que podemos reunir toda la carga en un concentrador centralizado, para as aplicar diferentes niveles de seguridad para ingresar a la red Wireless. Para armar una red Wireless, es necesario contar con una interfaz de estas caractersticas en los diferentes puestos de trabajo. Algunas placas base de nueva generacin tienen esta interfaz integrada, aunque por el momento son de alto coste. En caso contrario, podemos conectar una placa PCI en alguno de los slots libres de la placa base. Otra alternativa es tener alguna interfaz WLAN del tipo USB. Si bien stas se caracterizan por no tener la misma seal de alcance que una interfaz PCI, son muy utilizadas en equipos porttiles, que no tienen esta caracterstica, ya que son muy fciles de instalar y resultan una alternativa econmica a las tarjetas WLAN PCMCIA.

MP 02 Captulo 5 - Redes.

Pgina 63

Puede ocurrir que tengamos un dispositivo porttil que deseemos incorporar a la red WiFi y que no cuente con un dispositivo o interfaz WLAN. Para solucionar este problema, se disearon interfaces WLAN del tipo SD, que pueden incorporarse de forma sencilla y rpida, aunque la desventaja de estar limitadas por un ancho de banda de 11Mbps y trabajan en la norma B. Como ya se ha mencionando, los AP son concentradores que permiten comunicar dispositivos dentro de una WLAN. La mayora tiene la particularidad de contar con cinco puertos RJ45: uno de ellos lleva la indicacin WAN, que es donde se conecta el proveedor del servicio de Internet; mientras que los cuatro restantes son para interconectar ordenadores de una LAN, aunque ste no es su objetivo principal. La mayora de los AP (access point) del mercado ofrecen la posibilidad de generar nodos de acceso. Esto quiere decir que si tenemos dos redes inalmbricas a no menos de 100m, podremos interconectar los puntos de acceso en forma inalmbrica para aumentar el rango de alcance e ir expandiendo la red.

MP 02 Captulo 5 - Redes.

Pgina 64

25. SEGURIDAD EN RED WIRELESS: Como evitar intrusiones.


El hecho de que no se necesite un cable para acceder a una red, aumenta el riesgo de intrusiones, si no se aplican las normas de seguridad correspondientes. Como sabemos, la tecnologa avanza incesantemente en todos los aspectos de la vida. En trminos de informtica o computacin, esta evolucin se aprecia todos los das. Hace algunos aos, comenzaba a instalarse en todos los hogares un PC para usar como herramienta de trabajo, diversin y otros fines. A medida que los costes de los equipos fueron bajando, los hogares empezaron a tener ms de un PC, con lo cual la familia poda dividir sus tareas en ms de una mquina. Esta implementacin de ms de un PC por hogar, trajo aparejada la necesidad de generar una pequea red para compartir los recursos, como archivos, impresora y conexin a Internet. Para montar esta pequea red, se precisaba, al menos, un cable que conectara los ordenadores y sirviera como medio fsico de transmisin. Con el tiempo, este tema de red cableada comenz a tener una variante: la posibilidad de implementarse de forma inalmbrica. La ventaja de esta tecnologa es que no hay que realizar ningn tipo de cableado para unir ms de un PC en red. Sin embargo, trajo otros problemas en trminos de seguridad.

Este es un dispositivo inalmbrico con antenas que toman seales en todas las direcciones posibles.

25.1. Riesgos de Seguridad.


Un punto de acceso mal configurado puede significar una intrusin por parte de un usuario malintencionado, que as podr tener acceso a la red y a todos los dispositivos conectados con los que estemos trabajando. Esto resulta bastante crtico para una red domstica, y mucho ms para una corporativa, donde se maneja informacin confidencial que podra afectar la integridad de la empresa. En cualquiera de los casos, es ms que prioritario realizar una buena y apropiada configuracin del punto de acceso para evitar estos incidentes. Se estima que ms del 40% de las redes inalmbricas o estn protegidas mediante los parmetros de seguridad adecuados o poseen algn tipo de vulnerabilidad, como password de configuracin del AP por defecto. El 80% de estos problemas es causado por desconocimiento, y el otro 20%, por descuidos del usuario que configura la red, a quin slo le basta que sta quede funcionando sin importar el coste. Por este motivo, es importante tomar las precauciones necesarias al configurar el access point.

25.2. Seguridad de las redes inalmbricas.


Hoy en da, hay una gran cantidad de herramientas que permiten a un usuario que tenga conocimientos moderados de informtica obtener una clave de acceso a una red WiFi cifrada; hay programas que desencriptan los paquetes de informacin por medio de una previa captura de datos hasta obtener la contrasea WEP de la red. Por el momento, el algoritmo de 128bits ms seguro es WPA, aunque no es compatible con todas las interfaces de red. Si basamos nuestra red en encriptacin WEP, es recomendable seguir los pasos que mencionamos anteriormente para obtener los mejores mecanismos de seguridad, segn la informacin que debamos proteger.

MP 02 Captulo 5 - Redes.

Pgina 65

25.3. Como prevenir vulnerabilidades de red.


Con la expansin de la tecnologa inalmbrica y los problemas que esto conlleva, se fueron desarrollando diferentes tecnologas, sistemas, protocolos de seguridad y encriptacin, con el fin de prevenir este tipo de inconvenientes que afectan la seguridad de la red, causados, generalmente, por usuarios malintencionados o empleados disconformes con acceso a la red interna. WEP (Wired Equivalent Privacy): ste es uno de los tantos algoritmos desarrollados para proteger los datos al ingresar a la red por medio de un cdigo cifrado. SKA (Shared Key Authentication): Las interfaces se redoblan, y los puntos de acceso poseen un sistema de autentificacin en comn. De esta manera, al iniciar la comunicacin entre ambos, se debe autentificar, y si esto ocurre de manera correcta, se otorga el acceso a la red. ACL (Access Control List): Tambin se lo conoce como lista de control de acceso, porque el AP debe tener en la lista de configuracin la direccin MAC de los ordenadores habilitados para entrar en la red; de lo contrario, no se le permitir acceder. SSID (Service Set Identifier): En este caso, cada red WLAN est identificada por medio de una cadena de caracteres, y las tarjetas de red deben conocer esta cadena para conectarse apropiadamente.

25.4. Pasos para proteger la red WiFi.


El software integrado en la memoria ROM del AP contiene todas las herramientas para mantener la red lo ms segura posible. Algunos de las medidas de seguridad para evitar los puntos crticos y las intrusiones son: Configurar las listas de control de acceso para realizar un filtrado por direccin MAC. Configurar la identificacin bidireccional para el acceso de red WiFi. Establecer la configuracin de autentificacin WEP o WPA, segn el caso, y teniendo en cuenta que no todos los equipos porttiles que trabajan con la norma IEEE 802.11b son compatibles con WPA. De todos modos, se recomienda WPA, ya que hoy existe ms de una herramienta para crackear passwords de autentificacin WEP. Nunca conservar las configuraciones por defecto de IP del access point (punto de acceso). Revisar los visores de sucesos o logs del AP constantemente, para verificar la existencia de intrusiones. Cambiar la contrasea predefinida del access point, ya que suele mantenerse constante y es bastante predecible. Modificar la contrasea de autentificacin WEP/WPA una vez a la semana o mes, porque no existe ningn sistema completamente seguro y, por medio de sniffers y capturadores de paquetes, un usuario malintencionado puede captar y desencriptar informacin si no se toman las medidas de seguridad necesarias.

MP 02 Captulo 5 - Redes.

Pgina 66

26. DISPOSITIVOS WIFI.


Observemos en esta gua los diferentes dispositivos WiFi, que segn su modelo y calidad, se adecuan a cada necesidad:

Disco Duro WiFi. ste es uno de los primeros modelos lanzados al mercado. Es fcil de configurar y tiene una capacidad que supera los 500GB. Por lo general, estos discos son utilizados en empresas con grandes distancias, ya que permiten trabajar como si se tratara de un file server nmada.

Precio y Calidad. Este access point es uno de los ms utilizados en empresas, porque su tamao y disponibilidad de seal lo hace uno de los mejores. Presentan una gran fiabilidad y una configuracin sencilla.

Router. Aqu podemos observar un router WiFi, con excelentes prestaciones y orientado a hogares y pymes. Presenta una metodologa de configuracin no muy compleja, pero s muy intuitiva.

Para red mixta. Este mdem/router ADSL simplifica el trabajo de interconexin entre el mdem ADSL y el router o access point WiFi, ya que incorpora la tecnologa de ambos dispositivos con excelente estabilidad y sencilla configuracin.

MP 02 Captulo 5 - Redes.

Pgina 67

Cmara IP. Aqu podemos apreciar una cmara IP que tiene la particularidad de poder ser administrada de manera remota por medio de una red WiFi. Gracias a sus prestaciones, estas cmaras son las ms utilizadas en la industria de la seguridad.

Con interfaz USB. Esta excelente interfaz de red USB es fcil de instalar. Tiene la particularidad de contar con un capuchn abatible en el conector.

Con antena omnidireccional. Aqu podemos observar una antena omnidireccional y, a su izquierda, un access point de ltima generacin con tecnologa WiFi Max.

Telefona WiFi. Los telfonos WiFi pueden ser configurados fcilmente mediante un access point. Trabajan con voz sobre IP y son un sorprendente dispositivo de la tecnologa inalmbrica.

MP 02 Captulo 5 - Redes.

Pgina 68

27. INSTALAR LA TARJETA DE RED WIFI.


A continuacin describiremos cules son los pasos para instalar una tarjeta de red WiFi de manera segura. Recordemos que este tipo de dispositivos puede ser una tarjeta de expansin PCI o USB. En este caso, detallaremos el proceso para una PCI por ser ms complejo. Paso 1. Con la caja o torre abierta y desconectada de la red elctrica, buscamos un puerto PCI libre e insertamos la tarjeta en l. Hay que tener cuidado con las muescas de posicin.

Paso 2. Revisamos que haya quedado firmemente colocada. Si posee antena, debemos conectarla en la parte posterior de la caja o torre.

MP 02 Captulo 5 - Redes.

Pgina 69

Paso 3. Despus, sujetamos la tarjeta al chasis con el sistema que corresponda; es decir, mediante un tornillo o por medio de la tapa que sujeta a todas las tarjetas de expansin.

Atencin. Como podemos observar, la instalacin de una Wireless LAN USB 802.11b es sencilla, slo debemos contar con un puerto USB libre.

MP 02 Captulo 5 - Redes.

Pgina 70

28. INSTALAR LOS DRIVERS O CONTROLADORES DE LA TARJETA WIFI.


A continuacin, detallaremos el proceso para instalar los controladores adecuados para la interfaz de red WLAN en Windows. Paso 1. Colocamos el CD con el software de la interfaz WLAN. Luego, seguimos los pasos del asistente de instalacin y presionamos el botn [Finalizar].

Paso 2. Microsoft Windows detectar la tarjeta interna WLAN; hacemos un clic para visualizar el estado de la instalacin.

Paso 3. El administrador de dispositivos nos indicar la correcta instalacin de la tarjeta de red. Si vemos algn signo, sabremos que el dispositivo no se instal correctamente.

MP 02 Captulo 5 - Redes.

Pgina 71

29. CONFIGURAR LA RED AD HOC EN WINDOWS.


A continuacin, detallaremos los pasos para configurar la red ad-hoc, es decir, aquella en la que en un equipo se conecta con otro sin la intervencin de un dispositivo central. Paso 1. Nos situamos sobre el icono de red del Escritorio y pulsamos el botn derecho para que se despliegue el men contextual. Elegimos la opcin [Propiedades] y hacemos un clic sobre [Administrar redes inalmbricas].

Paso 2. En este paso, seleccionamos el icono [Configurar una red ad hoc inalmbrica] y presionamos el botn [Siguiente].

MP 02 Captulo 5 - Redes.

Pgina 72

Paso 3. Proseguimos con el asistente de configuracin para luego entrar el [Nombre de red], [Tipo de seguridad] y [Clave de seguridad] de la red. Pulsamos [Siguiente] para continuar.

Paso 4. Veremos que la red ya se encuentra configurada a la espera de la conexin de otro usuario.

MP 02 Captulo 5 - Redes.

Pgina 73

30. CONFIGURAR UNA RED DE INFRAESTRUCTURA.


Veamos cmo configurar nuestro acces point como marcador; es decir, cmo hacer que la comunicacin entre dispositivos se realice a travs de un equipo central concentrador conocido como acces point, que por lo general, est conectado a una red cableada, como Internet. Paso 1. Ingresamos en el men [Inicio] y escribimos http://ip_del_accesspoint para acceder a la configuracin Web del acces point/router. Por lo general, se trata de una direccin del tipo 192.168.1.1.

Paso 2. Se presentar una ventana de autentificacin, en la cual debemos ingresar el nombre de usuario y la contrasea del access point.

Paso 3. Ingresamos en la opcin [Basic Setup] para configurar el acces point. Veremos que hay diferentes opciones que se adecuan a configuraciones personales para cada uno de los usuarios.

MP 02 Captulo 5 - Redes.

Pgina 74

Paso 4. En el men desplegable de configuracin, seleccionamos PPPOE, y en el cuadro de texto [Local IP address] configuramos la direccin IP LAN que trabajar como puerta de enlace; dejaremos la predefinida.

Paso 5. Escribimos el nombre de usuario y la contrasea que nos otorga el proveedor de Internet y marcamos la opcin [Keep Alive Redial Period], para que la conexin permanezca siempre activa.

MP 02 Captulo 5 - Redes.

Pgina 75

Paso 6. Configuramos la cantidad mxima de ordenadores que podrn acceder segn el rango de IPs en la solapa [Starting IP Address]. Notemos que, por defecto, viene establecida la configuracin DHCP. En los cuadros [Static DNS] introducimos los DNS de nuestro proveedor y, luego, presionamos el botn [Save settings] para guardar la configuracin.

Paso errneo. Es necesario destacar que el acces point debe instalarse en un punto elevado por encima de las antenas de cada equipo receptor, para mejorar la recepcin de datos.

MP 02 Captulo 5 - Redes.

Pgina 76

31. REDES WIFI SEGURAS.


La seguridad es uno de los puntos ms importantes a la hora de montar una red WiFi, y existen diferentes decisiones que debemos tomar en el momento de instalar la red. En principio, tenemos que situarnos en el lugar donde se colocar el punto de acceso. En el caso particular de que ste tenga que estar en exterior por cuestiones de alcance, debe ser camuflado de tal modo que no sea detectado y usurpado. Estos factores de seguridad no afectan la informacin, pero s el hardware de conectividad. Hay distintos tipos de agregados para camuflar y proteger los puntos de acceso de una red WiFi en caso de que no sea posible controlarlos las 24 horas. Algunas empresas y pequeas oficinas que utilizan los enlaces WiFi como medio de comunicacin entre redes de diferentes sectores realizan el camuflado de los puntos de acceso como si fueran lmparas de iluminacin exteriores. Varias firmas comercializan estos accesorios para antenas y puntos de acceso, con el fin de aumentar la seguridad y evitar el robo de hardware.

31.1. Seguridad a nivel software.


El paquete de datos e informacin en las redes Wireless viaja en forma de ondas electromagnticas de radio. Las ondas de red Wireless pueden atravesar las paredes de una oficina y filtrarse en diferentes habitaciones contiguas o, incluso, llegar hasta un hogar u oficina vecino. Si tenemos una instalacin abierta, una persona que cuente con un dispositivo porttil adecuado, y tenga conocimientos moderados de informtica podra utilizar nuestra conexin a Internet y reducir nuestro ancho de banda. Tambin podra acceder a nuestra red interna y utilizar algn recurso compartido o, incluso, analizar toda la informacin que viaja por nuestra red mediante herramientas de anlisis de paquetes de datos llamadas sniffers y, as, obtener contraseas de nuestra cuenta de correo, el contenido de las conversaciones de mensajera o, en el peor de los casos, hasta conseguir nuestra clave de banco on-line. Teniendo en cuenta que la infiltracin de personal no autorizado dentro de la red Wireless en zonas residenciales ya es un punto crtico, mucho ms peligroso se vuelve dentro de una instalacin corporativa. Y, por desgracia, al momento de analizar un entorno corporativo, podemos darnos cuenta de que las redes cerradas y seguras hoy en da son muy escasas. Es posible corroborar la calidad de redes inalmbricas abiertas que existen utilizando nuestro dispositivo porttil, haciendo un recorrido por nuestra zona de trabajo y ejecutando algn programa rastreador o simplemente viendo las conexiones que se detectan.

MP 02 Captulo 5 - Redes.

Pgina 77

31.2. Seguridad en funcin de la encriptacin de datos.


La transferencia de datos inalmbrica WiFi est basada en el protocolo 802.11, que se caracteriza por implementar diferentes niveles de encriptacin de datos, dentro d los cuales el ms utilizado y compatible con casi todos los componentes WiFi es la encriptacin WEP. Sin embargo, no podemos utilizar WEP como nica medida de seguridad frente a ataques externos, ya que este mtodo no es del todo seguro. Existen programas y aplicaciones que, por medio del escaneo de paquetes de datos de informacin va area, permiten obtener las claves WEP que resguardaban la seguridad de una red WiFi y brindan el acceso generando intrusiones en nuestro sistema de red. Ms all de que en la actualidad ninguna forma de seguridad aplicada es por completo segura, la manera de aumentarla en una red Wireless es aplicar un conjunto de medidas que, al unificarse, integran un paquete de seguridad muy avanzada, como se muestra en la tabla siguiente: NIVELES DE SEGURIDAD APLICADOS Aplicativo de seguridad
Usar encriptacin WEP. Usar encriptacin WPA 128bits. Cambiar contrasea por defecto. Cambiar el broadcasting SSID. Cambiar SSID. Activar el filtrado por MAC. Establecer el mximo de dispositivos WiFi que se pueden conectar. Desactivar servicio DHCP. Desconectar el access point cuando no se est utilizando. Cambiar claves WEP/WPA regularmente.

Nivel de seguridad
Moderada Alta Baja Moderada Baja Alta

Descripcin
WEP incrementa la seguridad al momento del ingreso a la red. Nivel de encriptacin elevado. Los acces point traen contraseas por defecto fciles de desvelar por un atacante. Desactiva el autoguardado de la contrasea de forma local en el equipo cliente. Cambia el nombre del access point para evitar un escaneo progresivo por parte del atacante. Habilita el filtrado de conexiones progresivas por direcciones de la interfaz de red (direccin MAC). Establece un filtrado por cantidad de equipos conectados. Desactiva la auto asignacin de direcciones IP. La desconexin del access point cuando no se utiliza disminuye el riesgo de inseguridad. Esto evitar que algn cracker rompa la encriptacin de nuestro acces point.

Moderada Alta Baja Alta

MP 02 Captulo 5 - Redes.

Pgina 78

31.3. Proteger la Red WiFi.


Una de las claves que incrementan la seguridad es controlar la versin del firmware del punto de acceso. Algunos, de marcas no reconocidas poseen bugs (errores de programacin) que permiten que un atacante, por medio de herramientas llamadas exploits, accedan al acces point y a su configuracin. Es por este motivo que siempre es recomendable ingresar en la pgina web del fabricante del acces point y verificar que la versin del firmware sea la ms actualizada. Existen algunas actualizaciones de firmware para access point que contienen sistemas operativos complejos, como alguna distribucin de Linux. Aunque stas no son propietarias del fabricante, generan seguridad adicional en el router, como la posibilidad de elevar la encriptacin a 256bits o cambiar el canal de frecuencia que posee el access point.

31.4. Aplicar la encriptacin.


Es muy importante aplicar algn mtodo de encriptacin para evitar el acceso a la red WiFi, como la encriptacin WEP. Su mtodo de encriptacin vara de 64 a 128bits, y aunque posee algunos fallos que favorecen un ataque externo, muchas veces ste suele ser un problema para las personas con dispositivos porttiles inalmbricos anticuados, ya que algunas interfaces de red que trabajan en la norma B slo soportan este mtodo de encriptacin, y esto conlleva a limitar la seguridad por el hardware de los clientes de trabajo. El mtodo de encriptacin ms recomendable es WPA, que aplica algoritmos funcionales ms elevados que la encriptacin WP. Lo que incrementa la seguridad de la red WiFi.

31.5. Diferencias entre encriptacin WEP y WPA.


Como ya se ha mencionado, el cifrado de encriptacin WEP evita que se produzca una intrusin no autorizada de forma rpida y sin barreras. Sin embargo, si la clave de cifrado utilizada es esttica -es decir, que no cambia constantemente-, un usuario malintencionado podra generar una posible intrusin mediante programas de fuerza bruta y sniffers asociados. Por este motivo, se recomienda cambiar la contrasea WEP del access point de forma peridica. A pesar de esta limitacin de seguridad, la encriptacin WEP es preferible, antes de no tener ningn tipo de seguridad asociada y, por eso debera de estar activada como nivel de seguridad moderado. Por otro lado, si tenemos un access point con la posibilidad de configurar la encriptacin WPA (WiFi Protected Access), ste, a diferencia de WEP, utiliza el cifrado de contrasea dinmico. Esto significa que la clave cambia constantemente y hace que las intrusiones no autorizadas dentro de la red Wireless sean mucho ms difciles que con la encriptacin WEP. WPA est catalogado como uno de los niveles de seguridad inalmbrica con ms alto contraste, y es el recomendado si nuestros dispositivos son compatibles con l. Las contraseas se ingresan en forma de dgitos alfanumricos, y no poseen restriccin en torno a la longitud del password, aunque se recomienda utilizar combinaciones de caracteres, como nmeros, maysculas, minsculas y smbolos. En el momento de introducir el password en el acces point, se recomienda que el conjunto de caracteres destinados a ser la contrasea de conectividad y encriptacin WPA no representen palabras sencillas o relacionadas con informacin personal.

MP 02 Captulo 5 - Redes.

Pgina 79

31.6. Encriptacin a nivel personal.


En este tipo de arquitectura de red domstica, se puede utilizar TPKIT, una funcin que se emplea para generar el cifrado de claves de manera dinmica y autentificacin de forma mutua. Es bueno tener en cuenta que el programa TPKIT realiza un aporte de seguridad utilizadas por WEP, ya que con l, las claves se encuentran en constante cambio y, as ofrecen un alto nivel de seguridad para la red.

31.7. Encriptacin a nivel empresarial.


Para las empresas y los negocios existe otro protocolo basado en un algoritmo de autentificacin ms elevado que TPKIT. Es un protocolo de autentificacin extensible llamado AES, utilizado para el intercambio de datos durante este proceso. Este sistema utiliza tecnologa de servidor 802.1x, que se basa en la autentificacin por medio de un servidor del tipo Radius, un servicio de usuario de marcado con autentificacin remota. Esto aplica una seguridad elevada a nivel industrial para la red en cuestin, pero representa la desventaja de que, para usarlo, necesita un servidor Radius dentro de la red de empresa.

31.8. Diferencias entre WAP y WPA2.


WPA2 es la evolucin del protocolo WPA y, actualmente, est disponible slo en los puntos de acceso ms moderno. ste no fue creado para superar ninguna de las limitaciones, pero es totalmente compatible con todos los productos anteriores, que a su vez, son compatibles con WPA. La diferencia entre WPA y WPA2 es que este ltimo necesita el estndar avanzado de cifrado de datos AES, mientras que el original usa por defecto TPKIT. Debemos saber que AES genera la seguridad que muchas empresas gubernamentales utilizan por el momento, lo cual demuestra su nivel de seguridad.

MP 02 Captulo 5 - Redes.

Pgina 80

32. DETECCIN DE PROBLEMAS EN REDES WIFI.


La mayora de los inconvenientes en las redes WiFi se basan en interferencias o prdidas de seal de datos. Estas redes tienen una trama de alcance de no ms de 100m con una seal considerable; esto quiere decir que, probablemente, no tengamos comunicacin con el punto de acceso si superamos esta distancia entre ambos puntos. ste es uno de los primeros inconvenientes que pueden presentarse en un rea de trabajo. Para subsanarlo, se utilizan puntos de acceso que trabajan como estaciones repetidoras de la seal, para aumentar el alcance de la seal de red. En la mayoras de los casos, se emplea un access point de tipo domstico para realizar enlaces de grandes distancias y repetidoras. A estos enlaces se los conoce como WDS (Wireless Distribution System, o Sistema de Distribucin Inalmbrica). Gracias a ellos, un access point puede funcionar slo como punto de acceso, como puente (bridge) con otro punto de acceso o realizando ambas funciones.

No todos los acces point poseen buenas caractersticas de WDS, con lo cual, muchas personas deciden actualizar el firmware que poseen por alguno alternativo que mejore estas prestaciones. Esto, en ciertas ocasiones, es un inconveniente, porque los access point no suelen estar preparados para estas modificaciones y pueden presentar pequeos pero notable microcortes. Es por este motivo que no se recomienda actualizar el firmware del fabricante por sistemas alternativos a menos que estemos totalmente seguros de su correcta funcionalidad en el modelo de hardware que tengamos. Es muy probable que este micro-corte se vea reflejado en la interfaz WLAN de las terminales de trabajo, con lo cual se obtendr una conexin limitada o nula. Para detectar si estos inconvenientes provienen del access point, basta con verificar si ste est obteniendo direccin IP desde el otro access point o del router conectado a la toma WAN.

MP 02 Captulo 5 - Redes.

Pgina 81

32.1. Problemas en la interfaces WLAN.


Suele ocurrir que las interfaces de red WLAN no funcionen de manera apropiada. Lo primero que notaremos en este caso es que la velocidad de la transferencia de datos no es la esperada y, debido a esto, al momento de transferir algn archivo, el sistema operativo generar un error, diciendo que el tiempo de espera fue demasiado largo o que el archivo, simplemente, se subir o descargar con errores. stos son algunos sntomas de mal funcionamiento, pero no debemos apresurarnos en hacer el diagnstico, dado que si tenemos ms de dos mquinas en nuestro grupo de trabajo, deberemos hacer algunas pruebas previas. En primer lugar, es aconsejable realizar un ping-t hacia el punto de acceso desde la otra terminal de trabajo, y verificar que los tiempos de respuesta no sean demasiado largos. Si comprobamos que los datos fluyen sin problemas desde esta estacin de trabajo, vamos directamente a aquella que presenta inconvenientes y realizamos otro ping-t. Al hacerlo, notaremos que los tiempos de espera son demasiado largos o se pierden algunos paquetes en el trayecto de pedido de eco de la terminal Wireless. Por el momento, de este modo verificamos dnde est el inconveniente, pero falta comprobar si se da a nivel hardware o a nivel software. En la mayora de las ocasiones, el sistema operativo detecta nuestro adaptador WLAN automticamente y esto genera inconvenientes, ya que los que suelen utilizarse en la actualidad emplean un software propietario para establecer la correcta conectividad WiFi. ste suele ser uno de los problemas ms comunes a nivel software en las interfaces WLAN, porque ms all de que el sistema operativo las detecte de manera automtica, no quedarn por completo funcionales, y generarn inconvenientes e incompatibilidades.

32.1.1. Problemas electromagnticos de la red WLAN.


Algunos de los problemas ms difciles de solucionar son los generados por induccin electromagntica. sta es causada, en la mayora de los casos, por motores de alto voltaje y consumo. Los campos electromagnticos que provocan son de gran intensidad y generan interferencias en el access point o en los puestos de trabajo. ste es el motivo por el cual la tecnologa inalmbrica no suele instalarse en industrias donde se trabaja con maquinaria pesada.

MP 02 Captulo 5 - Redes.

Pgina 82

32.2. Problemas en los canales de comunicacin.


Los puntos de acceso utilizan diferentes canales de comunicacin para la transferencia y concentracin de datos. Por defecto, trabajan en el canal Wireless n6, con lo cual, si existe un access point cerca (de la misma marca, modelo, versin y, a la vez, que trabaje en el mismo canal de frecuencia), es muy probable que genere interferencias, lo que har disminuir el rendimiento de la conexin inalmbrica. La mayora de los access point nos da la posibilidad de cambiar el canal de trabajo para evitar este tipo de inconvenientes. Si se presenta algn tipo de fallo, como prdida de seal en horarios preestablecidos, podemos recurrir a alguna herramienta de escaneo de redes Wireless, con el fin de detectar si existe otro access point en nuestro espacio areo que est generando conflictos; adems, tambin podremos visualizar en qu canal se encuentra trabajando y a qu distancia est de nosotros. A la hora de realizar esta tarea, es recomendable cambiar el canal de trabajo que tenemos configurado. Por lo general, los canales bajos estn en desuso, como el canal n1 o el n2, que slo son utilizados por access points de altas prestaciones y no, por aquellos domsticos o de pequeas oficinas.

32.3. Problemas de propagacin de DNS en el access point.


Suele ocurrir que en alguna oficina hay instalado un mdem/router ADSL, y se quiere incorporar tecnologa inalmbrica. En estos casos, lo que se hace es conectar la toma WAN del access point al concentrador donde est el mdem/router, y permitir que ste le asigne una IP de su pool de direcciones DHCP. De esta manera, el access point asigna simultneamente direcciones IP a los puestos de trabajo que poseen interfaces WLAN. Hasta aqu sera todo perfecto, pero, en general, no funciona todo como lo deseamos, ya que en ocasiones la propagacin de los DNS no se efecta de forma racional. Entonces, dentro de la configuracin del access point deberemos ingresar los DNS primario y secundario de nuestro proveedor de Internet En el peor de los casos, podemos optar por configurar las direcciones IP de los servidores DNS de forma manual en cada uno de los puestos de trabajo, aunque no es lo ms aconsejable.

MP 02 Captulo 5 - Redes.

Pgina 83

33. COMPARTIR CARPETAS EN UNA RED WIFI.


A continuacin veremos cules son los pasos para compartir carpetas en la red WiFi. Recordemos que si no realizamos este proceso, no podremos disfrutar de las ventajas de compartir archivos entre todos los ordenadores de la red local. Paso 1. Pulsamos el botn derecho del ratn sobre el icono de red de la barra de tareas. Se desplegar el men contextual, desde donde accedemos a la opcin [Centro de redes y recursos compartidos]. Nos posicionamos sobre el cuadro de texto [Compartir y detectar], hacemos clic en [Uso compartido de la carpeta acceso pblico], marcamos [Activar el uso compartido para que todos los usuarios con acceso a la red puedan abrir, cambiar y crear archivos] y, luego, hacemos clic en [Aplicar].

Paso 2. Seleccionamos la carpeta que queremos compartir y hacemos clic derecho sobre ella. Del men contextual que se despliega, elegimos [Compartir].

Paso 3. Escogemos a los usuarios que tendrn acceso y presionamos el botn [Compartir]. Luego, presionamos [Listo] para finalizar el proceso.

MP 02 Captulo 5 - Redes.

Pgina 84

34. COMPARTIR IMPRESORAS EN UNA RED WIFI.


En este apartado, veremos cules son los pasos correctos que debemos seguir para compartir una impresora en una red WiFi. Recordemos que la ventaja de este servicio es tener una sola impresora que trabaje con varios terminales. Paso 1. Pulsamos el botn derecho del ratn sobre el icono de red de la barra de tareas. Se desplegar el men contextual, desde donde accedemos a la opcin [Centro de redes y recursos compartidos]. Nos posicionamos sobre el cuadro de texto [Compartir y detectar], hacemos clic en [Uso compartido de impresoras], marcamos [Activar el uso compartido de impresoras] y, luego, hacemos clic en [Aplicar].

Paso 2. Nos dirigimos al men [Inicio/Configuracin/Impresoras]. Seleccionamos la impresora con la que vamos a trabajar y hacemos clic derecho con el ratn sobre ella. Del men contextual que se despliega, seleccionamos la opcin [Compartir].

Paso 3. Marcamos la casilla [compartir impresora] y, luego, pulsamos el botn [Aceptar]. De esta manera, la impresora queda configurada para que pueda ser utilizada desde otros terminales.

MP 02 Captulo 5 - Redes.

Pgina 85

35. COMPARTIR INTERNET EN UNA RED WIFI.


En este caso veremos los pasos para compartir Internet por medio de la red WiFi. Recordemos que cuando tenemos una red, ya sea cableada o inalmbrica, uno de los recursos ms importantes que podemos compartir es el servicio de Internet. Con esto, lograremos que, a partir de una sola conexin, todos los terminales puedan acceder a la Red. Paso 1. Pulsamos el botn derecho del ratn sobre el icono de red de la barra de tareas. Se desplegar el men contextual, desde donde accedemos a la opcin [Centro de redes y recursos compartidos]. Vamos a [Administrar redes inalmbricas]; se desplegar una ventana en la cual debemos hacer clic sobre el botn con el smbolo (+) [Agregar]. Aparecer la ventana de configuracin inalmbrica.

Paso 2. Despus de esta ventana, pulsamos [Siguiente] para continuar con el asistente. Introducimos el nombre de la red, el tipo de seguridad y la contrasea de seguridad de la conexin.

Paso 1. Pulsamos el botn [Activar la conexin compartida de Internet], y presionamos [Cerrar], para finalizar con el asistente de configuracin.

MP 02 Captulo 5 - Redes.

Pgina 86

Vous aimerez peut-être aussi