You are on page 1of 108

1

CCNA DISCOVERY CAPITULOS 1 A 3


2

1. Hardware de la computadora personal

1.1 Computadoras personales y aplicaciones

1.1.1 ¿Como y donde se usan las computadoras

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida
cotidiana.

Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de


fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan
computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan
computadoras para llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas


diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como
televisores, cajas registradoras, sistemas de sonido y otros dispositivos electrónicos. Hasta se pueden
hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóviles y
aeronaves.

¿Dónde hay computadoras en su entorno?

Las computadoras se usan por muchas razones y en muchos lugares diferentes. Pueden tener
diferentes tamaños o potencias de procesamiento, pero todas tienen algunas características en común.
Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben
funcionar en conjunto:

1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora.

2. Sistema operativo: Un conjunto de programas informáticos que administra el hardware de una


computadora. El sistema operativo controla los recursos de la computadora, incluyendo la memoria y
el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP.

3. Software de aplicación: Programas cargados en la computadora para cumplir una función


específica usando las capacidades de la computadora. Un ejemplo de software de aplicación es un
procesador de textos o un juego.
3

1.1.2 Aplicaciones locales y de red

La utilidad de una computadora depende de la utilidad del programa o de la aplicación que se haya
cargado. Las aplicaciones se pueden dividir en dos categorías generales:

Software comercial o industrial: Software diseñado para ser usado en una industria o un mercado
específicos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas
educativas y software legal.

Software de uso general: Software utilizado por una amplia gama de organizaciones y usuarios
domésticos con diferentes objetivos. Estas aplicaciones pueden ser usadas por cualquier empresa o
individuo.

El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos de
aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo,
bases de datos, presentaciones y administración de correo electrónico, contactos y agenda.

Otras aplicaciones populares son el software de edición de gráficos y las aplicaciones de creación
multimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones
multimedia con voz, vídeo y gráficos.

Además de software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en
locales o de red.

Aplicación local: Una aplicación local es un programa, como un procesador de textos, almacenado en
la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa computadora.
4

Aplicación de red: Una aplicación de red está diseñada para ejecutarse en una red, como Internet.
Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que
se ejecuta en una computadora remota. El correo electrónico es un ejemplo de aplicación de red.

La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red.

1.2 Tipos de computadoras

Existen muchos tipos diferentes de computadoras, entre ellos:


Computadoras centrales
Servidores
Computadoras de escritorio
Estaciones de trabajo
Computadoras portátiles
Dispositivos portátiles de mano

Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo acceso
portátil a información, procesamiento de gráficos detallados, etc.

Los tipos más comunes de computadora empleados en hogares y empresas son servidores, estaciones
de trabajo, computadoras de escritorio, computadoras portátiles y otros dispositivos portátiles. Las
5

computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en
empresas de gran tamaño y se adquieren mediante revendedores especializados.

1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo

Servidores

Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones.
Los servidores brindan servicios a muchos usuarios finales o clientes.

El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples
solicitudes de red. Los servidores tienen varias unidades de procesamiento central (CPU), grandes
cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que
permiten encontrar información de manera muy rápida.

Los servicios proporcionados por los servidores suelen ser importantes, y es posible que deban estar
a disposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes
duplicadas o redundantes para prevenir fallas. También se suelen crear copias de seguridad
automáticas y manuales con regularidad. Por lo general, los servidores se ubican en áreas protegidas
donde se controla el acceso.

Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente,
pueden estar montados en bastidor, o bien, pueden tener un diseño de blade. Como se suelen usar
como punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible que los
servidores no tengan monitor ni teclado, o que se compartan con otros dispositivos.

Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo
electrónico, páginas Web, uso compartido de impresoras, entre otros.
6

Computadoras de escritorio

Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de
gabinetes, fuentes de energía, unidades de disco duro, tarjetas de vídeo, monitores y otros
componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de
vídeo y una amplia gama de periféricos compatibles.

Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de cálculo y
aplicaciones de red, como correo electrónico y navegación por la Web.

Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho más
potente: la estación de trabajo.

Estación de trabajo

Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para
aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD
(diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D,
animación de vídeo y simulación de realidad virtual. También se pueden usar como estaciones de
administración para telecomunicaciones o equipos médicos. Al igual que los servidores, las
estaciones de trabajo suelen tener varias CPU, grandes cantidades de RAM y varias unidades de
disco duro de gran capacidad y muy veloces. Por lo general, tienen capacidades gráficas muy
potentes y un monitor grande o varios monitores.

Los servidores, las computadoras de escritorio y las estaciones de trabajo están diseñados como
dispositivos estacionarios. No son transportables fácilmente como las computadoras portátiles.
7

1.2.3 Dispositivos portátiles

Además de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicos


portátiles.

Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se
encuentran los siguientes:
Computadora portátil
Tablet PC
Computadora de bolsillo
Asistente digital personal (PDA)
Dispositivo de juegos
Teléfono celular

Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad de
procesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menos
energía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pueden
conectar a una estación de acoplamiento que permite al usuario emplear un monitor más grande, un
mouse y un teclado de tamaño normal, y tener más opciones de conexión.

Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de vídeo y tipos de
conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.
8

Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos
potentes y menos RAM. Tienen pantallas pequeñas con capacidad limitada de visualización, y es
posible que tengan un teclado pequeño.

La ventaja fundamental de las computadoras portátiles es que permiten acceder a la información y a


los servicios de inmediato y prácticamente desde cualquier lugar. Por ejemplo: los teléfonos móviles
tienen libretas de direcciones incorporadas para guardar nombres de contactos y números telefónicos.
Los PDA vienen con teléfono, explorador Web, correo electrónico y otro software incorporado.

Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifunción.


El dispositivo multifunción puede combinar un PDA, un teléfono celular, una cámara digital y un
reproductor de música. Puede brindar acceso a Internet y conexión a redes inalámbricas, pero su
potencia de procesamiento es limitada, al igual que la del PDA.
9

1.3.1 Representación digital de la información.

En las computadoras, la información se representa y se almacena en un formato binario digital. El


término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres
humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits.

Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para
representar el estado de algo que tiene dos estados. Por ejemplo: un switch de luz puede estar
encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0
respectivamente.

Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres
especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). Con ASCII, cada carácter se representa mediante una cadena
de bits. Por ejemplo:

Mayúscula: A = 01000001
Número: 9 = 00111001
Carácter especial: # = 00100011
Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.

Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital:
datos informáticos, gráficos, fotos, voz, vídeo y música.

1.3.2 Medición de la capacidad de almacenamiento de datos

Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento
digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada
para representar la capacidad de almacenamiento de datos.

Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB),
megabytes (MB), gigabytes (GB) y terabytes (TB).

Un kilobyte es un poco más de mil bytes (específicamente 1024). Un megabyte representa más de un
millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes y así sucesivamente. El número
exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.

En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad
de bits necesaria para representarlo. Una imagen de baja resolución de una cámara digital usa
alrededor de 360 KB, y una de alta resolución puede usar 2 MB o más.

Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de
almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivos que
10

utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio de unidades de disco
duro, CD, DVD y reproductores de MP3.

Actividad de laboratorio
Práctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos

1.3.3 Medición de la velocidad la resolución y la frecuencia

Una de las ventajas de la información digital es que se puede transmitir a grandes distancias
sin afectar la calidad. El módem se usa para convertir la información binaria a un formato
adecuado para transmitirla por el medio.

Los medios más utilizados son los siguientes:


Cables, que usan pulsos de electricidad mediante hilos de cobre.
Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico.
Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.
11

Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes
(B). Los ingenieros en comunicación piensan en transferir bits, mientras que los usuarios de
computadoras piensan en el tamaño de los archivos, que suelen medirse en bytes (por
ejemplo, kilobytes, megabytes, etc.). En un byte hay ocho bits.

La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo.


Cuanto más grande es el archivo, más tiempo lleva, porque hay más información para
transferir. Las velocidades de transferencia de datos se miden en miles de bits por segundo
(kbps) o millones de bits por segundo (Mbps). Observe que en la abreviatura kbps, se usa
una k minúscula en lugar de una K mayúscula. Esto se debe a que al hablar de transferencia
de datos, la mayoría de los ingenieros redondea el número hacia abajo. De manera que un
kbps, en realidad, hace referencia a la transferencia de 1000 bits de información en un
segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de información
en un segundo. Un DSL o un módem por cable puede operar a velocidades de 512 kbps, 2
Mbps o más, según la tecnología utilizada.

Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la


velocidad del procesador de la computadora y otros factores. Para obtener una estimación
del tiempo que toma descargar un archivo, divida el tamaño del archivo por la velocidad de
transferencia de datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja
resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta el
tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb.
Observe que 2 097 152 se redondea al múltiplo de 1000 más cercano, de manera que se usa
k minúscula. Entonces el tiempo de descarga es 2097 kb dividido por 512 kbps, lo cual
equivale a alrededor de 4 segundos.

Además de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen


otras unidades de medida cuando se trabaja con computadoras.

Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto independiente de luz que se


muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad
de píxeles horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla
ancha puede mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras digitales,
la resolución de imagen se mide por la cantidad de megapíxeles que se capturan en una
fotografía.

Frecuencias analógicas
12

Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz
representa un ciclo por segundo. En las computadoras, la velocidad del procesador se mide
por la velocidad con que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide
en hertz. Por ejemplo: un procesador que funciona a 300 MHz (megahertz) ejecuta 300
millones de ciclos por segundo. Las transmisiones inalámbricas y las radiofrecuencias
también se miden en hertz.

Actividad de laboratorio
Práctica de laboratorio 1.3.3 Determinación de la resolución de pantalla de una
computadora.

1.4.1 Sistemas de computación

Existen muchos tipos de computadoras. ¿Qué hace que una computadora sea mejor que otra para
jugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes y
los periféricos que componen el sistema de computación.

Los requerimientos de una máquina dedicada principalmente al procesamiento de textos son


diferentes a los de una diseñada para aplicaciones gráficas o juegos. Es importante determinar el uso
que se dará al equipo antes de decidir el tipo de computadora y los componentes que se adquirirán.

Muchos fabricantes producen sistemas de computación en masa y los venden mediante marketing
directo o cadenas minoristas. Estos sistemas están diseñados para funcionar bien para diversas tareas.
También hay una cantidad de proveedores capaces de crear sistemas de computación personalizados
según las especificaciones del usuario final. Ambos métodos tienen ventajas y desventajas.

Computadoras ya ensambladas

Ventajas:
Menor costo.
Sirven para la mayoría de las aplicaciones.
No hay período de espera por armado.
13

Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias especiales.

Desventajas:
Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras
personalizadas.

Computadoras personalizadas

Ventajas:
El usuario final puede especificar los componentes exactos para satisfacer sus necesidades.
Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas, aplicaciones
para servidores y juegos.

Desventajas:
Suelen costar más que un dispositivo ya ensamblado.
Mayor período de espera por el armado.
También es posible adquirir las partes y los componentes por separado, y armar la computadora uno
mismo. Más allá de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo usted
mismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementos
que deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el
procesador, la RAM, el almacenamiento, las tarjetas adaptadoras, el gabinete y las opciones de
suministro de energía.

1.4.2 Motherboard. CPU y RAM

Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicos y
los circuitos necesarios que componen el sistema de computación. Las motherboards contienen
conectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y la
RAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema.

También puede contener ranuras de conector para tarjetas de red, vídeo y sonido. Sin embargo,
muchas motherboards ahora vienen equipadas con estas funciones como componentes integrados. La
diferencia entre las dos es cómo se actualizan. Al utilizar conectores en la motherboard, los
componentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que
avanza la tecnología.

Al actualizar o reemplazar una función integrada a la placa, no es posible extraerla de la


motherboard. Entonces, suele ser necesario desactivar la función integrada y agregar una tarjeta
adicional mediante un conector.

La motherboard que seleccione debe:


Admitir el tipo y la velocidad de CPU seleccionados
14

Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones


Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas
Tener suficientes interfaces del tipo correcto.

Unidad de procesamiento central (CPU)

La CPU, o el procesador, es el centro nervioso del sistema de


computación. Es el componente que procesa todos los datos dentro de la máquina. El tipo de CPU es
lo primero en lo que debe pensar al construir o actualizar un sistema de computación. En el momento
de seleccionar una CPU, la velocidad del procesador y la del bus son dos factores importantes.

Velocidad del procesador

La velocidad del procesador mide la velocidad a la que la CPU ejecuta ciclos de información. Se
suele medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los
procesadores más rápidos consumen más energía y generan más calor que los lentos. Por eso, los
dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadores más lentos, que
consumen menos energía para prolongar el tiempo de funcionamiento con baterías.

Velocidad del bus

Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están en
funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto más
veloz es el bus, más veloz es la computadora.

RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para almacenar
programas y datos mientras la CPU los procesa. Los datos almacenados se pueden consultar en
15

cualquier orden o de manera aleatoria. Todos los programas de la computadora se ejecutan desde la
RAM. Después de la CPU, la cantidad de RAM es el factor más importante para el rendimiento de la
computadora.

Todo sistema operativo precisa una cantidad mínima de RAM para que el SO funcione. La mayoría
de las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo:
muchos usuarios ejecutan programas de correo electrónico, clientes de mensajería instantánea y
herramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantas
más aplicaciones deban ejecutarse a la vez, más RAM se precisará.

También se recomienda más RAM para los sistemas de computación con varios procesadores.
Además, a medida que crece la velocidad de la CPU y del bus, también debe crecer la velocidad de la
memoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema
dependen de la motherboard.

1.4.3 Tarjetas adaptadoras

Las tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para
conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchas
motherboards están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en la
motherboard. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien esto
brinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de
rendimiento.

Las siguientes son algunas de las tarjetas adaptadoras más comunes:


Tarjetas de vídeo
Tarjetas de sonido
Tarjetas de interfaz de red
Módems
Tarjetas de interfaz
Tarjetas controladoras
16

1.4.4 Dispositivos de almacenamiento

Al desconectar la fuente de energía de la computadora, se pierden todos los datos almacenados en la


RAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca al
desconectar la fuente de energía. Esto se conoce como almacenamiento no volátil. Existen muchos
tipos de almacenamiento no volátil para sistemas de computación, entre ellos:
Dispositivos de almacenamiento magnético
Dispositivos de almacenamiento óptico
Unidades de memoria (flash) estática

Almacenamiento magnético

Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos
dispositivos almacenan información en formato de campos magnéticos. Entre ellos están los
siguientes:
Unidades de disco duro
Unidades de disquete
Unidades de cinta
17

Unidades ópticas
Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la
creación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en
tres formatos diferentes:
Sólo lectura: CD, DVD
Una sola escritura: CD-R, DVD-R
Varias escrituras: CD-RW, DVD-RW

Los precios de estos dispositivos siguen bajando y la mayoría de las computadoras ahora incluye
unidades de DVD-RW que almacenan alrededor de 4,7 GB de datos en un solo disco.

También existe otro tipo de unidad de DVD denominada Blu-ray. Ésta utiliza un tipo diferente de
láser para leer y escribir datos. El color del láser empleado para almacenar esta información es azul
violeta. Por esta razón, los discos se denominan Blu-ray, para distinguirlos de los DVD
convencionales que usan un láser rojo. Los discos blu-ray tienen capacidad de almacenamiento de 25
GB y más.

Memoria estática y tarjetas de memoria


Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Esta
información se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de la
computadora y ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos dispositivos
se conocen como claves de memoria USB o unidades flash y prácticamente han reemplazado los
disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de mano
dependen exclusivamente de memoria estática para el almacenamiento.

Al adquirir almacenamiento para un sistema de computación, por lo general es bueno tener una
combinación de almacenamiento magnético, unidades ópticas y memoria estática. Al determinar los
requisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar un 20% a las
necesidades de almacenamiento estimadas.
18

1.4.5 Dispositivos periféricos.

1.4.6 Gabinetes y fuentes de alimentación

Gabinete y fuente de energía


Una vez que se determinaron todos los componentes internos y las conexiones, se debe determinar el
gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras que
otros se colocan debajo del escritorio. Las computadoras diseñadas para ser colocadas sobre el
escritorio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o
minitorre se puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija,
seleccione uno con suficiente espacio para todos los componentes.

El gabinete y la fuente de energía se suelen vender en conjunto como una unidad. La fuente de
energía debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro.

Los sistemas de computación requieren una fuente de energía continua y estable. La energía de
muchas compañías de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal
suministro puede afectar el rendimiento del hardware de la computadora y quizás dañarlo. Estos
problemas de energía también pueden dañar el software y los datos.

Para proteger los sistemas de computación contra estos problemas de energía, se han desarrollado
dispositivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS).
19

Supresor de sobrevoltaje

Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía y
evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar.

Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentación eléctrica, y el sistema


de computación se conecta al supresor. Muchos supresores de sobrevoltaje también tienen conectores
para líneas telefónicas con el fin de proteger los módems contra los daños producidos por picos de
voltaje transportados por estas líneas.

Fuente de energía ininterrumpible

Una UPS es un dispositivo que monitorea de manera continua el suministro de energía de los
sistemas informáticos y conserva la carga en una batería interna. Si se interrumpe el suministro de
energía, la UPS brinda energía de respaldo al sistema sin interrupciones. La energía de respaldo
proviene de una batería ubicada dentro de la UPS y sólo puede suministrar energía al sistema de
computación por un período breve. Las UPS están diseñadas para otorgar tiempo suficiente al
usuario final para apagar el sistema como corresponde ante una falla de energía. Una UPS también
puede brindar un flujo estable de energía a la computadora y prevenir daños causados por picos de
voltaje.

Las UPS para hogares y pequeñas empresas son relativamente económicas y suelen incluir
supresores de sobrevoltaje y otras funciones para estabilizar la energía suministrada por las empresas
de electricidad. Se recomienda enfáticamente proteger todas las computadoras con una UPS,
independientemente de su función y ubicación.
20

1.5 Componentes de un sistema computacional

1.5.1 Seguridad y optimizaciones

Una computadora es una colección de periféricos y componentes muy complejos, que trabajan en
conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe
actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la
computadora y trabajar dentro del gabinete.

Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para no dañar
los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegúrese de que la
computadora esté apagada y de que el cable de suministro de energía esté desconectado.

Los sistemas de computación y los monitores pueden ser muy pesados y deben levantarse con
cuidado. Antes de abrir un sistema de computación asegúrese de contar con un espacio adecuado
para trabajar. Este espacio debe ser una superficie plana, limpia y suficientemente fuerte como para
soportar el peso de un equipo pesado. No debe ofrecer distracciones y debe estar bien organizado,
ordenado e iluminado, para que no se canse la vista.

Use una protección adecuada en los ojos, para no dañarlos con el polvo acumulado, los pequeños
tornillos ni los componentes. Además, al abrir un gabinete, no olvide que hay bordes afilados que
debe evitar.

Las fuentes de energía y los monitores operan con voltajes peligrosos, y sólo deben abrirlos las
personas capacitadas para hacerlo.

Algunos sistemas de computación están diseñados especialmente para permitir el intercambio de


componentes en caliente; es decir, no es necesario apagar la computadora antes. Esta función permite
que el sistema siga funcionando durante las reparaciones o actualizaciones, y se suele hallar en los
servidores de alto rendimiento.

A menos que esté seguro de que el sistema es intercambiable en caliente, apáguelo antes de abrir el
gabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energía de
un sistema que no es intercambiable en caliente, puede causar daños graves y puede resultar herido.

Los componentes internos de los sistemas son especialmente sensibles a la electricidad estática. ESD
(descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a los
componentes eléctricos de las computadoras. Muchas veces la electricidad estática no se siente, pero
esto no quiere decir que no exista.

La ESD puede causar fallas catastróficas en los componentes y dejarlos fuera de funcionamiento.
También puede causar fallas intermitentes muy difíciles de identificar. Por esto, es esencial que
21

exista buena conexión a tierra. Se emplea una correa especial para muñeca de conexión a tierra a fin
de conectar al técnico al gabinete de la computadora. La conexión a tierra garantiza que ambos
alcancen el mismo potencial de voltaje y previene la ESD.

Las descargas electroestáticas (ESD) se producen cuando dos objetos con distintos potenciales se
ponen en contacto a través de un conductor. Esto hace que los electrones circulen entre los dos
objetos en un intento de equilibrar la carga. Este proceso es muy similar a conectar dos contenedores
de agua con un tubo: el nivel de agua de los dos contenedores, después de un tiempo, será el mismo.
Lamentablemente, los componentes de una computadora son muy sensibles a este flujo de electrones;
por lo tanto, se debe tener sumo cuidado para evitar que esto suceda.

Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede dañar la
motherboard y el componente que se está instalando, y puede hacer que el sistema deje de funcionar
correctamente. El daño no siempre es visible. La fuerza también puede dañar conectores, lo cual, a su
vez, puede dañar nuevos componentes del sistema.

Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de
verificación y utilizarla.

• Utilice una esterilla antiestática y una correa para muñeca de conexión a tierra.
• Utilice bolsas antiestáticas para almacenar y transportar los componentes de la computadora. No
coloque más de un componente en cada bolsa, ya que al apilarlos se pueden romper o aflojar.
• No quite ni instale componentes mientras la computadora está encendida.
• Para la conexión a tierra, toque con frecuencia una pieza de metal descubierta del chasis o de la fuente
de alimentación. Esto evitará que se produzcan cargas estáticas.
• Trabaje sobre un piso descubierto, ya que las alfombras también pueden generar cargas estáticas.
• Sostenga las tarjetas por los bordes para evitar tocar los chips o los conectores laterales de las tarjetas
de expansión.
• No toque los chips ni las placas de expansión con un destornillador magnetizado.
• Apague la computadora antes de moverla. Esto protegerá la unidad de disco, que gira continuamente
cuando la computadora está encendida.
• Aleje los CD y discos de instalación y mantenimiento de los campos magnéticos, el calor y el frío.
• No coloque placas de circuito de ningún tipo en una superficie conductiva, en especial sobre papel
metálico. Las baterías de litio y de níquel-cadmio (Ni-Cad) que se utilizan en las placas pueden
provocar un cortocircuito.
• No utilice un lápiz ni un instrumento con punta metálica para cambiar los interruptores DIP ni para
tocar los componentes. El grafito del lápiz es conductivo y podría causar daños con facilidad.
• No permita que nadie que no tenga una conexión a tierra adecuada toque o manipule los componentes
de la computadora. Esto también puede suceder cuando se trabaja con un compañero de laboratorio.
Al pasarse los componentes, tóquense siempre las manos primero para neutralizar cualquier carga.

1.5.2 Instalación de un componente y verificación de su funcionamiento

Los siguientes procedimientos sirven para la mayoría de los componentes del sistema.

1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o si


usted no está seguro, desconecte la unidad del sistema antes de abrir el gabinete.
22

2. Conecte una correa de conexión a tierra de su cuerpo a la estructura o al chasis del sistema para
prevenir posibles daños como consecuencia de una ESD.

3. Si va a reemplazar un componente, retírelo. Los componentes suelen estar sujetados al sistema con
pequeños tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard. También
tenga cuidado de no romper ningún clip de plástico.

4. Compruebe el tipo de conexión del nuevo componente. Las tarjetas están diseñadas para funcionar
sólo con un determinado tipo de conector y no se deben forzar en el momento de insertarlas ni de
retirarlas.

5. Coloque el nuevo componente en la ranura de conexión adecuada, en la orientación correcta y


siguiendo con atención todas las instrucciones de instalación proporcionadas junto con el
componente.

Tome precauciones de seguridad durante todo el proceso.

Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente de
energía y los demás cables. Encienda el sistema y controle si aparece algún mensaje en la pantalla. Si
el sistema no se inicia, desconecte todos los cables y verifique que el componente esté bien instalado.
Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar nuevamente el sistema.
Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea compatible con
el hardware y el software que usted posee, y precisará investigar más para solucionar el problema.

Algunos componentes requieren la instalación de software o controladores especiales para funcionar.


Los controladores de los componentes más comunes suelen estar incluidos en el mismo sistema
operativo, pero los de los componentes más especializados deben agregarse aparte. Por lo general,
los sistemas operativos más modernos indican en qué momento deben agregarse controladores.

Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El


controlador más reciente se consigue en el sitio Web del fabricante y, por lo general, es el que
debería utilizarse. Para conocer el procedimiento de instalación adecuado y evitar problemas,
siempre lea la documentación que acompaña el software del controlador.
23

Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente.

Los componentes están diseñados para utilizar conjuntos específicos de recursos del sistema. Si dos
componentes intentan usar los mismos recursos, alguno fallará, o ambos lo harán. La solución es
cambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los
componentes más recientes son capaces de asignar los recursos del sistema de manera dinámica.

Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y más reciente.
También controle que el sistema operativo haya detectado e identificado correctamente el
dispositivo. Si esto no corrige el problema, desconecte la fuente de energía, vuelva a colocar con
cuidado el componente y verifique que todas las conexiones sean las correctas. Revise la
documentación del componente para ver la configuración correcta. Si el dispositivo sigue sin
funcionar, es posible que el componente tenga un defecto; en ese caso, deberá devolverlo al
proveedor.

1.5.3 Instalación de un periférico y verificación de su funcionamiento

Los dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra el
gabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera del
gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñaban
para utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para
computadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los
datos de la computadora a la impresora en un formato específico.
Recientemente, el desarrollo de la interfaz bus serie universal (USB) simplificó muchísimo la
conexión de los dispositivos periféricos que emplean cables. Los dispositivos USB no requieren
24

configuraciones complejas y se pueden conectar directamente a la interfaz adecuada, siempre y


cuando se haya instalado el controlador correspondiente. También existen cada vez más dispositivos
periféricos que se conectan a la computadora host mediante tecnología inalámbrica.

Para instalar un dispositivo periférico deben seguirse varios pasos. El orden y los detalles de estos
pasos varían según el tipo de conexión física o si se trata de un dispositivo periférico Plug-and-Play
(PnP). Los pasos son los siguientes:
Conecte el periférico al host con el cable o la conexión inalámbrica adecuados.
Conecte el periférico a una fuente de energía.
Instale el controlador correspondiente.

Algunos dispositivos periféricos antiguos, también llamados heredados, no son PnP. En esos casos,
el controlador se instala después de conectar el dispositivo a la impresora y de encenderlo.

En el caso de los dispositivos USB PnP, el controlador está preinstalado en el sistema. Cuando se
conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instala el controlador
correspondiente.

Si se instalan controladores desactualizados o incorrectos, el dispositivo periférico puede


comportarse de manera impredecible. Por este motivo, es necesario instalar los controladores más
recientes.

Si, después de conectarlo e instalarlo, el dispositivo periférico no funciona, verifique que todos los
cables estén bien conectados y que el dispositivo esté encendido.

Muchos dispositivos, como las impresoras, ofrecen una función de prueba directamente en el
dispositivo, y no mediante la computadora. Use esta función para verificar que el dispositivo esté
funcionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema de
computación, el problema puede ser la conexión del cable.
25

Cambie el cable por uno que esté en buen estado. Si esto no soluciona el problema, el siguiente paso
es verificar que el sistema operativo reconozca el puerto de conexión donde se conectó el dispositivo
periférico.

Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o
sistema operativo, y deberá seguir investigando para resolver el problema.

Tras instalar un dispositivo periférico, debe probar todas sus funciones. Si sólo hay algunas funciones
disponibles, lo más probable es que esto se deba a que el controlador está desactualizado. Esto se
remedia fácilmente descargando el controlador más reciente del sitio Web del fabricante e
instalándolo.

Actividad de laboratorio
Práctica de laboratorio 1.5.3 Instalación de una impresora y verificación del funcionamiento
26

2 de Sistemas operativos
2.1 Elección de los sistemas operativos
2.1.1 Objetivos los sistemas operativos

Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes
electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea
específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para
realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce
mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía
a la impresora.

Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, que
controla las funciones de entrada y salida. Además, los datos introducidos se manipulan dentro de la
computadora, se almacenan en la RAM y se procesan en la CPU. El SO también controla esta
manipulación y este procesamiento internos. Todos los dispositivos computarizados, como los
servidores, las computadoras de escritorio, las computadoras portátiles y las computadoras de mano,
requieren un SO para funcionar.

El SO cumple la función de traductor entre las aplicaciones de usuario y el hardware. El usuario


interactúa con el sistema de computación mediante una aplicación, como un procesador de textos,
una hoja de cálculo, un juego o un programa de mensajería instantánea. Los programas de
aplicaciones se diseñan para una función específica, como procesar textos, y no conocen nada de las
cuestiones electrónicas subyacentes. Por ejemplo: a la aplicación no le interesa cómo se introduce la
información desde el teclado. El responsable de la comunicación entre la aplicación y el hardware es
el sistema operativo.

Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM.
La parte del código del SO que interactúa directamente con el hardware de la computadora se conoce
como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El
usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI, Command
Line Interface) o la interfaz gráfica del usuario (GUI, Graphical User Interface).

Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto
introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El
sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La
interfaz GUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes
gráficas, formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes
en la pantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación
a la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los
entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI.
27

Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Están diseñados
para trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. El
sistema operativo controla qué recursos emplea cada aplicación.

Para trabajar con recursos no conectados directamente con el sistema informático, debe agregarse
una aplicación de software especial que permita que un dispositivo envíe datos a la red y reciba datos
de ella. Esta aplicación de software, denominada redirector, puede ser parte integrante del SO o
quizás deba instalarse por separado como cliente de red. Una vez instalada la aplicación, el sistema
operativo se convierte en un sistema operativo de red (NOS, Network Operating System).

Un NOS ofrece complejo software de programación y administración de usuarios que permite que un
dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran
conectados directamente.

2.1.2 Requerimientos de los sistemas operativos

Existen muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos.
Microsoft Windows: XP, Vista, 2003 Server
Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris
BSD y BSD gratuito
Basados en Linux (muchas versiones)
Macintosh OS X
Patentados que no son de Unix: IBM OS/400, z/OS

Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licencia
comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como
Licencia pública de GNU (GPL).

Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el
programa de ninguna manera. Windows XP, Mac OS X y UNIX son ejemplos de software de SO
comercial.
28

En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean,
para que se acomode mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL
son Linux y BSD.

Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursos
son especificados por el fabricante e incluyen cosas como las siguientes:
Cantidad de RAM
Espacio requerido en la unidad de disco duro
Tipo y velocidad de procesador
Resolución de vídeo

Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos de
hardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre y
sólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele ser
la mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar.

Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general se
precisan recursos de hardware adicionales, como tarjetas de sonido, NIC, módems, micrófonos y
altavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certifican
que son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempre
asegúrese de que esté certificado que funciona con el sistema operativo.
29

Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores.

El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del
usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y las
funciones que precisan los usuarios?

Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear el
SO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como
dispositivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento
extraíbles).

Otro factor para tener en cuenta es el nivel de recursos humanos necesario para brindar soporte para
el SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas
operativos y puede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno
hogareño, la disponibilidad de soporte técnico para el SO puede ser el factor determinante.

Al considerar la implementación de un SO, también se debe incluir en el proceso de decisión el costo


total de propiedad (TCO). Esto incluye no sólo los costos de adquisición e instalación del SO, sino
también todos los costos relacionados con el soporte.

Otro factor que puede influir en el proceso de decisión es la disponibilidad del sistema operativo.
Algunos países y empresas han decidido admitir un tipo específico de SO o pueden imponer
restricciones para la adquisición de determinados tipos de tecnología. En este tipo de entorno, quizás
no sea posible considerar un SO en particular, aunque sea el adecuado para la tarea.

Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos
factores.
30

2.2.1 Métodos para instalar un SO

El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco.
Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del
hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas
para la instalación de un nuevo SO:

Instalación limpia: Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de
actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición
donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de
computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia
cuando el SO existente se ha dañado de alguna manera.

Actualización: Si se conserva la misma plataforma de SO, por lo general es posible realizar una
actualización. Con una actualización se preservan las opciones de configuración del sistema, las
aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque múltiple: Se puede instalar más de un SO en una computadora para crear un sistema de
arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias
opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el
SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del
hardware.

Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite


ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas
virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo
recurso físico parece funcionar como varios recursos lógicos.
31

2.2.2 Preparación para instalar un SO

Una lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso.

1. Verifique que esté certificado que todo el hardware funciona con el SO seleccionado.

2. Verifique que los recursos de hardware cumplan con los requisitos mínimos publicados o los
superen.

3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de los
sistemas operativos actuales, éstos suelen venir en CD o DVD.

4. Si el SO se va a instalar en un sistema que ya contiene datos: (a) use herramientas y utilidades de


diagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sin
códigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los
archivos importantes.

5. Si va a realizar una instalación limpia, verifique que todo el software de aplicación esté disponible
para su instalación.

Antes de comenzar la instalación, es necesario determinar cuál es la mejor estructura de particiones


según los requerimientos del usuario.

Una de las técnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias
particiones. En las instalaciones limpias, muchos técnicos prefieren crear una partición para datos y
32

otra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Además, así se
simplifica la creación de copias de seguridad de los archivos de datos y su recuperación.

También es necesario determinar el tipo de sistema de archivos que se va a utilizar. Un sistema de


archivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tipos
diferentes de sistemas de archivos. Los tipos de sistemas de archivo generalmente utilizados son FAT
16/32, NTFS, HPFS, ext2 y ext3. Cada SO está diseñado para trabajar con uno o más de estos tipos
de sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse especial
atención a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios de cada
uno.

Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivos de la


unidad de disco duro después de la instalación, de ser posible, lo mejor es no utilizarlas. Al modificar
el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posible que se
pérdida de datos. Si se planifican con cuidado los pasos que se deben seguir, se puede preservar la
integridad de los datos.

2.2.3 Configuración de una computadora para la red

Una vez instalado el SO, se puede configurar la computadora para que participe en una red. Una red
es un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir
información y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones
de acceso a Internet.

Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC).
La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red.
Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada por
separado.

Además de la conexión física, se precisa configurar el sistema operativo para que la computadora
participe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para
intercambiar información. En las redes, cada computadora precisa una dirección de protocolo de
Internet (IP) y otra información para identificarse. La configuración IP consta de tres partes, que
deben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partes
son las siguientes:
Dirección IP: identifica la computadora en la red.
Máscara de subred: se usa para identificar la red a la que está conectada la computadora.
Gateway por defecto: identifica el dispositivo empleado por la computadora para acceder a Internet o
a otra red.
33

La dirección IP de una computadora se puede configurar manualmente o puede ser asignada


automáticamente por otro dispositivo.
Configuración IP manual: Con la configuración manual, por lo general, un administrador de la red
se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección
IP especificada se denomina dirección estática y queda asignada a esa computadora de manera
permanente.
Configuración IP dinámica: Se pueden configurar las computadoras para que reciban la
configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección
de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina
de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.

2.2.4 Denominación de computadoras

Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno,
cada sistema debe tener asignado un nombre exclusivo.
Un nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexión a
recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.

El administrador de red debe determinar un plan de denominación lógica que ayude a identificar el
tipo de dispositivo o su ubicación. Por ejemplo: el nombre PRT-CL-Eng-01 podría representar la
primera impresora láser color del Departamento de Ingeniería.

Estos nombres se asignan manualmente a cada dispositivo, aunque existen algunas herramientas que
ayudan a automatizar el proceso de denominación. Al asignar un nombre, también se puede
especificar una descripción de la computadora para brindar información adicional sobre la ubicación
o la función del dispositivo.
34

2.2.5 Planificación de nombres y direcciones de red

A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien
planificada y documentada, y organizada lógicamente.

Muchas organizaciones desarrollan convenciones para determinar los nombres y las direcciones de
las computadoras. Éstas brindan lineamientos y normas que el personal de soporte de la red puede
usar al llevar a cabo estas tareas. Los nombres de las computadoras deben ser exclusivos y tener un
formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo de
dispositivo, su función, su ubicación y su número de secuencia según el nombre. Las direcciones IP
también deben ser diferentes para cada dispositivo.

El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los
dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar
las redes, y puede contribuir a la resolución de problemas.

2.3 Mantenimiento del sistema operativo


2.3.1 Cuando aplicar parches y porqué

Una vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo
actualizado con los parches más recientes.

Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un
programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un
problema reportado.

Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una
buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el funcionamiento
de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto
que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante
del software.
35

2.3.2 Aplicación de parches de SO

Los parches para sistemas operativos se pueden instalar de diferentes maneras, según el SO y las
necesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones son las
siguientes:

Instalación automática: El SO se puede configurar para que se conecte al sitio Web del fabricante y
descargue e instale actualizaciones menores sin intervención del usuario. Se pueden programar las
actualizaciones para que se lleven a cabo en horarios en los que la computadora está encendida, pero
no está en uso.

Solicitud de permiso: Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la
elección de los usuarios que conocern el impacto que un parche puede tener sobre el rendimiento del
sistema. Se puede configurar el sistema para que notifique al usuario final cuando hay un parche
disponible. El usuario, entonces, debe decidir si va a descargarlo e instalarlo.

Manual: Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código
de un sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse
paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a
veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario
final se conecte manualmente a un sitio Web y descargue e instale la actualización. También se
pueden instalar desde un CD proporcionado por el fabricante.
36

2.3.3 Parches y actualización de aplicaciones

Las aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzan
los parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar
comportamientos no deseados.

Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas
de cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones
precisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los
ataques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del
producto, sin costo adicional.

Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que
durante el proceso de instalación se solicite permiso para instalar la actualización y verificar si se
posee el software necesario. También es posible que se instalen programas necesarios para realizar la
actualización. Las actualizaciones Web se pueden descargar de Internet al sistema y se pueden
instalar de manera automática.

Actividad de laboratorio

Laboratorio 2.3.3 Consulta de las versiones del SO y de la aplicación

2.4.1 Resumen

2.5.1 Preguntas
37

3.1 Introducción a Networking

3.1.1 ¿Que es una red?

Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un
día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la
38

radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro
país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad
de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas
utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información,
utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes.
¿Cuántas puede encontrar?

La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y


dedicadas para la transmisión de voz, vídeo y datos informáticos. Cada una de estas redes requería un
tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las
computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para
comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red de
manera simultánea y posiblemente mediante un único dispositivo?

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de
servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar
servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma estructura de red.

Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de información
convergentes. Ahora es posible ver transmisiones de vídeo en directo en la computadora, hacer
llamadas telefónicas a través de Internet o realizar búsquedas en Internet mediante un televisor. Las
redes convergentes lo hacen posible.

En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes que
sirven para varios propósitos.
39

3.1.2 Ventajas de las redes

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta
redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y
oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO
permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas
computadoras locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos
de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más
eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar
o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por
ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación,
almacenamiento y acceso a la información que se encuentra en los servidores de una red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet.
Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes
conectadas entre sí.

Los siguientes ejemplos muestran otros usos de las redes e Internet:


Compartir archivos de música y vídeo
Investigar y aprender en línea
Conversar con amigos
Planificar vacaciones
Comprar regalos e insumos

¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida cotidiana?
40

3.1.3 Componentes básicos de una red

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras
personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en
cuatro categorías principales:
Hosts
Periféricos compartidos
Dispositivos de networking
Medios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son
dispositivos que envían y reciben mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto,
el host es responsable de compartir el periférico a través de la red. Los hosts tienen software
configurado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos
conectados.

Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts.
Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un
periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de
forma directa en las comunicaciones de red es un host.
41

3.1.4 Funciones de las computadoras en una red

Todas las computadoras conectadas a una red que participan directamente en las comunicaciones de
la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las
redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El
software instalado en la computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por
ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software
de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host necesita un
software de servidor Web.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un explorador Web, como Internet
Explorer, es un ejemplo de software cliente.

Una computadora con software de servidor puede prestar servicios a uno o varios clientes
simultáneamente.
42

Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina
pequeña u hogareña, puede ser necesario que una computadora actúe como servidor de archivos,
servidor Web y servidor de correo electrónico.

Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un
software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede
conectarse a varios servidores de manera simultánea. Por ejemplo: un usuario puede leer su correo
electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.

3.1.5 Redes peer-to-peer

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero


también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas
empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo
de red se denomina red peer-to-peer.

La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante
una conexión por cable o inalámbrica.
43

También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para hacerlo
se necesita un dispositivo de red, como un hub, para interconectar las computadoras.

La principal desventaja de un entorno peer-to-peer es que el rendimiento de un host puede verse


afectado si éste actúa como cliente y servidor a la vez.

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario
tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Actividad de laboratorio

Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer

3.1.6 Topologías de red

En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se
conectan los diferentes componentes. A medida que las redes crecen, es más difícil recordar la
ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable
44

requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los
hosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado
cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están
los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas
de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante
mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y
resolución de problemas.

Además del mapa de la topología física, a veces es necesario tener también una representación lógica
de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la
red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se
pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las
aplicaciones.

Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.
45

3.2 Principios de la comunicación


3.2.1 Origen canal y destino

El propósito principal de toda red es proporcionar un método para comunicar información. Desde los
primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir
información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a
otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes
cambian a medida que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos
es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo
electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo
elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo
interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja
desde el origen hasta el destino.

3.2 Reglas de la comunicación

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos
participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre
los protocolos necesarios para una comunicación humana satisfactoria, se encuentran:
Identificación del emisor y el receptor
46

Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)


Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)
Idioma común
Gramática y estructura de las oraciones
Velocidad y momento de entrega

Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las
personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los
protocolos comúnmente aceptados?

Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las
reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no son
necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por
ejemplo, una carta).

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:
Formato de mensaje
Tamaño del mensaje
Sincronización
Encapsulación
Codificación
Patrón estándar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y
comprensible también se aplican a la comunicación entre computadoras.

3.2.3 Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes
y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para
representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir
ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La
decodificación revierte este proceso para interpretar la idea.

Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la
belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras,
o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a través del
teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el
otro extremo de la línea telefónica, la persona que está escuchando la descripción recibe los sonidos
y los decodifica para visualizar la imagen del atardecer descrita por el emisor.

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe
tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes
enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos
47

electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje

3.2.4 Formato del mensaje


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
Un identificador del destinatario
Un saludo
El contenido del mensaje
Una frase de cierre
Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, o
encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,
cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son
correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita la
carta del sobre se produce la desencapsulación del mensaje.
48

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se
entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a
través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado
y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los
mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se
encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama
actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.

3.2.5 Tamaño del mensaje


Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no
sería fácil de comprender. Cuando las personas se comunican, los mensajes que envían,
normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones
se limita a lo que el receptor puede procesar por vez. Una conversación individual puede estar
compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea
recibida y comprendida.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o
tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de
acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se
encapsula en una trama separada con la información de la dirección y se envía a través de la red. En
el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e
interpretación.
49

3.2.6 Sincronización del mensaje

Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las
personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán y
cuánto tiempo deben esperar una respuesta. Son las reglas de la participación.

Método de acceso: El método de acceso determina en qué momento alguien puede enviar un
mensaje. Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda
hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie
más esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una
colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas reglas
garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir
un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo
comenzar a enviar mensajes y cómo responder cuando se produce algún error.

Control del flujo: La sincronización también afecta la cantidad de información que se puede enviar
y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona
tendrá dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe
solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor puede
transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los
hosts de origen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de
que la comunicación sea exitosa.

Tiempo de espera de la respuesta: Si una persona hace una pregunta y no escucha una respuesta
antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de
las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué
deben hacer si se agota el tiempo de espera para la respuesta.
50

3.2.7 Patrones de mensajes

En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa
persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a
todas las personas de un área. Una conversación entre dos personas es un ejemplo de un patrón de
comunicación de uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismo
mensaje de manera simultánea, se necesita un patrón de mensaje de uno a varios o de uno a todos.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya
entregado correctamente al destino. En estos casos, es necesario que el receptor envíe una
confirmación al emisor. Si no se necesita ninguna confirmación, se dice que el patrón del mensaje es
"sin confirmación".

Los hosts de una red utilizan patrones de mensajes similares para comunicarse.

Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo
un destinatario.

Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast.
Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts tienen
requisitos para los mensajes con confirmación que son diferentes de los requisitos para los mensajes
sin confirmación.
51

3.2.8 Uso de los protocolos en la comunicación

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas
preestablecidas o protocolos. Estos protocolos están determinados por las características del origen,
el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles
relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación,
la codificación y el patrón estándar del mensaje.

3.3 Comunicación a través de una red local conectada por cables


52

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse.

Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables,
una red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse.

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:
formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

3.3.2 Estandarización de protocolos


En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la
interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante
no podían comunicarse con los equipos de otro fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas
con las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan
beneficiosos para las redes de muchas maneras:
Facilitan el diseño
Simplifican el desarrollo de productos
Promueven la competencia
Proporcionan interconexiones coherentes
Facilitan la capacitación
Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología,
Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.
53

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de


networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables
de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de
comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité
que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de
Ethernet es el 802.3.

Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versiones
más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el
paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión de
Ethernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándares
Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce de
la siguiente manera:
100 es la velocidad en Mbps.
BASE significa transmisión de banda base.
La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las
últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido. Imagine
cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

3.3.3 Direccionamiento físico

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino
en las comunicaciones humanas se representan con nombres.

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras
personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido
a ellas, simplemente lo ignoran.
54

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada
host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la
red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta
dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC
identifica cada host de origen y de destino de la red.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que
conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones
entre los hosts.

Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección
MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la
decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la
dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la
aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la
NIC simplemente omite el mensaje.

Actividad de laboratorio

Práctica de laboratorio 3.3.3 Determinación de la dirección MAC de un host

3.3.4 Comunicación Ethernet

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a
los mensajes según la configuración de trama que especifican los estándares. Las tramas también se
conocen como unidades de datos de protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y
de origen, e información adicional que incluye:
Preámbulo para el secuenciamiento y la sincronización
Delimitador de inicio de trama
Longitud y tipo de trama
Secuencia de verificación de trama para detectar errores de transmisión
55

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64
bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores.
Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet
definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como
impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra
óptica.
56

3.3.5 Diseño jerárquico de redes ethernet

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera
utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del
mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección
MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se
encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por
una dirección MAC única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se
comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consumen
ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados
a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor
dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir
redes grandes es utilizar un modelo de diseño jerárquico.
57

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar
que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se
transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y
una mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes
locales adicionales sin afectar el rendimiento de las redes existentes.

El diseño jerárquico tiene tres capas básicas:


Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
Capa de distribución: interconecta las redes locales más pequeñas.
Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda
identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet
(IP).

3.3.6 Direccionamiento lógico

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la
misma, independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque
está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es
asignada a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la
dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de
la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección
IP es única para cada host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.
58

Actividad de laboratorio

Práctica de laboratorio 3.3.6 Determinación de la dirección IP de una computadora

3.3.7 Dispositivos y capas de acceso y distribución

El tráfico IP se administra en función de las características de cada una de las tres capas y los
dispositivos asociados a ellas: capa de acceso, capa de distribución y capa core. La dirección IP se
utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la red
jerárquica.

Capa de acceso: La capa de acceso proporciona un punto de conexión a la red para los dispositivos
de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de
red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será la
misma para todos los dispositivos de una misma capa de acceso.

Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP,
el mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de
distribución. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de
distribución, normalmente un router.

Capa de distribución: La capa de distribución proporciona un punto de conexión para redes


independientes y controla el flujo de información entre las redes. Por lo general contiene switches
más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los
dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la
capa de acceso hasta la capa core.

Capa core: La capa core es una capa de backbone de alta velocidad con conexiones redundantes (de
respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales.
Los dispositivos de la capa core suelen incluir switches y routers de alta velocidad muy eficaces. El
objetivo principal de la capa core es transportar los datos con rapidez.

En las siguientes dos secciones se analizan con más detalle los hubs, los switches y los routers.
59

3.4.1 Capa de acceso

La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas
obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está
compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están
conectados.

Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso
a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta por dos hosts
conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de
networking. En el gráfico se muestra este tipo de conectividad.

En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la
capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estándares
específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo
de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar
hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.
60

3.4.2 Función de los hubs

Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red
Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son
dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes
enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje
en particular. El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el
mismo mensaje y lo envía a todos los demás puertos.

Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los
hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de
destino del mensaje procesa el mensaje y responde al emisor.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como
todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como
dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub.

Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs
no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían por
61

todos los puertos. El área de la red en donde un host puede recibir un mensaje confuso como
resultado de una colisión se conoce como dominio de colisiones.

Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se
produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el
mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, también
aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una
mayor cantidad de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la
red y reducir la velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de
colisiones.

3.4.3 Función de los switches


Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los
switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden
enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al
switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del
mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los
puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía
un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el
switch establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de
62

destino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden
comunicarse. Los demás hosts conectados al switch no comparten el ancho de banda de este canal y
no reciben mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se crea
un nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez sin que
se produzcan colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la
tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la
información necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde
se encuentra el host de destino, utiliza un proceso denominado flooding para enviar el mensaje a
todos los hosts conectados. Cada host compara la dirección MAC de destino del mensaje con su
propia dirección MAC, pero sólo el host con la dirección de destino correcta procesa el mensaje y
responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la
tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se
envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por
flooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está
conectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva dirección
MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los
hosts conectados.
63

A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch.
Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conecta
un hub a un puerto del switch, éste asocia las direcciones MAC de todos los hosts conectados a ese
hub con el puerto del switch. Ocasionalmente, un host del hub conectado envía un mensaje a otro
host conectado al mismo hub. En este caso, el switch recibe la trama y consulta la tabla para ver
dónde está ubicado el host de destino. Si el host de origen y el de destino se encuentran en el mismo
puerto, el switch descarta el mensaje.

Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el
hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos. El switch
recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajes que se
dañaron a causa de la colisión. Como consecuencia, cada puerto del switch crea un dominio de
colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en un
dominio de colisiones, menor es la probabilidad de que ocurra una colisión.

3.4.4 Mensajería de broadcast

Cuando los hosts se conectan por medio de un hub o un switch, se crea una única red local. Dentro de
la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás hosts
simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como broadcast. Los
broadcasts son útiles cuando un host necesita buscar información sin saber exactamente cuál de los
demás hosts puede proporcionarla o cuando un host desea proporcionar información a todos los
demás hosts dentro de la red de manera oportuna.
64

Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible que un
host se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a
cada MAC?

Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única que
es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una dirección de 48
bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se
representan en notación hexadecimal. La dirección MAC de broadcast en notación hexadecimal es
FFFF.FFFF.FFFF. Cada F de la notación hexadecimal representa cuatro unos de la dirección binaria.

Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo procesa como si
estuviera dirigido directamente a él. Cuando un host envía un mensaje de broadcast, los hubs y los
switches lo reenvían a cada host conectado dentro de la misma red local. Por este motivo, las redes
locales también se denominan dominio de broadcast.

Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast puede
volverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las redes locales
están limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medida
que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de
broadcast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes para
mejorar el rendimiento.

3.4.5 Comportamiento de los Switches


65

3.4.6 MAC e IP

En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la dirección
MAC de broadcast o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para
identificar la ubicación de los servidores y los clientes.

¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace el
host emisor para determinar qué dirección MAC de destino debe incluir en la trama?

El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de direcciones


(ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red local.

3.4.7 Protocolos de resolución de direcciones (ARP)

El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host
que se encuentre en la red local cuando conoce sólo la dirección IP del host.

1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la trama
hay un mensaje con la dirección IP del host de destino que se desea encontrar.
66

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su
dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host
emisor original.

3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP


en una tabla, denominada tabla ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar
tramas directamente al destino sin realizar una solicitud de ARP.

3.5.1 Capa de distribución


A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de
capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:
Ubicación física
Función lógica
Requisitos de seguridad
Requisitos de aplicación

La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula
entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local.
Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución también puede
filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico.

Los dispositivos de networking que conforman la capa de distribución están diseñados para
interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de los
dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se
conectan entre sí a través de dispositivos de la capa de distribución, como routers.
67

3.5.2 Función de los routers

Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la
capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales
para el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar y
leer los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo pueden decodificar
(desencapsular) la trama que contiene la información de la dirección MAC, los routers decodifican el
paquete que está encapsulado en la trama.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los
datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de
destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino
para reenviar el mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no
coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red
1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El
router recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina
dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al
destino.

Actividad de laboratorio

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red

¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de
destino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla
de todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de
enrutamiento también pueden contener información acerca de los caminos o rutas que el router
utiliza para llegar a otras redes remotas que no están conectadas de manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP
de destino. Compara la dirección de destino con todas las redes que están incluidas en la tabla de
enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en
una nueva trama para realizar el envío. Reenvía la nueva trama por la interfaz asociada con la ruta
hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la red de destino se
denomina enrutamiento.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección MAC de broadcast.
Como consecuencia, los broadcasts de la red local no se envían a través de los routers a otras redes
locales.
68

3.5.3 Gateway por defecto


El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de
la manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un
mensaje a otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza el
ARP para determinar la dirección MAC del host de destino. Incluye la dirección IP de destino en el
paquete, encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía.

Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El
host incluye la dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando
encapsula el paquete en una trama, utiliza la dirección MAC del router como destino de la trama. De
este modo, el router recibirá y aceptará la trama en función de la dirección MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la
dirección IP del router a través de la dirección de la gateway por defecto definida en la configuración
TCP/IP. La dirección de la gateway por defecto es la dirección de la interfaz del router conectada a la
misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección de la
gateway por defecto para enviar mensajes al router. Una vez que el host conoce la dirección IP de la
gateway por defecto, puede usar ARP para determinar la dirección MAC. La dirección MAC del
router se coloca luego en la trama, destinada a otra red.

Es importante que en cada host de la red local se configure la gateway por defecto adecuada. Si no se
define ninguna gateway por defecto en la configuración TCP/IP o si se especifica una gateway por
defecto errónea, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.
69

3.5.4 Tablas mantenidas por los routers

Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablas
ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen
relación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las
direcciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir
entradas en una tabla de enrutamiento: actualización dinámica de la información recibida de otros
routers de la red o introducción manual realizada por un administrador de la red. Los routers utilizan
las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensaje al
destino.

Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los


administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar
que los paquetes se descarten cuando la ruta hacia la red de destino no está incluida en la tabla de
enrutamiento. Una ruta por defecto es la interfaz a través de la cual el router reenvía los paquetes que
contienen una dirección IP de red de destino desconocida. Esta ruta por defecto normalmente se
conecta a otro router que puede reenviar el paquete hacia la red de destino final.

Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que contiene el
host de destino real o a otro router que está en la ruta para llegar al host de destino. Cuando un router
encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de
destino.
Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada
de manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la dirección
MAC del router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP.
70

Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla
ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos los
hosts individuales de esa red.

3.5.5 Red de área local LAN

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales
interconectadas que están bajo el mismo control administrativo. En los comienzos del networking,
las LAN se definían como redes pequeñas que existían en una única ubicación física. Si bien una
LAN puede ser una única red local instalada en una oficina hogareña o pequeña, la definición de
LAN ha evolucionado para incluir redes locales interconectadas, conformadas por varios cientos de
hosts e instaladas en diferentes edificios y ubicaciones.

Es importante recordar que todas las redes locales de una LAN están bajo un mismo control
administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o
inalámbricos, y que admiten velocidades de transmisión de datos altas.

El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece
a una organización y está diseñada para que sólo los integrantes y los empleados de la organización u
otras personas a quienes ésta autorice puedan tener acceso a ella.
71

3.5.6 Incorporación de hosts a redes locales y remotas

3.5.7 Uso del Packet Tracer


72

Actividad de Packet Tracer

Familiarícese con la interfaz del usuario de Packet Tracer. Diagrame una red simple y observe su
comportamiento. Cree una red Ethernet con dos hosts y un hub, y observe el tráfico ARP, broadcast y
ping (ICMP).

3.6.1 Planificación y documentación de una red ethernet

La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y eficaz
si se utiliza en una red diseñada y construida correctamente. La clave para instalar una red adecuada
es planificar antes de construir la red.

Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red.
Esta información incluye:
La cantidad y el tipo de hosts que deben conectarse a la red
Las aplicaciones que se utilizarán
Los requisitos de conectividad de Internet y de uso compartido
Las consideraciones de seguridad y privacidad
Las expectativas de confiabilidad y tiempo de actividad
Los requisitos de conectividad por cable e inalámbrica
73

3.6.1 Recopilación de información

Cantidad y tipo de hosts: ¿Dónde están ubicados los usuarios finales? ¿Qué tipo de hardware
utilizan? ¿Dónde están ubicados los servidores, las impresoras y otros dispositivos de red?

Aplicaciones: ¿Qué tipo de aplicaciones se ejecutan en la red?

Datos y dispositivos para compartir: ¿Quién requiere acceso a qué archivos y recursos de red, como
impresoras?

Requisitos de ancho de banda (velocidad): ¿Cuál es la velocidad aceptable para los usuarios finales?
¿Todos los usuarios requieren el mismo rendimiento? ¿Qué efectos tendrán las aplicaciones sobre el
rendimiento?

Seguridad: ¿Los datos transportados por la red son de naturaleza personal o confidenciales? ¿El
acceso sin autorización a esta información podría causar algún daño?

Confiabilidad: ¿Cuál es la importancia de la red? ¿Debe estar disponible el 100% del tiempo? (Esto
se conoce como "tiempo de actividad"). ¿Cuánto tiempo de inactividad es tolerable?

Requisitos para la conexión inalámbrica: ¿Algunos de los usuarios finales (o todos de ellos)
requieren conectividad inalámbrica?

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es
necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir
el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno físico en donde se instalará la red:


• Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y
requisitos de humedad para funcionar correctamente
• Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:


• Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)
• Modo de interconexión de todos los dispositivos
• Ubicación y longitud de todo el cableado
• Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:


• Ubicación y tamaño de los dominios de broadcast y de colisiones
• Esquema de direccionamiento IP
• Esquema de denominación
• Configuración del uso compartido
• Permisos
74

3.6.2 Prototipos

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física
y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de las
maneras de probar el diseño de una red es crear un modelo en funcionamiento (o prototipo) de la red.

La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y
complejidad. Un prototipo permite a un administrador de red probar si la red planificada funciona
como se esperaba o no, antes de invertir dinero en equipos e instalación. Se deben documentar todos
los aspectos del proceso de creación de un prototipo.

Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la
configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y
elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y elaboración de
modelos que se puede utilizar para crear prototipos.

Actividad de Packet Tracer

Cree el prototipo de una red simple formada por dos hosts y un switch.

3.6.3 Dispositivo multifunción

La mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de


grandes volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible
75

utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades
de enrutamiento y conmutación. Esta necesidad ha generado el desarrollo de productos que tienen las
funciones de varios dispositivos de red, como un router con funciones de conmutación y un punto de
acceso inalámbrico. A los fines de este curso, los dispositivos multifunción se denominarán routers
integrados. Los routers integrados pueden ser desde dispositivos pequeños, diseñados para
aplicaciones de oficinas hogareñas y pequeñas empresas, hasta dispositivos más eficaces, que se
pueden usar en sucursales de empresas.

Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por ejemplo: la
conexión entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se recibe
un broadcast en un puerto del switch, el router integrado lo reenvía a todos los puertos, incluida la
conexión interna del router. La porción del router correspondiente al router integrado evita que los
broadcasts avancen aún más.

3.6.4 Conexión del router Linksys

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de
broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma red. Los
dispositivos que tengan una porción de red diferente en la dirección IP no podrán comunicarse.
76

Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros
dispositivos de la red. Es importante utilizar estos nombres, además de la información de las
direcciones IP, en la planificación y la documentación, para facilitar la resolución de problemas en el
futuro.

Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig. Para
obtener información más detallada, incluido el nombre del host, utilice el comando ipconfig /all.
Documente toda la información del proceso de conexión y configuración.

Una vez que los hosts se comunican a través de la red, es importante documentar el rendimiento de la
red. Esto se conoce como determinación de la línea de base para la red y se utiliza como indicación
de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la línea de base, se
puede evaluar si existe algún problema.

Actividad de laboratorio
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

3.6.5 Uso compartido de recursos


Uno de los objetivos más comunes del networking es compartir recursos, por ejemplo archivos e
impresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y sus
recursos a través del uso compartido. Es importante tener en cuenta las cuestiones relativas a la
seguridad y asignar permisos específicos a los recursos compartidos.

Por defecto, Windows XP utiliza un proceso conocido como uso compartido simple de archivos. Con
esta función no es posible evitar que usuarios y grupos específicos tengan acceso a los archivos
compartidos.

El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad
más específicos. Al hacerlo, se pueden asignar los siguientes permisos a los recursos:
• Control total
• Modificar
• Leer y ejecutar
• Mostrar el contenido de la carpeta
• Lectura
• Escritura
Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le
permite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad
específica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el
recurso remoto como si estuviera conectado de manera local.
77

Actividad de laboratorio
Práctica de laboratorio 3.6.5 Uso compartido de recursos

3.7.1 Resumen
78

3.8.1 Preguntas
79
80

4. Conexiones a Internet a través de una ISP

4.1.1 Explicación de Internet

Cada día millones de usuarios intercambian información a través de Internet. Pero: ¿qué es
exactamente Internet? Internet es una colección mundial de redes de computadoras que colaboran
entre ellas para intercambiar información mediante estándares en común. A través de cables
telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de
Internet pueden intercambiar información de diversas formas.

Internet es una red de redes que conecta a los usuarios en todos los países del mundo. Alrededor del
mundo existen actualmente más de 1000 millones de usuarios de Internet.

Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una
organización. Internet es un conglomerado de redes y no es propiedad de ninguna persona ni de
ningún grupo. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a
administrar Internet para que todos los usuarios apliquen las mismas reglas.
81

4.1.2 Proveedores de servicios de Internet ISP.

Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de
servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las
conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales,
como correo electrónico y Web hosting.

Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una
computadora host, y nadie puede acceder a Internet sin pasar por un ISP.

Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir en
cuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un área
geográfica pequeña o pueden tener una amplia variedad de servicios y proporcionar soporte a países
completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de conexión
y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y
Roadrunner.

¿Usted tiene acceso a Internet? ¿Cuál es su ISP?

4.1.3. La relación de los ISP con internet

Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP,
Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica en
particular en la que el POP presta servicio.

De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro
de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP.
Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los
datos en caso de que un enlace falle o se sobrecargue de tráfico y se congestione.

Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia
red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con los
ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capacidad,
conocida como backbone de Internet.

La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.
82

4.1.4 Opciones para conectarse al ISP

Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y
la velocidad de conexión deseada.

Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión que en un área
rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas
donde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan acceso
a través de dial-up o un satélite.

Cada tecnología de acceso a Internet utiliza un dispositivo de acceso a la red, como un módem, para
conectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser
proporcionado por el ISP.

La forma más simple es un módem que proporciona una conexión directa entre la computadora y el
ISP. Sin embargo, si se conectan varias computadoras a través de una única conexión de ISP, se
necesitarán dispositivos de red adicionales. Entre ellos, se incluyen un switch para conectar múltiples
hosts a una red local y un router para trasmitir paquetes desde la red local hasta la red del ISP. Un
dispositivo de red hogareño, como un router integrado, puede proporcionar estas funciones además
de capacidad de conexión inalámbrica, en un único paquete.
83

La elección de la tecnología de acceso a Internet depende de la disponibilidad, los costos, el


dispositivo de acceso utilizado, los medios utilizados y la velocidad de la conexión.

La mayor parte de las tecnologías mencionadas se utilizan tanto en hogares como en empresas
pequeñas. Las líneas arrendadas, generalmente, se utilizan para grandes empresas y organizaciones,
pero pueden utilizarse para proporcionar conectividad de alta velocidad en áreas donde el cable o el
DSL no están disponibles.
84

4.1.5 Niveles de servicio de los ISP.

De acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análisis
de virus, vídeo a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el
nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes:
servicio para el hogar o servicio empresarial.

El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele
proporcionar servicios reducidos, como una velocidad de conexión más lenta, menor
almacenamiento en espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica
puede incluir un mínimo de cinco direcciones de correo electrónico, con la disponibilidad de
direcciones adicionales con cargo extra.

El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y
espacio Web y cuentas de correo electrónico adicionales. El servicio para empresas puede incluir
veinte, cincuenta o más direcciones de correo electrónico. El servicio para empresas también incluye
acuerdos entre el ISP y el cliente donde se especifican elementos como la disponibilidad de red y el
tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA).
85

La transferencia de datos implica subir o descargar información. Al descargar, la información se


transfiere de Internet a su computadora, mientras que al subir se realiza el camino inverso, de su
computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la
velocidad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en
ambas direcciones, se denomina simétrica. Los ISP pueden ofrecer servicios tanto simétricos como
asimétricos.

Asimétrico:
• Generalmente se utiliza para el hogar.
• Las velocidades de descarga son superiores a las de subida.
• Es necesaria para los usuarios que descargan mucho más de lo que suben.
• La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos
Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga
importante.

Simétrica:
• Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
• Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido
multimedia o vídeo.
• Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.
86

4.2 Envío de información a través de internet


4.2.1 La importancia del protocolo de internet (IP)

Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet
(IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados
TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP)
utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa
con un amigo, envía un correo electrónico o navega por la Web, la información que envía o recibe es
transportada en forma de paquetes IP.

Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay
información de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes
de respuesta no llegarán a la fuente original.

El IP define la estructura de las direcciones IP de origen y de destino. Especifica la forma en que


estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra.

Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de
estándares numerados llamados Solicitud de comentarios (RFC, Request for Comments).

Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de


destino. También contiene información de control que describe el paquete a los dispositivos de red
por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP
también se denomina datagrama.
Las direcciones IP deben ser únicas en Internet. Existen organizaciones responsables de controlar la
distribución de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de
direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o
local. Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios
finales.
87

Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la


configuración IP de su ISP. Generalmente esta configuración se obtiene automáticamente cuando el
usuario se conecta al ISP para obtener acceso a Internet.

4.2.2 Como manejan los paquetes los ISP

Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños que
van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del
usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada
paquete individual debe tener una dirección IP de origen y una de destino.

Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un servicio
local ubicado en la red del ISP o un servicio remoto ubicado en una red diferente.

Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red
(NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga
servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o
en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios
locales generalmente se envían al NOC y nunca salen de la red del ISP.

Los routers en cada uno de los POP del ISP utilizan la dirección de destino de los paquetes IP para
elegir el mejor camino a través de Internet. Los paquetes que se envían al POP del ISP son enviados
por los routers a través de la red del ISP y luego a través de las redes de otros ISP. Pasan de router a
router hasta que llegan a su destino final.
88

4.2.3 Envío de paquetes a través de internet.

Existen herramientas de red que evalúan la conectividad con el dispositivo de destino. El comando
ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que
tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la
transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran
retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.

¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas
problemáticas en el camino?

El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa un
paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que toma
cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el paquete
puede ayudar a determinar dónde se perdió o se retrasó el paquete. El comando traceroute se
denomina tracert en el entorno Windows.

También existen varios programas de visual traceroute que pueden proporcionar una imagen gráfica
de la ruta que el paquete ha tomado.

Actividad de Packet Tracer

Utilice los comandos ping y traceroute para verificar la conectividad y conocer cómo viajan
los paquetes por Internet.
Haga clic en el ícono de Packet Tracer para comenzar (Descargar archivo).

Actividad de laboratorio

Utilice los comandos ping, traceroute, visual traceroute y whois para comprobar la
conectividad y las direcciones IP y conocer más acerca del modo en que los paquetes
viajan a través de Internet.
Práctica de laboratorio 4.2.3 Rastreo de la conectividad de Internet
89

4.3 Dispositivos de red en un NOC.


4.3.1 Nube de internet

Cuando los paquetes viajan por Internet pasan por varios dispositivos de red.

Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy frecuentemente
existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentes entre el
origen y el destino.

Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman
automáticamente una ruta alternativa.

Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus
interconexiones. Además, el camino final de enrutamiento entre el origen y el destino generalmente
no es importante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en
los diagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja,
sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoque
sobre el origen y el destino únicamente, aunque haya varios dispositivos vinculados en el medio.

4.3.2. Dispositivos en la nube de internet.

Los routers no son los únicos dispositivos que se encuentran en una nube de Internet ni tampoco son
los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entregar
información al usuario final, y también de participar en Internet.

Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología que
coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo: si el usuario final
utiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL
(DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems por
cable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem
Termination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems y tienen
bancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso
inalámbrico tienen equipamiento de bridging inalámbrico.

El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se
utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones
especializados para su funcionamiento.
90

El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnología de
las redes en las que participa. Los routers y switches componen la mayor parte de este equipamiento.
Sin embargo, estos dispositivos son muy diferentes de los que puede encontrarse en un entorno
doméstico o de empresa pequeña.

Los dispositivos de red utilizados por el ISP administran grandes volúmenes de tráfico muy
rápidamente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener
efectos desastrosos sobre el tráfico de la red. Por este motivo, la mayor parte del equipamiento
utilizado por los ISP consiste en dispositivos de alta tecnología y de alta velocidad con redundancia.

Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeñas son de rango
bajo y baja velocidad, y no pueden administrar grandes volúmenes de tráfico. Los routers integrados
pueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalámbrico LAN,
switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router integrado puede
admitir algunas de estas funciones o todas ellas.
91

4.3.3 Requisitos físicos y ambientales

La instalación de una red ubicada en un ISP y la de un hogar o una empresa pequeña son muy
distintas.

La red de un hogar o una empresa pequeña proporciona una cantidad limitada de servicios para un
número relativamente limitado de usuarios. La conectividad de Internet se adquiere a través de un
ISP. El volumen de tráfico es pequeño y no se proporcionan servicios de transporte.

El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren varios
dispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de
transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes volúmenes de tráfico y
requieren equipamiento muy confiable para poder manejar la carga.

Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipo pueda
funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la escala de
las operaciones es distinta: en el hogar una única toma eléctrica será suficiente, mientras que en un
ISP los requisitos de energía deben ser planificados e instalados con anticipación.

Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequeña es
la inclusión de servidores. La mayor parte de los usuarios domésticos no ejecuta servidores, y las
empresas pequeñas pueden tener algunos. Utilizan los servicios del ISP para funciones como correo
electrónico, asignación de direcciones y uso de espacio en la Web. Un ISP debe tener en cuenta los
requisitos físicos no sólo del equipamiento de red, sino también de los servidores que alberga.

Una de las principales consideraciones para el equipo electrónico es contar con un suministro
confiable de energía estable. Lamentablemente, el suministro de energía no siempre es confiable, y
esto puede causar problemas en los dispositivos de red. Los ISP instalan equipos de
acondicionamiento de la alimentación con una batería de respaldo para mantener la continuidad del
92

suministro en caso de falla de la red eléctrica principal. En el caso de los hogares o las empresas
pequeñas, las fuentes de energía ininterrumpible (UPS, uninterruptible power supplies) poco costosas
y las unidades de batería de respaldo generalmente son suficientes para la cantidad relativamente
pequeña de equipamiento que utilizan.

Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el
momento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a
la cantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de aire
de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas pequeñas,
las unidades comunes de acondicionamiento de aire, calefacción y control de humedad suelen
resultar suficientes.

La administración de los cables es otra área de preocupación, tanto para las redes de hogares y
empresas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y
deben estar organizados de forma tal que resulten útiles en el proceso de resolución de problemas. En
las redes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles de
cables. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación.

Todos estos factores (el suministro de energía, el ambiente y el manejo de cables) deben tenerse en
cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el
tamaño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de las
redes se encuentra entre estos dos extremos.

4.4.1. Cables de red comunes.

Para establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal o
medio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, el
medio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el
93

caso de las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta,
y puede abarcar varios tipos de medios.

Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red
local.

Existen dos tipos de cables físicos. Los cables metálicos, generalmente de cobre, transmiten
información a través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o
plástico, utilizan flashes de luz para transmitir la información.

Par trenzado: La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre
conocido como par trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que
Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de cable de red más usual.

Cable coaxial: El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por
las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los
diversos componentes que forman los sistemas de comunicación satelitales.

Fibra óptica: Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda
muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en
las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy
utilizada por las compañías de telefonía.
94

4.4.2 Cables de par trenzado.

Los cables de par trenzado están compuestos por uno o más pares de cable de cobre aislados,
trenzados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par
trenzado utiliza pulsos eléctricos para transmitir los datos.

Las transmisiones de datos son sensibles a interferencias o ruidos, que pueden reducir la velocidad de
datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias
electromagnéticas (EMI, electromagnetic interference), un tipo de ruido.

Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cables por
largas distancias. La señal de un cable puede filtrarse e ingresar en los cables adyacentes.

Cuando la transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a
transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio.

En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia a
la interferencia que tiene el cable. El cable de par trenzado adecuado para transportar tráfico
telefónico, conocido como CAT3, tiene 3 ó 4 giros por pie, lo que lo hace menos resistente. El cable
adecuado para la transmisión de datos, conocido como CAT5, tiene 3 ó 4 giros por pulgada, lo que lo
hace más resistente a la interferencia.

Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par
trenzado apantallado.

El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más
común en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casi
exclusivamente en países europeos.

El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable
se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes
cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se
identifica por un código de color específico.
95

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría de
cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hogares
u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las Categorías 3, 5, 5e y
6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que se
requiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En esta
instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par
trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables
STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al
blindaje, que dificultan el trabajo con ellos.

Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

4.4.3 Cable Coaxial

Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de
señales eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que
tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se
utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable,
televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de
terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas
interfaces de alta velocidad.

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado
de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el
reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de
instalar, más costoso y menos útil para la resolución de problemas.
96

4.4.4 Cables de fibra óptica.

A diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de
pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de
datos.

El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad.
Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la
interferencia es un problema.

Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que
los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica
pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en Internet.

Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y
el otro para recibirlos.

Hay dos formas de cable de fibra óptica: multimodo y monomodo.

Multimodo: De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más
ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Se
denomina multimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales
transporta datos que se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino
separado a través del núcleo multimodo. Los cables de fibra óptica multimodo generalmente son
adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan
continuamente esta distancia.

Monomodo: Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda
seguir un único camino a través de la fibra. La fuente de luz para los cables de fibra óptica
monomodo generalmente es un láser LED, que es significativamente más costoso e intenso que los
LED comunes. Debido a la intensidad del láser LED, se pueden obtener velocidades de datos
mayores y distancias más extensas. Las fibras monomodo pueden transmitir datos a lo largo de
aproximadamente 3000 metros y se utilizan para el cableado de backbone, incluso para la
interconexión de varios NOC. Como en el caso anterior, los adelantos en la tecnología aumentan
continuamente esta distancia.
97

4.5. Trabajo con cables de par trenzado

4.5.1 Estándares de cableado

El cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableado es
importante seguir los estándares de cableado, que fueron desarrollados para garantizar que las redes
de datos funcionen de acuerdo con niveles acordados de rendimiento.

Los estándares de cableado son un conjunto de especificaciones para la instalación y evaluación de


los cables. Los estándares especifican los tipos de cables que deben utilizarse en entornos
específicos, materiales conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de
cables, tipos de conectores y límites de rendimiento.

Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado. Si


bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen estándares
que se adoptan en todo el mundo.

En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.


98

4.5.2 Cables UTP

El cable de par trenzado es el más utilizado en las instalaciones de redes. La organización TIA/EIA
define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de
cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable.

Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares
está invertido. Este gráfico muestra la codificación de color y la forma en que se invierten los dos
pares.

En una instalación de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A
o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del
proyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado.

Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable
directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de
datos.

Cables directos: El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines
en ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa
T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto
significa que el orden de las conexiones (el diagrama de pines) de cada color es exactamente el
mismo en ambos extremos.

El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de ésta.

Cable cruzado
99

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el
otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable
no coincide con el orden de las conexiones en el otro.

Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para
conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y
recibir datos.
El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el
otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable
no coincide con el orden de las conexiones en el otro.

Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para
conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y
recibir datos.

Se asocian pines específicos en el conector a una función de transmisión y a una función de


recepción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.

Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se
denominan dispositivos disímiles. Requieren un cable directo para intercambiar datos. Los
dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos

Dispositivos disímiles: Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para
la transmisión, y 3 y 6 para la recepción. Los pines en el conector de datos de un switch utilizan los
pines 1 y 2 para la recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la
transmisión en la PC corresponden a los utilizados para la recepción en el switch. Por lo tanto, se
requiere un cable directo.

El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado al
pin 1 (pin de recepción) en el switch, en el otro extremo del cable.

Éstos son algunos ejemplos de dispositivos disímiles que requieren un cable directo:
• Puerto de switch a puerto de router
• Puerto de hub a PC

Dispositivos similares

Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de
transmisión, y los pines 3 y 6 son de recepción.

Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) en
una PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC.

Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría
conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de
transmisión.
100

Éstos son otros ejemplos de dispositivos similares que requieren un cable cruzado:
• Puerto de switch a puerto de switch
• Puerto de switch a puerto de hub
• Puerto de hub a puerto de hub
• Puerto de router a puerto de router
• PC a puerto de router
• PC a PC

4.5.3. Terminación de cable UTP

Los cables UTP y STP generalmente se terminan con un conector RJ-45.

El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En la vista
frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se
enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.

El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o


paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.

Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puede
realizar la terminación manualmente, en el lugar, utilizando una tenaza engarzadora. Al terminar
manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de
cable para minimizar el crosstalk. También asegúrese de que los cables queden completamente
introducidos en el extremo del conector y de que el conector RJ-45 esté engarzado en la funda del
cable. Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable.

Actividad de laboratorio
Construya cables UTP directos y cruzados.
Práctica de laboratorio 4.5.3 Construcción de cables UTP directos y cruzados
101

4.5.4. Terminación de cables UTP en páneles de conexión y jacks de pared

En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos
actúan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos.
La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a
medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-45
para una conexión rápida en el frente, pero requieren que estos cables estén perforados en el lado
reverso del jack RJ-45.

Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden
encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de
conexión para los sistemas de datos, teléfono y también de audio.

El jack RJ-45 tiene ocho conductores y tiene un cableado acorde a T568A o T568B. En el panel de
conexión, se requiere un dispositivo conocido como herramienta de perforación para insertar los
cables en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento
del aislamiento (IDC) adecuado antes de la perforación. La herramienta de perforación también
recorta todo exceso de cable.

No se requiere una herramienta de perforación para terminar la mayor parte de los jacks de pared.
Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colocar
la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego, gran
parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso de cable.

En todos los casos, si se destrenza más cable del necesario puede aumentar la cantidad de crosstalk y
degradarse el rendimiento general de la red.
102

Observe el procedimiento correcto para perforar el cable


UTP y terminar los jacks de pared RJ-45. (Video)

Actividad de laboratorio

Utilice una herramienta de perforación para terminar un


cable UTP en un IDC y terminar un cable UTP en un
jack RJ-45.

Práctica de laboratorio 4.5.4 Terminación de cables UTP

4.5.5 Prueba del cable

Cuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cable
funcione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse por
medio de una serie de pruebas.
La primera prueba es una inspección visual, en la que se verifica que todos los cables estén
conectados de acuerdo con el estándar T568A o B.
Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar si hay
problemas o fallas en la instalación del cableado de red. A continuación presentamos algunas
herramientas que pueden emplearse en el diagnóstico de cables:
• Analizadores de cables
• Certificadores de cable
• Multímetros

El analizador de cables se utiliza para realizar el diagnóstico inicial. La primera prueba se denomina
prueba de continuidad y verifica que exista conectividad de extremo a extremo. También puede
detectar fallas de cableado, como aberturas y cortocircuitos.
103

Un circuito queda abierto cuando el cable no está presionado adecuadamente en el conector y no hay
contacto eléctrico. Una abertura también puede producirse cuando hay una ruptura en el cable.

El cortocircuito ocurre cuando los conductores de cobre se tocan entre sí. A medida que el pulso
eléctrico viaja a través del cable, se cruza al cable que está en contacto. Esto crea una ruta no deseada
en el flujo de la señal hacia su destino.

Un analizador de cables también puede crear mapas de cableado para verificar que los cables estén
correctamente terminados. Un mapa de cableado muestra qué pares de cables se conectan a qué pines
en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables estén
conectados a los pines correctos e indica si hay fallas de cableado, como pares divididos o
inversiones.

Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminación
del cable.

Los analizadores de cables especializados proporcionan información adicional, como el nivel de


atenuación y crosstalk.

Atenuación: La atenuación, también conocida como pérdida de inserción, es un término general que
hace referencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural
de la transmisión de señales a través de un medio. La atenuación limita la longitud del cableado de
red a través de la cual puede viajar un mensaje. Para medir la atenuación, el analizador de cables
inyecta una señal en un extremo y luego mide su potencia en el otro extremo.

Crosstalk: El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo
transmisor, se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor
del cable, se denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan
el rendimiento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando
se colocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las
terminaciones de los cables y volver a realizarlas según sea necesario.
104

Actividad de laboratorio

Realice pruebas en el cable creado en la sesión de laboratorio anterior.

Práctica de laboratorio 4.5.5 Prueba de cables UTP

4.5.6. Optimizaciones de cableado.

Los siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables sea
correcta.

1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándares
requeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, vídeo y datos
sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitir
todas estas aplicaciones.

2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables.
Siempre cumpla las restricciones de longitud para el tipo de cable que instale.

3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale
el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los
televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles de
interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos para
protegerlos de las interferencias EMI y RFI.

4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradar


la capacidad de transporte de señal del cable. Siempre siga las reglas para la terminación de cables y
realice las pruebas necesarias para verificar que la terminación se haya realizado adecuadamente.

5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el


funcionamiento adecuados.

6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la
documentación de la red.

El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que
trabaje con cables. Un componente del cableado estructurado es la administración de cables.

La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y


organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las
105

optimizaciones de administración de cables, los cables quedan protegidos del daño físico, lo cual
reduce en gran medida la cantidad de problemas.

Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en este
momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo los
estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean capaces de
proporcionar un rendimiento aceptable a medida que la tecnología evoluciona.

Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma
estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de
problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.
106

4.6 Resumen
4.6.1 Resumen del capitulo
107

4.7 Examen del capítulo


4.7.1 Preguntas
Responda las preguntas del capítulo para evaluar su conocimiento.

Haga clic en el ícono del examen para comenzar.


108

You might also like