Anda di halaman 1dari 181

Gua porttil Cisco

CCNA Discovery Networking para el hogar y pequeas empresas


Versin 4.0

ciscopress.com

ii Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Traduccin autorizada de la obra en ingls titulada CCNA Discovery Networking for Home and Small Businesses, Version 4.0 Course Booklet Authorized translation from the English language edition, entitled CCNA DISCOVERY COURSE BOOKLET: NETWORKING FOR HOME AND SMALL BUSINESSES, VERSION 4.0, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc, publishing as Cisco Press, Copyright 2010 Cisco Systems, Inc. ISBN-13: 978-1-58713-242-1 ISBN-10: 1-58713-242-7 All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. SPANISH language edition published by PEARSON EDUCACIN DE MXICO S.A. DE C.V., Copyright 2011. Atlacomulco 500, 5 piso Col. Industrial Atoto C.P. 53519, Naucalpan de Jurez, Edo. de Mxico Cmara Nacional de la Industria Editorial Mexicana Reg. Nm. 1031 ISBN: 978-607-32-0383-8

Editor Paul Boger Editor asociado Dave Dusthimer Representante de Cisco Erik Ullanderson Director del programa Cisco Press Anand Sundaram Editor ejecutivo Mary Beth Ray Jefe de redaccin Patrick Kanouse Editor del proyecto Bethany Wall Asistente editorial Vanessa Evans Diseo de portada Louisa Adair Formacin Mark Shirar

Este libro forma parte de la serie Cisco Networking Academy de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted est usando este libro fuera de Networking Academy, entonces no se est preparando con un proveedor capacitado y autorizado por Cisco Networking Academy. Para obtener ms informacin acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.

iii

Reconocimiento de marcas registradas


Todos los trminos que se mencionan en este libro y que sen marcas registradas o marcas de servicio reconocidas estn escritos en maysculas segn sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar la precisin de esta informacin. La forma en que se us un trmino en este libro no debe afectar la validez de cualquier marca registrada o marca de servicio.

Retroalimentacin
En Cisco Press nuestro objetivo es la creacin de libros tcnicos de la ms alta calidad y valor. Cada libro es realizado con cuidado y precisin, mediante un proceso de desarrollo riguroso que incluye la experiencia nica de los miembros de la comunidad tcnica profesional. Los comentarios del lector son la continuacin natural de este proceso. Si tiene algn comentario de cmo podramos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesidades, puede contactarnos a travs de e-mail a feedback@ciscopress.com. Por favor, asegrese de incluir el ttulo del libro y el ISBN en su mensaje. Gracias por su ayuda.

Cisco cuenta con ms de 200 oficinas en todo el mundo. Las direcciones, nmeros telefnicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices
CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros pases. Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa (0812R). All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0812R)the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countriesPrincipio del formulario

iv Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Resumen de contenido
Introduccin Captulo 1 Captulo 2 Captulo 3 Captulo 4 Captulo 5 Captulo 6 Captulo 7 Captulo 8 Captulo 9 Captulo 10 Glosario 1 5

Hardware de una computadora personal Sistemas operativos Conexin a la red 29 21

Conexin a Internet a travs de un ISP Direccionamiento de red Servicios de red 81 93 69

53

Tecnologas inalmbricas Seguridad bsica 109

Resolucin de problemas de la red Resumen del curso 137 135

123

Contenido
Introduccin Captulo 1 1 5

Hardware de una computadora personal


Introduccin del captulo 5

1.1Computadoras personales y aplicaciones

1.1.1 Cmo y dnde se usan las computadoras 1.1.2 Aplicaciones locales y de red
1.2Tipos de computadoras 6

1.2.1 Tipos de computadoras 1.2.3 Dispositivos porttiles

6 7 8
8

1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo


1.3Representacin binaria de los datos

1.3.1 Representacin digital de informacin

8 9 9

1.3.2 Medicin de la capacidad de almacenamiento de datos 1.3.3 Medicin de la velocidad, la resolucin y la frecuencia
1.4Componentes y perifricos de una computadora 10

1.4.1 Sistema de computacin 1.4.3 Tarjetas adaptadoras 13

10 11 13 14
15

1.4.2 Motherboard, CPU y RAM

1.4.4 Dispositivos de almacenamiento 1.4.5 Dispositivos perifricos 14 1.4.6 Gabinetes y fuentes de energa 1.5.1 Seguridad y optimizaciones 15

1.5Componentes de un sistema de computacin

1.5.2 Instalacin de un componente y verificacin de su funcionamiento 1.5.3 Instalacin de un perifrico y verificacin de su funcionamiento
Resumen del captulo 19 19

16

17

Cuestionario del captulo

Captulo 2

Sistemas operativos
Introduccin del captulo

21
21 21

2.1Eleccin de los sistemas operativos

2.1.1 Objetivo de un sistema operativo 2.1.3 Seleccin del sistema operativo


2.2Instalacin del sistema operativo

21 22 23
23

2.1.2 Requerimientos de los sistemas operativos

2.2.1 Mtodos para instalar un SO

23 24 25 26

2.2.2 Preparacin para instalar un SO

2.2.3 Configuracin de una computadora para la red 2.2.4 Denominacin de computadoras 25 2.2.5 Planificacin de nombres y direcciones de la red

vi Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0 2.3Mantenimiento del sistema operativo 26

2.3.1 Cundo aplicar parches y por qu 2.3.2 Aplicacin de parches de SO 26

26 27

2.3.3 Parches y actualizaciones de aplicaciones


Resumen del captulo 28 28

Cuestionario del captulo

Captulo 3

Conexin a la red

29
29 29

Introduccin del captulo

3.1Introduccin a networking

3.1.1 Qu es una red?

29 29 30 31

3.1.2 Ventajas de las redes

3.1.3 Componentes bsicos de una red 3.1.5 Redes punto a punto 3.1.6 Topologas de red 32
32

3.1.4 Funciones de las computadoras en una red 31

3.2Principios de la comunicacin

3.2.1 Origen, canal y destino

32 33 33

3.2.2 Reglas de la comunicacin 3.2.3 Codificacin de los mensajes 3.2.4 Formato del mensaje 3.2.5 Tamao del mensaje 3.2.7 Patrones de mensajes 34 35

3.2.6 Sincronizacin del mensaje 36

35 36
36

3.2.8 Uso de protocolos en la comunicacin 3.3.1 Importancia de los protocolos 3.3.3 Direccionamiento fsico 3.3.4 Comunicacin Ethernet 3.3.6 Direccionamiento lgico 37 38 36 37

3.3Comunicacin a travs de una red local conectada por cables

3.3.2 Estandarizacin de los protocolos

3.3.5 Diseo jerrquico de las redes Ethernet 39

39 40
41

3.3.7 Dispositivos y capas de acceso y distribucin 3.4.1 Capa de acceso 41 41 42 43 43

3.4Creacin de la capa de acceso de una red Ethernet

3.4.2 Funcin de los hubs

3.4.3 Funcin de los switches 3.4.4 Mensajera de broadcast 3.4.6 MAC e IP 43

3.4.5 Comportamiento de los switches

3.4.7 Protocolo de resolucin de direcciones (ARP)

44

vii 3.5Creacin de la capa de distribucin de una red 44

3.5.1 Capa de distribucin 3.5.2 Funcin de los routers

44 44 45 46 47 46

3.5.3 Gateway predeterminado 3.5.5 Red de rea local (LAN) 3.5.7 Uso de Packet Tracer 47

3.5.4 Tablas mantenidas por los routers

3.5.6 Incorporacin de hosts a redes locales y remotas

3.6Planificacin y conexin de una red local

47

3.6.1 Planificacin y documentacin de una red Ethernet 3.6.2 Prototipos 48 49 49 50 3.6.3 Dispositivo multifuncin

47

3.6.4 Conexin del router Linksys 3.6.5 Uso compartido de recursos


Resumen del captulo 51 51

Cuestionario del captulo

Captulo 4

Conexin a Internet a travs de un ISP


Introduccin del captulo 53 53

53

4.1Internet y cmo conectarse a ella

4.1.1 Explicacin de Internet

53 53 54

4.1.2 Proveedores de servicios de Internet (ISP) 4.1.3 La relacin de los ISP con Internet 4.1.4 Opciones para conectarse al ISP 4.1.5 Niveles de servicio de los ISP 54 54

4.2Envo de informacin a travs de Internet

55

4.2.1 La importancia del protocolo de Internet (IP) 4.2.2 Cmo manejan los paquetes los ISP 56 56 4.2.3 Reenvo de paquetes a travs de Internet
4.3Dispositivos de red en un NOC 57

55

4.3.1 Nube de Internet

57 57 58

4.3.2 Dispositivos en la nube de Internet 4.3.3 Requisitos fsicos y ambientales


4.4Cables y conectores 59

4.4.1 Cables de red comunes 4.4.2 Cables de par trenzado 4.4.3 Cable coaxial 60 4.4.4 Cables de fibra ptica 4.5.1 Estndares de cableado 4.5.2 Cables UTP 62

59 60 61
62

4.5Trabajo con cables de par trenzado

62 63

4.5.3 Terminacin de cable UTP

viii Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4.5.4 Terminacin de cables UTP en paneles de conexin y conexiones de pared 4.5.5 Prueba de cables 64 66 4.5.6 Optimizaciones de cableado
Resumen del captulo 67 67

64

Cuestionario del captulo

Captulo 5

Direccionamiento de red
Introduccin del captulo 69

69

5.1Direcciones IP y mscaras de subred

69

5.1.1 Propsito de las direcciones IP 5.1.2 Estructura de la direccin IP 5.1.3 Partes de una direccin IP 70

69 69 70 71

5.1.4 Interaccin entre las direcciones IP y las mscaras de subred


5.2Tipos de direcciones IP 71

5.2.1 Clases de direcciones IP y mscaras de subred predeterminadas 5.2.2 Direcciones IP pblicas y privadas 72 73 74 5.2.3 Direcciones de unicast, broadcast y multicast
5.3Cmo se obtienen las direcciones IP 74

5.3.1 Asignacin de direccin esttica y dinmica 5.3.2 Servidores de DHCP 75 75


76

5.3.3 Configuracin de DHCP

5.4Administracin de direcciones

5.4.1 Lneas divisorias de red y espacio de direccin 5.4.2 Asignacin de direcciones 76 77 5.4.3 Traduccin de direcciones de red
Resumen del captulo 79 79

76

Cuestionario del captulo

Captulo 6

Servicios de red

81
81 81

Introduccin del captulo

6.1Clientes, servidores y su interaccin

6.1.1 Relacin entre cliente y servidor

81 81 82

6.1.2 Funcin de los protocolos en una comunicacin cliente-servidor 6.1.3 Protocolos de transporte TCP y UDP 6.1.4 Nmeros de puerto TCP/IP 83
84

6.2Servicios y protocolos de aplicacin

6.2.1 Servicio de nombres de dominios (DNS, Domain Name Service) 6.2.2 Clientes y servidores Web 6.2.3 Clientes y servidores FTP 6.2.5 Clientes y servidores IM 84 85 85 86

84

6.2.4 Clientes y servidores de correo electrnico

ix

6.2.6 Clientes y servidores de voz 6.2.7 Nmeros de puerto 87

87

6.3Modelo en capas y protocolos

88

6.3.1 Interaccin de protocolos

88 89 89

6.3.2 Operacin del protocolo para enviar y recibir un mensaje 6.3.3 Modelo de interconexin de sistemas abiertos
Resumen del captulo 91 91

Cuestionario del captulo

Captulo 7

Tecnologas inalmbricas
Introduccin del captulo 7.1Tecnologa inalmbrica 93

93

93

7.1.1 Dispositivos y tecnologas inalmbricas

93 94 95

7.1.2 Beneficios y limitaciones de la tecnologa inalmbrica 7.1.3 Tipos de redes inalmbricas y sus lneas divisorias
7.2LAN inalmbrica 95

7.2.1 Estndares de LAN inalmbricas 7.2.3 WLAN y SSID 97 98

95 96

7.2.2 Componentes de la LAN inalmbrica 7.2.4 Canales inalmbricos

7.2.5 Configuracin del punto de acceso

99 99
101

7.2.6 Configuracin del cliente inalmbrico 7.3.1 Por qu son atacadas las WLAN? 7.3.2 Limitacin del acceso a una WLAN 7.3.3 Autenticacin en una WLAN 7.3.4 Encriptacin en una WLAN 102 103 104

7.3Consideraciones de seguridad en una LAN inalmbrica

101 102

7.3.5 Filtrado de trfico en una WLAN 7.4.1 Planificacin de WLAN 104

7.4Configuracin de un AP integrado y un cliente inalmbrico

104

7.4.2 Instalacin y seguridad del AP 7.4.4 Actualizacin del firmware


Resumen del captulo 108 108

105 106

7.4.3 Creacin de copias de seguridad y restauracin de archivos de configuracin 106

Cuestionario del captulo

Captulo 8

Seguridad bsica

109
109 109

Introduccin del captulo 8.1Amenazas para redes

8.1.1 Riesgos de intrusiones en la red

109

x Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

8.1.2 Orgenes de las intrusiones en la red

109 110

8.1.3 Ingeniera social y suplantacin de identidad


8.2Mtodos de ataque 111

8.2.1 Virus, gusanos y caballos de Troya

111 112 113

8.2.2 Denegacin de servicio y ataques de fuerza bruta 8.2.4 Correo no deseado


8.3Poltica de seguridad

8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes 114


114

8.3.1 Medidas de seguridad comunes 8.3.2 Parches y actualizaciones 8.3.3 Software antivirus 8.3.5 Antispyware
8.4Uso de firewalls

114

115 116

115

8.3.4 Software contra correo no deseado 117


117

8.4.1 Qu es un firewall?

117 118 119

8.4.2 Utilizacin de un firewall 8.4.3 Anlisis de vulnerabilidad 8.4.4 Optimizaciones


Resumen del captulo

120
121 121

Cuestionario del captulo

Captulo 9

Resolucin de problemas de la red


Introduccin del captulo 123

123

9.1Proceso de resolucin de problemas

123

9.1.1 Resolucin de problemas

123 123 124


125

9.1.2 Recopilacin de informacin

9.1.3 Enfoques para resolver problemas 9.2.1 Deteccin de problemas fsicos

9.2Inconvenientes de la resolucin de problemas

125 125 125 126 127 127 127

9.2.2 Utilidades de software para resolver problemas de conectividad 9.2.3 Resolucin de problemas con ipconfig 9.2.5 Resolucin de problemas con Tracert 9.2.6 Resolucin de problemas con Netstat 9.2.4 Resolucin de problemas con el comando ping

9.2.7 Resolucin de problemas con Nslookup


9.3Inconvenientes comunes 128

9.3.1 Inconvenientes de conectividad 9.3.2 Indicadores LED 128 129 9.3.3 Problemas de conectividad

128

9.3.4 Resolucin de problemas de radio en una WLAN

129 130

9.3.5 Resolucin de problemas de asociacin y de autenticacin en una WLAN

xi

9.3.6 Inconvenientes con DHCP

130 131

9.3.7 Resolucin de problemas en la conexin entre el ISR y el ISP


9.4Resolucin de problemas y soporte tcnico 132

9.4.1 Documentacin

132 132 132

9.4.2 Uso de fuentes externas como ayuda 9.4.3 Uso del soporte tcnico
Resumen del captulo 134 134

Cuestionario del captulo

Captulo 10

Resumen del curso


10.0Integracin Resumen 135 135

135

Sus notas del captulo

135

Glosario

137

xii Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Convencin de la sintaxis de los comandos utilizados en este libro


La convencin utilizada para presentar la sintaxis de los comandos en este libro es la misma que se emplea en el IOS Command Reference, el cual la describe de la siguiente manera:
I

Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En la salida y los ejemplos de configuracin reales (no la sintaxis de comandos generales), el texto en negritas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar). Itlicas indica argumentos para los cuales usted debe proporcionar valores reales. Barras verticales ( | ) separan elementos alternativos mutuamente excluyentes. Corchetes ( [ ] ) indican un elemento opcional. Llaves ( { } ) indican que se requieren una opcin. Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opcin dentro de un elemento opcional.

I I I I I

Acerca de este libro


Su Gua Porttil Cisco de Cisco Networking Academy se dise como un recurso de estudio que puede leer, resaltar y repasar con facilidad mientras se desplaza de un lado a otro, en donde no haya una conexin disponible a Internet o no sea prctico.
I

El texto se extrae de manera directa, palabra por palabra, del curso en lnea, para que usted pueda repasar los puntos importantes. Los encabezados con su correlacin exacta de pgina ofrecen una referencia rpida al curso en lnea para su anlisis en el saln de clases y al prepararse para los exmenes. Un sistema de iconos lo lleva al plan de estudios en lnea para que aproveche al mximo las imgenes, laboratorios, actividades del Packet Tracer y las actividades dinmicas basadas en Flash que estn incrustadas dentro de la interfaz del curso en lnea de la Cisco Networking Academy.

La Gua Porttil Cisco es un recurso bsico con un enfoque en el ahorro de papel, que lo ayudar a alcanzar el xito en el curso en lnea de Cisco Networking Academy.

Introduccin al curso

0.0 Bienvenido
Bienvenido al curso de CCNA Discovery, Networking para el hogar y pequeas empresas. La meta de este curso es presentar los conceptos y las tecnologas bsicos de networking. Este curso proporciona una introduccin prctica al rea de networking e Internet mediante el uso de herramientas y hardware comunes del entorno domstico y de pequeas empresas. Este material en lnea lo ayudar a desarrollar las aptitudes necesarias para planificar e implementar redes pequeas con una variedad de aplicaciones. Este curso lo ayudar a obtener las aptitudes necesarias para puestos de nivel de entrada como instalador de redes domsticas. Tambin ofrece preparacin para desarrollar algunas de las aptitudes necesarias para desempearse como tcnico de red, tcnico de computadoras, instalador de cables y tcnico de soporte.

Ms que slo informacin


Este ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total del curso para estudiantes e instructores de las Academias de Networking. El material en lnea de este curso est diseado para ser utilizado en combinacin con otras herramientas y actividades didcticas. Por ejemplo, presentaciones en clase, debates y prctica con su profesor; prcticas de laboratorio que usan equipos de redes dentro del aula de la Academia de Networking; evaluaciones en lnea y un libro de calificaciones; la herramienta de simulacin Packet Tracer 4.1; software adicional para actividades en clase.

Una comunidad global


Cuando participa en las Academias de Networking, se suma a una comunidad global conectada por tecnologas y objetivos en comn. El programa cuenta con la participacin de instituciones de ms de 160 pases. En http://www.academynetspace.com puede ver un mapa interactivo de la red de la comunidad global de Cisco Networking Academy. El material de este curso incluye una variedad de tecnologas que simplifican la manera en la que las personas trabajan, viven, juegan y aprenden comunicndose por voz, video y otros datos. Hemos trabajado con instructores de todo el mundo para crear este material. Es importante que usted trabaje con su instructor y sus compaeros de clase para adaptar el material de este curso a su situacin local.

Mantngase comunicado
Este material didctico en lnea y las dems herramientas del curso son parte de Cisco Networking Academy. El portal del programa se encuentra en http://www.cisco.com/web/learning/netacad/ index.html. Mediante este portal usted accede a herramientas, actualizaciones de informacin y otros enlaces importantes, entre ellos el servidor de evaluacin y el libro de calificaciones del estudiante.

2 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Mind Wide Open


Un objetivo importante en la educacin es enriquecer al estudiante (a usted), ampliando lo que sabe y puede hacer. Sin embargo, es importante comprender que el material de instruccin y el instructor slo pueden facilitarle el cambio. Es usted quien debe asumir el compromiso de incorporar nuevas aptitudes. A continuacin le presentamos algunas sugerencias que pueden ser tiles para el aprendizaje:
1. Tome notas. Los profesionales del campo de networking con frecuencia llevan Diarios de

ingeniera donde escriben lo que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensin con el pasar del tiempo.
2. Reflexione. El curso proporciona informacin que le permitir cambiar lo que sabe y lo que

puede hacer. A medida que vaya avanzando en el curso, pregntese qu cosas tienen sentido y cules no. Haga preguntas cuando algo resulte confuso. Intente averiguar ms acerca de los temas que le interesan. Si no est seguro del motivo por el que se ensea algo puede hacer la pregunta al instructor o a un amigo. Piense cmo se complementan las distintas partes del curso.
3. Practique. Aprender nuevas aptitudes requiere de prctica. Creemos que la prctica es tan

importante para el e-learning que tenemos un nombre especial para ella. La llamamos e-doing. Es muy importante que complete las actividades del material educativo en lnea y que haga los laboratorios prcticos y las actividades de Packet Tracer.
4. Practique ms. Alguna vez le pas que pensaba que saba hacer algo y despus, cuando lleg

el momento de demostrarlo en una prueba o en el trabajo, descubri que todava no lo dominaba por completo? Al igual que cuando aprende cualquier actividad, ya sea un deporte, un juego o un idioma, el aprendizaje de una habilidad profesional requiere paciencia y prctica repetida antes de poder decir que verdaderamente la aprendi. El material educativo en lnea de este curso proporciona la posibilidad de practicar repetidamente muchas aptitudes. Aprovchelo al mximo. Trabaje con su instructor para crear oportunidades de prctica adicionales utilizando el Packet Tracer y otras herramientas.
5. Ensee. Generalmente, ensearle a un amigo o colega es una buena forma de mejorar su propio

aprendizaje. Para ensear bien necesita prestar atencin a detalles que en la primera lectura puede haber pasado por alto. Conversar acerca del curso con sus compaeros de clase, sus colegas y el instructor puede ayudarlo a afianzar su comprensin de los conceptos de networking.
6. Haga cambios a medida que avance. El curso est diseado para proporcionar comentarios

mediante actividades interactivas y preguntas, el sistema de evaluacin en lnea y la interaccin con el instructor. Puede utilizar estas respuestas para comprender mejor cules son sus fortalezas y sus debilidades. Si tiene dificultades con algn rea en particular, concntrese en estudiar y practicar ms en esa rea. Solicite comentarios a su instructor y a otros estudiantes.

Explore el mundo de Networking


Esta versin del curso incluye una herramienta especial llamada Packet Tracer 4.1. Esta herramienta permite una amplia variedad de simulaciones fsicas y lgicas, y proporciona herramientas de visualizacin que ayudan a comprender el funcionamiento interno de una red. Las actividades de Packet Tracer incluidas en este curso estn compuestas por simulaciones de redes, juegos, actividades y desafos que proporcionan una amplia variedad de experiencias de aprendizaje.

Introduccin al curso3

Cree sus propios mundos


Tambin puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de networking. Esperamos que, con el tiempo, utilice Packet Tracer no slo para realizar las actividades proporcionadas, sino tambin para convertirse en autor, explorador e investigador. Las actividades incluidas para Packet Tracer se ejecutan en computadoras con sistemas operativos Windows si Packet Tracer est instalado. Esta integracin tambin puede funcionar en otros sistemas operativos que usan la emulacin de Windows. En el mundo de hoy todos estamos conectados. Las personas que tienen alguna idea pueden comunicarse de manera instantnea con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestin de segundos. Todos tenemos la oportunidad de conectarnos, compartir y marcar una diferencia. Como participantes de esta red humana somos ms poderosos juntos de lo que cualquiera de nosotros podra ser por separado. La red humana ha cambiado la manera en la que vivimos, aprendemos, trabajamos y jugamos. En el centro de todo esto se encuentran los equipos de diseadores, ingenieros y tcnicos de redes, que mantienen conectada la red humana. En este curso usted aprender habilidades de networking bsicas para conectar redes domesticas y de pequeas empresas. Al finalizar este curso, ser capaz de:
I

Configurar un sistema de computacin personal, incluidos el sistema operativo, las tarjetas de interfaz y los dispositivos perifricos. Planificar e instalar una red domstica o para una pequea empresa y conectarla al Internet. Verificar y resolver problemas de la red y la conectividad a Internet. Compartir recursos (archivos e impresoras) entre varias computadoras. Reconocer y evitar las amenazas de seguridad en redes domesticas. Configurar y verificar aplicaciones comunes de Internet. Configurar servicios de IP bsicos a travs de una interfaz GUI.

I I I I I I

CAPTULO 1

Hardware de una computadora personal

Introduccin del captulo 1.1 Computadoras personales y aplicaciones


1.1.1 Cmo y dnde se usan las computadoras
Las computadoras cumplen un papel cada vez ms importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricacin, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atencin mdica. Adems de estos tipos de computadoras, tambin hay muchas computadoras personalizadas diseadas para funciones especficas. Estas computadoras se pueden integrar en dispositivos como televisores, cajas registradoras, sistemas de sonido y otros aparatos electrnicos. Hasta se pueden hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automviles y aeronaves. Dnde hay computadoras en su entorno? Las computadoras se usan por muchas razones y en muchos lugares distintos. Pueden tener diferentes tamaos o potencias de procesamiento, pero todas tienen algunas caractersticas en comn. Para que cumplan funciones tiles, en la mayora de las computadoras hay tres cosas que deben funcionar en conjunto: 1. Hardware: componentes fsicos, tanto internos como externos, que conforman una computadora. 2. Sistema operativo: un conjunto de programas informticos que administra el hardware de una computadora. El sistema operativo controla los recursos de la computadora, incluidos la memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP. 3. Software de aplicacin: programas cargados en la computadora para cumplir una funcin especfica utilizando las capacidades de la misma. Un ejemplo de software de aplicacin es un procesador de textos o un juego.

1.1.2 Aplicaciones locales y de red


La utilidad de una computadora depende de la utilidad del programa o de la aplicacin que se haya cargado. Las aplicaciones se pueden dividir en dos categoras generales:

6 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Software comercial o industrial: software diseado para ser usado en una industria o un mercado especficos. Por ejemplo: herramientas de administracin de consultorios mdicos, herramientas educativas y software legal. Software de uso general: software utilizado por una amplia gama de organizaciones y usuarios domsticos con diferentes objetivos. Estas aplicaciones las puede usar cualquier empresa o individuo. El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos de aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de clculo, bases de datos, presentaciones y administracin de correo electrnico, contactos y agenda. Otras aplicaciones populares son el software de edicin de grficos y las aplicaciones de creacin multimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones multimedia enriquecidas con voz, video y grficos. Adems del software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en locales o de red. Aplicacin local: una aplicacin local es un programa, como un procesador de textos, que se almacena en la unidad de disco duro de la computadora. La aplicacin slo se ejecuta en esa computadora. Aplicacin de red: una aplicacin de red est diseada para ejecutarse en una red, como Internet. Una aplicacin de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que se ejecuta en una computadora remota. El correo electrnico es un ejemplo de una aplicacin de red. La mayora de las computadoras tiene instalada una combinacin de aplicaciones locales y de red. Actividad Clasifique las aplicaciones segn una situacin determinada. Marque las casillas correspondientes para clasificar la aplicacin como comercial/industrial o general, y local o de red.

1.2 Tipos de computadoras


1.2.1 Tipos de computadoras
Existen muchos tipos diferentes de computadoras, entre ellos:
I I I I I I

Computadoras centrales Servidores Computadoras de escritorio Estaciones de trabajo Computadoras porttiles Computadoras de mano

Cada tipo de computadora se dise teniendo en cuenta una funcin particular, por ejemplo, acceso porttil a informacin, procesamiento de grficos detallados, etc. Los tipos ms comunes de computadora empleados en hogares y empresas son servidores, estaciones de trabajo, computadoras de escritorio, computadoras porttiles y otros dispositivos mviles. Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamao y se adquieren a travs de distribuidores especializados.

Captulo 1: Hardware de una computadora personal7

1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo


Servidores Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes. El hardware del servidor se optimiza para lograr un tiempo de respuesta rpido para mltiples solicitudes de red. Los servidores tienen varias Unidades Centrales de Procesamiento (CPU), grandes cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que permiten encontrar informacin de manera muy rpida. Los servicios proporcionados por un servidor suelen ser importantes y es posible que deban estar a disposicin de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes duplicadas o redundantes para prevenir fallas. Tambin se suelen crear copias de seguridad automticas y manuales con regularidad. Por lo general, los servidores se ubican en reas protegidas donde se controla el acceso. Existen diferentes tipos de diseos para los servidores: pueden estar en una torre independiente, pueden estar montados en bastidor, o bien, pueden tener un diseo de blade. Como se suelen usar como punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible que los servidores no tengan monitor ni teclado, o que los compartan con otros dispositivos. Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo electrnico, pginas Web, uso compartido de impresoras, entre otros. Computadoras de escritorio Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energa, unidades de disco duro, tarjetas de video, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexin, opciones de video y una amplia gama de perifricos compatibles. Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de clculo y aplicaciones de red, como correo electrnico y navegacin por la Web. Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho ms potente: la estacin de trabajo. Estacin de trabajo Las estaciones de trabajo son computadoras comerciales muy potentes. Estn diseadas para aplicaciones especializadas de nivel superior, como programas de ingeniera, por ejemplo, CAD (diseo asistido por computadora). Las estaciones de trabajo se usan para diseo de grficos 3-D, animacin de video y simulacin de realidad virtual. Tambin se pueden usar como estaciones de administracin para telecomunicaciones o equipos mdicos. Al igual que los servidores, las estaciones de trabajo suelen tener varias CPU, grandes cantidades de RAM y varias unidades de disco duro de gran capacidad y muy veloces. Por lo general, tienen capacidades grficas muy potentes y un mo nitor grande o varios monitores. Los servidores, las computadoras de escritorio y las estaciones de trabajo estn diseados como dispositivos estacionarios. No son fcilmente transportables como las computadoras porttiles. Actividad Determine el tipo de computadora que debe utilizar en una situacin determinada. Marque la respuesta correcta para cada situacin.

8 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

1.2.3 Dispositivos porttiles


Adems de varios tipos de computadoras estacionarias, existen muchos dispositivos electrnicos porttiles. Estos dispositivos porttiles varan en tamao, potencia y capacidad grfica, y entre ellos se encuentran los siguientes:
I I I I I I

Computadora porttil Tablet PC Computadora de bolsillo Asistente digital personal (PDA) Dispositivo de juegos Telfonos celulares

Las computadoras porttiles son comparables con las de escritorio en cuanto a uso y capacidad de procesamiento. Sin embargo, son dispositivos porttiles creados para ser livianos y emplear menos energa, con mouse, monitor y teclado incorporados. Las computadoras porttiles tambin se pueden conectar a una estacin de acoplamiento que permite al usuario emplear un monitor ms grande, un mouse y un teclado de tamao normal, y tener ms opciones de conexin. Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de video y tipos de conexin. Adems, no son tan fciles de actualizar como las computadoras de escritorio. Otros dispositivos porttiles, como los PDA o las computadoras de bolsillo, tienen CPU menos potentes y menos RAM. Tienen pantallas pequeas con capacidad limitada de visualizacin, y es posible que tengan un teclado pequeo. La ventaja fundamental de las computadoras porttiles es que permiten acceder a la informacin y a los servicios de inmediato y prcticamente desde cualquier lugar. Por ejemplo: los telfonos mviles tienen libretas de direcciones incorporadas para guardar nombres y nmeros telefnicos de contactos. Los PDA vienen con telfono, explorador Web, correo electrnico y otro software incorporados. Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifuncin. El dispositivo multifuncin puede combinar un PDA, un telfono celular, una cmara digital y un reproductor de msica. Puede brindar acceso a Internet y conexin a redes inalmbricas, pero su potencia de procesamiento es limitada, al igual que la del PDA.

1.3 Representacin binaria de los datos


1.3.1 Representacin digital de informacin
En las computadoras, la informacin se representa y se almacena en un formato binario digital. El trmino bit es una abreviatura de dgito binario y representa el dato ms pequeo posible. Los seres humanos interpretamos palabras e imgenes; las computadoras slo interpretan patrones de bits. Un bit slo puede tener dos valores, el dgito uno (1) o el dgito cero (0). Los bits se pueden usar para representar el estado de algo que tiene dos estados. Por ejemplo, un interruptor de luz puede estar encendido o apagado; en la representacin binaria, estos estados corresponderan al 1 y al 0, respectivamente. Las computadoras utilizan cdigos binarios para representar e interpretar letras, nmeros y caracteres especiales mediante bits. Un cdigo muy utilizado es el cdigo estadounidense normalizado

Captulo 1: Hardware de una computadora personal9

para el intercambio de informacin (ASCII). Con ASCII, cada caracter se representa mediante una cadena de bits. Por ejemplo: Mayscula: A = 01000001 Cantidad: 9 = 00111001 Caracter especial: # = 00100011 Cada grupo de ocho bits, como las representaciones de letras y nmeros, se conoce como byte. Los cdigos se pueden usar para representar casi cualquier tipo de informacin en formato digital: datos informticos, grficos, fotos, voz, video y msica.

1.3.2 Medicin de la capacidad de almacenamiento de datos


Mientras que el bit es la representacin ms pequea de datos, la unidad bsica de almacenamiento digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) ms pequea empleada para representar la capacidad de almacenamiento de datos. Al referirnos al espacio de almacenamiento, utilizamos los trminos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y terabytes (TB). Un kilobyte equivale a un poco ms de mil bytes (especficamente 1024). Un megabyte representa ms de un milln de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes, y as sucesivamente. El nmero exacto se obtiene elevando 2 a la n. Ejemplo: KB = 210; MB = 220; GB = 230. En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor ser la cantidad de bits necesaria para representarlo. Una imagen de baja resolucin de una cmara digital usa alrededor de 360 KB, y una de alta resolucin puede usar 2 MB o ms. Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamao o la capacidad de almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivos que utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio en unidades de disco duro, CD, DVD y reproductores de MP3. Actividad en el laboratorio Determine el tamao de la unidad de disco duro y la cantidad de RAM instalada en su computadora.

1.3.3 Medicin de la velocidad, la resolucin y la frecuencia


Una de las ventajas de la informacin digital es que se puede transmitir a grandes distancias sin afectar la calidad. El mdem se usa para convertir la informacin binaria a un formato adecuado para transmitirla por el medio. Los medios ms utilizados son los siguientes:
I I I

Cables, que usan pulsos de electricidad mediante hilos de cobre. Fibra ptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plstico. Tecnologa inalmbrica, que utiliza pulsos de ondas de radio de baja potencia.

Existen dos unidades de medida para determinar el tamao de un archivo: bits (b) y bytes (B). Los ingenieros en comunicacin piensan en transferir bits, mientras que los usuarios de computadoras piensan en el tamao de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes, megabytes, etc.). En un byte hay ocho bits.

10 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

La velocidad de transmisin de datos determina cunto se tarda en transferir un archivo. Cuanto ms grande es el archivo, ms tiempo lleva, porque hay ms informacin para transferir. Las velocidades de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por segundo (Mbps). Observe que en la abreviatura kbps se usa una k minscula en lugar de una K mayscula. Esto se debe a que al hablar de transferencia de datos, la mayora de los ingenieros redondea el nmero hacia abajo. De esta manera, un kbps, en realidad, hace referencia a la transferencia de 1000 bits de informacin en un segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de informacin en un segundo. Un DSL o un cable mdem pueden operar a velocidades de 512 kbps, 2 Mbps o ms, segn la tecnologa utilizada. Tiempo de descarga Los tiempos de descarga calculados son estimaciones y dependen de la conexin de cable, la velocidad del procesador de la computadora y otros factores. Para obtener una estimacin del tiempo que toma descargar un archivo, divida el tamao del archivo entre la velocidad de transferencia de datos. Por ejemplo: cunto tiempo lleva transferir una foto digital de baja resolucin de 256 KB con una conexin por cable de 512 kbps? Primero, convierta el tamao del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al mltiplo de 1000 ms cercano, de manera que se usa k minscula. Entonces el tiempo de descarga es 2097 kb dividido entre 512 kbps, lo cual equivale a alrededor de 4 segundos. Adems de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen otras unidades de medida cuando se trabaja con computadoras. Resolucin de pantalla de la computadora La resolucin grfica se mide en pxeles. Un pxel es un punto de luz independiente que se muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de pxeles horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar 1280 x 1024 pxeles con millones de colores. En las cmaras digitales, la resolucin de imagen se mide por la cantidad de megapxeles que se capturan en una fotografa. Frecuencias analgicas Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo. En las computadoras, la velocidad del procesador se mide segn la rapidez con que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo, un procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Las transmisiones inalmbricas y las radiofrecuencias tambin se miden en hertz. Actividad en el laboratorio Determine la resolucin de pantalla de su computadora.

1.4 Componentes y perifricos de una computadora


1.4.1 Sistema de computacin
Existen muchos tipos de computadoras. Qu hace que una computadora sea mejor que otra para jugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes y los perifricos que componen el sistema de computacin. Los requerimientos de una mquina dedicada principalmente al procesamiento de textos son diferentes de los de una diseada para aplicaciones grficas o juegos. Es importante determinar el uso que se dar al equipo antes de decidir el tipo de computadora y los componentes que se adquirirn.

Captulo 1: Hardware de una computadora personal11

Muchos fabricantes producen sistemas de computacin en masa y los venden mediante marketing directo o cadenas minoristas. Estos sistemas estn diseados para funcionar bien en diversas tareas. Tambin hay una cantidad de proveedores capaces de crear sistemas de computacin personalizados segn las especificaciones del usuario final. Ambos mtodos tienen ventajas y desventajas. Computadora ya ensamblada Ventajas:
I I I I

Menor costo. Sirven para la mayora de las aplicaciones. No hay periodo de espera para el ensamblaje. Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias especiales.

Desventajas:
I

Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras personalizadas.

Computadora personalizada Ventajas:


I I

El usuario final puede especificar los componentes exactos para satisfacer sus necesidades. Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones grficas, aplicaciones para servidores y juegos.

Desventajas:
I I

Suelen costar ms que un dispositivo ya ensamblado. Mayor periodo de espera por el ensamblaje.

Tambin es posible adquirir las partes y los componentes por separado, y armar la computadora uno mismo. Ms all de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo usted mismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementos que deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el procesador, la RAM, dispositivos de almacenamiento, las tarjetas adaptadoras, el gabinete y las opciones de suministro de energa.

1.4.2 Motherboard, CPU y RAM


Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrnicos y los circuitos necesarios que componen el sistema de computacin. Las motherboards contienen conectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y la RAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema. Tambin puede contener ranuras de conexin para tarjetas de red, video y sonido. Sin embargo, muchas motherboards ahora vienen equipadas con estas funciones como componentes integrados. La diferencia entre las dos es cmo se actualizan. Al utilizar conectores en la motherboard, los componentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que avanza la tecnologa.

12 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Al actualizar o reemplazar una funcin integrada a la placa, no es posible extraerla de la motherboard. Entonces, suele ser necesario desactivar la funcin integrada y agregar una tarjeta adicional mediante un conector. La motherboard que seleccione debe:
I I I

Admitir el tipo y la velocidad de CPU seleccionados. Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones. Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas. Tener suficientes interfaces del tipo correcto.

Unidad Central de Procesamiento (CPU) La CPU, o el procesador, es el centro nervioso del sistema de computacin. Es el componente que procesa todos los datos dentro de la mquina. El tipo de CPU es lo primero en lo que debe pensar al construir o actualizar un sistema de computacin. En el momento de seleccionar una CPU, la velocidad del procesador y la del bus son dos factores importantes. Velocidad del procesador La velocidad del procesador se refiere a la rapidez con que la CPU ejecuta ciclos de informacin. Se suele medir en MHz o GHz. Cuanto mayor sea la velocidad, ms rpido ser el rendimiento. Los procesadores ms rpidos consumen ms energa y generan ms calor que los lentos. Por esta razn, los dispositivos mviles, como las computadoras porttiles, suelen utilizar procesadores ms lentos, que consumen menos energa para prolongar el tiempo de funcionamiento con bateras. Velocidad del bus Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando estn en funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto ms veloz es el bus, ms rpida es la computadora. Al seleccionar una CPU, tenga en cuenta que las aplicaciones evolucionan constantemente. Una CPU de velocidad moderada puede satisfacer los requerimientos actuales. Las aplicaciones futuras, sin embargo, pueden ser ms complicadas y requerir, por ejemplo, gran velocidad para grficos de alta resolucin; si la CPU no tiene la velocidad suficiente, el rendimiento general, medido segn el tiempo de respuesta, ser ms lento. La CPU se monta mediante un socket en la motherboard, y suele ser el componente ms grande de la placa. La motherboard debe estar equipada con un socket compatible para aceptar la CPU seleccionada. RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para almacenar programas y datos mientras la CPU los procesa. Los datos almacenados se pueden consultar en cualquier orden, o de manera aleatoria. Todos los programas de la computadora se ejecutan desde la RAM. Despus de la CPU, la cantidad de RAM es el factor ms importante para el rendimiento de la computadora. Todo sistema operativo precisa una cantidad mnima de RAM para que el SO funcione. La mayora de las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo, muchos usuarios ejecutan programas de correo electrnico, clientes de mensajera instantnea y herramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantas ms aplicaciones deban ejecutarse a la vez, ms RAM se precisar.

Captulo 1: Hardware de una computadora personal13

Tambin se recomienda ms RAM para los sistemas de computacin con varios procesadores. Adems, a medida que crece la velocidad de la CPU y del bus, tambin debe crecer la velocidad de la memoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema dependen de la motherboard.

1.4.3 Tarjetas adaptadoras


Las tarjetas adaptadoras agregan funciones a los sistemas de computacin. Estn diseadas para conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchas motherboards estn diseadas para incorporar las funciones de estas tarjetas adaptadoras en la misma. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien esto brinda las funciones bsicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de rendimiento. Las siguientes son algunas de las tarjetas adaptadoras ms comunes:
I I I I I I

Tarjetas de video Tarjetas de sonido Tarjetas de interfaz de red Mdems Tarjetas de interfaz Tarjetas controladoras

1.4.4 Dispositivos de almacenamiento


Al desconectar la fuente de energa de la computadora, se pierden todos los datos almacenados en la RAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca al desconectar la fuente de energa. Esto se conoce como almacenamiento no voltil. Existen muchos tipos de almacenamiento no voltil para sistemas de computacin, entre ellos:
I I I

Slo lectura: CD, DVD Grabable: CD-R, DVD-R Regrabable: CD-RW, DVD-RW

Almacenamiento magntico Los dispositivos de almacenamiento magntico son los ms comunes en las computadoras. Estos dispositivos almacenan informacin en formato de campos magnticos. Entre ellos estn los siguientes:
I I I

Unidades de disco duro Unidades de disquete Unidades de cinta

Unidades pticas Los dispositivos de almacenamiento ptico usan rayos lser para registrar informacin mediante la creacin de diferencias en la densidad ptica. Estos dispositivos incluyen los CD y DVD, y vienen en tres formatos diferentes:

14 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

I I I

Slo lectura: CD, DVD Una sola escritura: CD-R, DVD-R Varias escrituras: CD-RW, DVD-RW

Los precios de estos dispositivos siguen bajando y la mayora de las computadoras ahora incluye unidades de DVD-RW que almacenan alrededor de 4.7 GB de datos en un solo disco. Tambin existe otro tipo de unidad de DVD denominada Blu-ray. sta utiliza un tipo diferente de lser para leer y escribir datos. El color del lser empleado para almacenar esta informacin es azul violeta. Por esta razn, los discos se denominan Blu-ray, para distinguirlos de los DVD convencionales que usan un lser de color rojo. Los discos Blu-ray tienen capacidad de almacenamiento de 25 GB y ms. Memoria esttica y tarjetas de memoria Los dispositivos de memoria esttica utilizan chips de memoria para almacenar informacin. Esta informacin se retiene aunque se apague la fuente de energa. Se conectan a un puerto USB de la computadora, y ofrecen capacidad de 128 MB o ms. Debido a su tamao y forma, estos dispositivos se conocen como claves de memoria USB o unidades flash, y prcticamente han reemplazado los disquetes para el transporte de archivos entre sistemas. Muchos dispositivos porttiles y de mano dependen exclusivamente de memoria esttica para el almacenamiento. Al adquirir almacenamiento para un sistema de computacin, por lo general es bueno tener una combinacin de almacenamiento magntico, unidades pticas y memoria esttica. Al determinar los requisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar 20% a las necesidades de almacenamiento estimadas.

1.4.5 Dispositivos perifricos


Un perifrico es un dispositivo que se agrega a la computadora para ampliar sus capacidades. Estos dispositivos son opcionales por naturaleza, y no son necesarios para el funcionamiento bsico de la computadora. Se utilizan para incrementar la utilidad de la mquina. Se conectan de manera externa a la computadora mediante un cable especial o una conexin inalmbrica. Los dispositivos perifricos se pueden dividir en cuatro categoras: de entrada, de salida, de almacenamiento y de networking. Los siguientes son algunos ejemplos.
I

Dispositivos de entrada: bola de seguimiento, joystick, escner, cmara digital, digitalizador, lectora de cdigo de barras, micrfono. Dispositivos de salida: impresora, trazador, altavoces, auriculares. Dispositivos de almacenamiento: unidad de disco duro secundaria, dispositivos de CD/DVD externos, unidades flash. Networking: mdems externos, NIC externa.

I I

1.4.6 Gabinetes y fuentes de energa


Gabinete y fuente de energa Una vez que se determinaron todos los componentes internos y las conexiones, se debe seleccionar el gabinete. Algunos estn diseados para ser colocados sobre el escritorio del usuario, mientras que otros se colocan debajo del mismo. Las computadoras diseadas para ser colocadas sobre el escritorio brindan fcil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o minitorre se puede usar en el escritorio o debajo de la mesa. Ms all del estilo de gabinete que elija, seleccione uno con suficiente espacio para todos los componentes.

Captulo 1: Hardware de una computadora personal15

El gabinete y la fuente de energa se suelen vender en conjunto como una unidad. La fuente de energa debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro. Los sistemas de computacin requieren una fuente de energa continua y estable. La energa de muchas compaas de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal suministro puede afectar el rendimiento del hardware de la computadora y quizs daarlo. Estos problemas de energa tambin pueden daar el software y los datos. Para proteger los sistemas de computacin contra estos problemas de energa, se desarrollaron dispositivos como los supresores de sobrevoltaje y las fuentes de energa ininterrumpible (UPS). Supresor de sobrevoltaje Los supresores de sobrevoltaje estn diseados para eliminar picos de voltaje de la lnea de energa, y evitar que daen el sistema de computacin. Son relativamente econmicos y fciles de instalar. Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentacin elctrica, y el sistema de computacin se conecta al supresor. Muchos supresores de sobrevoltaje tambin tienen conectores para lneas telefnicas, con el fin de proteger los mdems contra los daos producidos por picos de voltaje transportados por estas lneas. Fuentes de energa ininterrumpible Una UPS es un dispositivo que monitorea de manera continua el suministro de energa de los sistemas de computacin y conserva la carga en una batera interna. Si se interrumpe el suministro de energa, la UPS brinda energa de respaldo al sistema evitando las interrupciones. La energa de respaldo proviene de una batera ubicada dentro de la UPS, y slo puede suministrar energa al sistema de computacin por un periodo breve. Las UPS estn diseadas para otorgar tiempo suficiente al usuario final para apagar el sistema como corresponde ante una falla de energa. Una UPS tambin puede brindar un flujo estable de energa a la computadora y prevenir daos causados por picos de voltaje. Las UPS para hogares y pequeas empresas son relativamente econmicas y suelen incluir supresores de sobrevoltaje y otras funciones para estabilizar la energa suministrada por las empresas de electricidad. Se recomienda enfticamente proteger todas las computadoras con una UPS, independientemente de su funcin y ubicacin.

1.5 Componentes de un sistema de computacin


1.5.1 Seguridad y optimizaciones
Un sistema de computacin es un grupo de perifricos y componentes muy complejos, que trabajan en conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la computadora y trabajar dentro del gabinete. Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para no daar los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegrese de que la computadora est apagada y de que el cable de suministro de energa est desconectado. Los sistemas de computacin y los monitores pueden ser muy pesados, y deben levantarse con cuidado. Antes de abrir un sistema de computacin asegrese de contar con un espacio adecuado para trabajar. Este espacio debe ser una superficie plana, limpia y suficientemente fuerte como para soportar el peso del equipo. No debe ofrecer distracciones, y es preciso que est bien organizado, ordenado e iluminado, para que no se canse la vista.

16 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Use una proteccin adecuada en los ojos, para no daarlos con el polvo acumulado, los pequeos tornillos ni los componentes. Adems, al abrir un gabinete no olvide que hay bordes afilados que debe evitar. Las fuentes de energa y los monitores operan con voltajes peligrosos, y slo deben abrirlos las personas capacitadas para hacerlo. Algunos sistemas de computacin estn diseados especialmente para permitir el intercambio de componentes en caliente; es decir, no es necesario apagar la computadora antes de agregar o quitar componentes. Esta funcin permite que el sistema siga funcionando durante las reparaciones o actualizaciones, y se suele hallar en los servidores de alto rendimiento. A menos que est seguro de que el sistema es de intercambio en caliente, apguelo antes de abrir el gabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energa de un sistema que no es intercambiable en caliente, puede causar daos graves y permanentes, y puede resultar herido. Los componentes internos de los sistemas son especialmente sensibles a la electricidad esttica. ESD (descarga electrosttica) es la electricidad esttica que se puede transferir del cuerpo a los componentes electrnicos de las computadoras. Muchas veces la electricidad esttica no se siente, pero esto no quiere decir que no exista. La ESD puede causar fallas catastrficas en los componentes y dejarlos fuera de funcionamiento. Tambin puede causar fallas intermitentes muy difciles de identificar. Por esto, es esencial que exista buena conexin a tierra. Se emplea una correa especial para mueca de conexin a tierra a fin de conectar al tcnico con el gabinete de la computadora. La conexin a tierra garantiza que ambos alcancen el mismo potencial de voltaje y evita la ESD. Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede daar la motherboard y el componente que se est instalando, y puede hacer que el sistema deje de funcionar correctamente. El dao no siempre es visible. La fuerza tambin puede daar conectores, lo cual, a su vez, puede daar nuevos componentes del sistema. Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de verificacin y utilizarla.

1.5.2 Instalacin de un componente y verificacin de su funcionamiento


Los siguientes procedimientos sirven para la mayora de los componentes del sistema. 1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o si usted no est seguro, desconecte la unidad del sistema antes de abrir el gabinete. 2. Conecte una correa de conexin a tierra de su cuerpo a la estructura o al chasis del sistema para prevenir posibles daos como consecuencia de una ESD. 3. Si va a reemplazar un componente, retrelo. Los componentes suelen estar sujetados al sistema con pequeos tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard. Tambin tenga cuidado de no romper ningn clip de plstico. 4. Compruebe el tipo de conexin del nuevo componente. Las tarjetas estn diseadas para funcionar slo con un determinado tipo de conector y no se deben forzar en el momento de insertarlas o de retirarlas. 5. Coloque el nuevo componente en la ranura de conexin adecuada, en la orientacin correcta y siguiendo con atencin todas las instrucciones de instalacin proporcionadas junto con el componente.

Captulo 1: Hardware de una computadora personal17

Tome precauciones de seguridad durante todo el proceso. Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente de energa y los dems cables. Encienda el sistema y vigile si aparece algn mensaje en la pantalla. Si el sistema no se inicia, desconecte todos los cables y verifique que el componente est bien instalado. Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar otra vez el sistema. Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea compatible con el hardware y el software que usted posee, y precisar investigar ms para solucionar el problema. Algunos componentes requieren la instalacin de software o controladores especiales para funcionar. Los controladores de los componentes ms comunes suelen estar incluidos en el mismo sistema operativo, pero los de los componentes ms especializados deben agregarse aparte. Por lo general, los sistemas operativos ms modernos indican en qu momento deben agregarse controladores. Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El controlador ms reciente se consigue en el sitio Web del fabricante y, por lo general, es el que debera utilizarse. Para conocer el procedimiento de instalacin adecuado y evitar problemas, siempre lea la documentacin que acompaa el software del controlador. Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente. Los componentes estn diseados para utilizar conjuntos especficos de recursos del sistema. Si dos componentes intentan usar los mismos recursos, alguno fallar, o ambos lo harn. La solucin es cambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los componentes ms recientes son capaces de asignar los recursos del sistema de manera dinmica. Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y ms reciente. Tambin compruebe que el sistema operativo haya detectado e identificado correctamente el dispositivo. Si esto no corrige el problema, desconecte la fuente de energa, vuelva a colocar con cuidado el componente y verifique que todas las conexiones sean las correctas. Revise la documentacin del componente para ver la configuracin correcta. Si el dispositivo sigue sin funcionar, es posible que el componente tenga un defecto; en ese caso, deber devolverlo al proveedor.

1.5.3 Instalacin de un perifrico y verificacin de su funcionamiento


Los dispositivos perifricos, a diferencia de los componentes internos, no requieren que se abra el gabinete de la computadora para su instalacin. Los perifricos se conectan a una interfaz fuera del gabinete, mediante un enlace por cable o inalmbrico. Histricamente, los perifricos se diseaban para utilizarse conectados a un tipo de puerto especfico. Por ejemplo: las impresoras para computadoras personales estaban diseadas para conectarse a un puerto paralelo que transfera los datos de la computadora a la impresora en un formato especfico. Recientemente, el desarrollo de la interfaz bus serial universal (USB) simplific muchsimo la conexin de los dispositivos perifricos que emplean cables. Los dispositivos USB no requieren configuraciones complejas y se pueden conectar directamente a la interfaz adecuada, siempre y cuando se haya instalado el controlador correspondiente. Tambin existen cada vez ms dispositivos perifricos que se conectan a la computadora host mediante tecnologa inalmbrica.

18 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Para instalar un dispositivo perifrico deben seguirse varios pasos. El orden y los detalles de estos pasos varan segn el tipo de conexin fsica o si se trata de un dispositivo perifrico Plug-and-Play (PnP). Los pasos son los siguientes:
I I I

Conecte el perifrico al host con el cable o la conexin inalmbrica adecuados. Conecte el perifrico a una fuente de energa. Instale el controlador correspondiente.

Algunos dispositivos perifricos antiguos, tambin llamados heredados, no son PnP. En esos casos, el controlador se instala despus de conectar el dispositivo a la computadora y encenderlo. En el caso de los dispositivos USB equipados con PnP, el controlador est preinstalado en el sistema. Cuando se conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instala el controlador correspondiente. Si se instalan controladores desactualizados o incorrectos, el dispositivo perifrico puede comportarse de manera impredecible. Por este motivo, es necesario instalar los controladores ms recientes. Si, despus de conectarlo e instalarlo, el dispositivo perifrico no funciona, verifique que todos los cables estn bien conectados y que el dispositivo est encendido. Muchos dispositivos, como las impresoras, ofrecen una funcin de prueba directamente en el dispositivo, y no mediante la computadora. Use esta funcin para verificar que el dispositivo est funcionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema de computacin, el problema puede ser la conexin del cable. Cambie el cable por uno que est en buen estado. Si esto no soluciona el problema, el siguiente paso es verificar que el sistema operativo reconozca el puerto de conexin donde se conect el dispositivo perifrico. Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o sistema operativo, y deber seguir investigando para resolver el problema. Tras instalar un dispositivo perifrico, debe probar todas sus funciones. Si slo hay algunas funciones disponibles, lo ms probable es que esto se deba a que el controlador est desactualizado. Esto se remedia fcilmente descargando el controlador ms reciente del sitio Web del fabricante, e instalndolo. Actividad en el laboratorio Instale una impresora conectada directamente y verifique su funcionamiento.

Captulo 1: Hardware de una computadora personal19

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 2

Sistemas operativos

Introduccin del captulo 2.1 Eleccin de los sistemas operativos


2.1.1 Objetivo de un sistema operativo
Los componentes y perifricos del sistema, en s mismos, no son ms que una serie de partes electrnicas y mecnicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea especfica, se precisa un tipo especial de programa informtico denominado sistema operativo (SO). Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicacin de procesamiento de textos. La informacin se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se enva a la impresora. Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, que controla las funciones de entrada y salida. Adems, los datos introducidos se manipulan dentro de la computadora, se almacenan en la RAM y se procesan en la CPU. El SO tambin controla esta manipulacin y este procesamiento internos. Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio, las computadoras porttiles y las computadoras de mano, requieren un SO para funcionar. El SO cumple la funcin de traductor entre las aplicaciones de usuario y el hardware. El usuario interacta con el sistema de computacin mediante una aplicacin, como un procesador de textos, una hoja de clculo, un juego o un programa de mensajera instantnea. Los programas de aplicaciones se disean para una funcin especfica, como procesar textos, y no conocen nada de las cuestiones electrnicas subyacentes. Por ejemplo: a la aplicacin no le interesa cmo se introduce la informacin desde el teclado. El responsable de la comunicacin entre la aplicacin y el hardware es el sistema operativo. Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM. La parte del cdigo del SO que interacta directamente con el hardware de la computadora se conoce como ncleo. La parte que interacta con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de lnea de comandos (CLI) o la interfaz grfica del usuario (GUI). Al emplear la CLI, el usuario interacta directamente con el sistema en un entorno basado en texto, introduciendo comandos con el teclado en una ventana de peticin de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La interfaz GUI permite que el usuario interacte con el sistema en un entorno que utiliza imgenes grficas,

22 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imgenes en la pantalla. La GUI es ms sencilla de usar y exige menos conocimientos que la CLI con relacin a la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los entornos GUI. La mayora de los sistemas operativos ofrece tanto GUI como CLI. Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Estn diseados para trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. El sistema operativo controla qu recursos emplea cada aplicacin. Para trabajar con recursos no conectados directamente con el sistema de computacin, debe agregarse una aplicacin de software especial que permita que un dispositivo enve datos a la red y reciba datos de ella. Esta aplicacin de software, denominada redirector, puede ser parte integrante del SO o quizs deba instalarse por separado como cliente de red. Una vez instalada la aplicacin, el sistema operativo se convierte en un sistema operativo de red (NOS, Network Operating System). Un NOS ofrece un complejo software de programacin y administracin de usuarios que permite que un dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran conectados directamente.

2.1.2 Requerimientos de los sistemas operativos


Existen muchos sistemas operativos diferentes. stos son los grupos principales y algunos ejemplos.
I I I I I I

Microsoft Windows: XP, Vista, 2003 Server Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris BSD y BSD gratuito Basados en Linux (muchas versiones) Macintosh OS X Patentados que no son de Unix: IBM OS/400, z/OS

Si bien la mayora de estos sistemas operativos exige que el usuario adquiera y acepte una licencia comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como licencia pblica de GNU (GPL). Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el programa de manera alguna. Windows XP, Mac OS X y UNIX son ejemplos de software de SO comercial. En cambio, la GPL permite que los usuarios finales modifiquen y amplen el cdigo, si lo desean, para que se ajuste mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL son Linux y BSD. Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursos son especificados por el fabricante, e incluyen elementos como los siguientes:
I I I I

Cantidad de RAM Espacio requerido en la unidad de disco duro Tipo y velocidad del procesador Resolucin de video

Captulo 2: Sistemas operativos23

Los fabricantes suelen especificar los niveles mnimos y los niveles recomendados de recursos de hardware. Con la configuracin de hardware mnima, el rendimiento del sistema suele ser pobre y slo permite que se emplee el SO sin ninguna otra funcin. La configuracin recomendada suele ser la mejor opcin y tiene ms probabilidades de admitir otros recursos y aplicaciones estndar. Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general se precisan recursos de hardware adicionales, como tarjetas de sonido, NIC, mdems, micrfonos y altavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certifican que son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempre asegrese de que est certificado su funcionamiento con el sistema operativo.

2.1.3 Seleccin del sistema operativo


Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores. El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del usuario final. Es compatible con las aplicaciones que se van a ejecutar? Tiene la seguridad y las funciones que precisan los usuarios? Despus, investigue para asegurarse de que existan suficientes recursos de hardware para emplear el SO. Esto incluye tanto elementos bsicos (memoria, procesadores y espacio en disco) como dispositivos perifricos (escneres, tarjetas de sonido, NIC y dispositivos de almacenamiento extrables). Otro factor a tener en cuenta es el nivel de recursos humanos necesario para brindar soporte al SO. En un entorno comercial, una compaa puede limitar el soporte a uno o dos sistemas operativos y puede desaconsejar e, incluso, prohibir la instalacin de otros SO. En un entorno domstico, la disponibilidad de soporte tcnico para el SO puede ser el factor determinante. Al considerar la implementacin de un SO, tambin se debe incluir en el proceso de decisin el costo total de propiedad (TCO). Esto incluye no slo los costos de adquisicin e instalacin del SO, sino tambin todos los costos relacionados con el soporte. Otro factor que puede influir en el proceso de decisin es la disponibilidad del sistema operativo. Algunos pases y empresas han decidido admitir un tipo especfico de SO o pueden imponer restricciones para la adquisicin de determinados tipos de tecnologa. En este tipo de entorno, quizs no sea posible considerar un SO en particular, aunque sea el adecuado para la tarea. Durante el proceso de seleccin de un sistema operativo, deben tenerse en cuenta todos estos factores.

2.2 Instalacin del sistema operativo


2.2.1 Mtodos para instalar un SO
El SO se instala en una seccin definida de la unidad de disco duro, denominada particin de disco. Existen varios mtodos para instalar un SO. El mtodo seleccionado para la instalacin depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones bsicas para la instalacin de un nuevo SO: Instalacin limpia Una instalacin limpia se realiza en un sistema nuevo o donde no exista ruta de actualizacin entre el SO actual y el que se est instalando. Elimina todos los datos de la particin donde se instala el SO y exige que se vuelva a instalar el software de aplicacin. Un sistema de computacin nuevo

24 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

requiere una instalacin limpia. Tambin se lleva a cabo una instalacin limpia cuando el SO existente se ha daado de alguna manera. Actualizacin Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualizacin. Con una actualizacin se preservan las opciones de configuracin del sistema, las aplicaciones y los datos. Slo se reemplazan los archivos del SO antiguo por los del nuevo. Arranque mltiple Se puede instalar ms de un SO en una computadora para crear un sistema de arranque mltiple. Cada SO tiene su propia particin y puede tener sus propios archivos y sus propias opciones de configuracin. En el inicio, se presenta al usuario un men donde puede seleccionar el SO que desee. Slo se puede ejecutar un SO a la vez, y el SO elegido tiene el control absoluto del hardware. Virtualizacin La virtualizacin es una tcnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias mquinas virtuales. Cada mquina virtual se puede tratar como una computadora diferente. As, un mismo recurso fsico parece funcionar como varios recursos lgicos.

2.2.2 Preparacin para instalar un SO


Una lista de verificacin para antes de la instalacin ayuda a garantizar el xito del proceso. 1. Verifique que se haya certificado que todo el hardware funciona con el SO seleccionado. 2. Verifique que los recursos de hardware cumplan con los requisitos mnimos solicitados, o los superen. 3. Confirme que posee el medio de instalacin adecuado. Debido al tamao de los archivos de los sistemas operativos actuales, stos suelen venir en CD o DVD. 4. Si el SO se instalar en un sistema que ya contiene datos: (a) use herramientas y utileras de diagnstico del sistema para asegurarse de que la instalacin del SO se realice correctamente y sin cdigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los archivos importantes. 5. Si realizar una instalacin limpia, verifique que todo el software de aplicacin est disponible para su instalacin. Antes de comenzar la instalacin, es necesario determinar cul es la mejor estructura de particiones segn los requerimientos del usuario. Una de las tcnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias particiones. En las instalaciones limpias, muchos tcnicos prefieren crear una particin para datos y otra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Adems, as se simplifica la creacin de copias de seguridad de los archivos de datos y su recuperacin. Tambin es necesario determinar el tipo de sistema de archivos que se utilizar. Un sistema de archivos es el mtodo que emplea el SO para llevar un registro de los archivos. Existen muchos tipos diferentes de sistemas de archivos. Los tipos de sistemas de archivos generalmente utilizados son FAT 16/32, NTFS, HPFS, ext2 y ext3. Cada SO est diseado para trabajar con uno o ms de estos tipos de sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse especial atencin a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios de cada uno.

Captulo 2: Sistemas operativos25

Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivos de la unidad de disco duro despus de la instalacin, de ser posible, lo mejor es no utilizarlas. Al modificar el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posible que haya una prdida de datos. Si se planifican con cuidado los pasos que deben seguirse, se puede preservar la integridad de los datos.

2.2.3 Configuracin de una computadora para la red


Una vez instalado el SO, se puede configurar la computadora para que participe en una red. Una red es un grupo de dispositivos (por ejemplo, computadoras) conectados entre s para compartir informacin y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones de acceso a Internet. Para conectarse fsicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o ser una tarjeta instalada por separado. Adems de la conexin fsica, se precisa configurar el sistema operativo para que la computadora participe en la red. La mayora de las redes modernas se conecta a Internet y usa este medio para intercambiar informacin. En las redes, cada computadora precisa una direccin de protocolo de Internet (IP) y otra informacin para identificarse. La configuracin IP consta de tres partes, que deben ser correctas para que la computadora enve y reciba informacin por la red. Esas tres partes son las siguientes:
I I I

Direccin IP: identifica la computadora en la red. Mscara de subred: se usa para identificar la red a la que est conectada la computadora. Gateway predeterminado: identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.

La direccin IP de una computadora se puede configurar manualmente, o puede ser asignada automticamente por otro dispositivo. Configuracin IP manual Con la configuracin manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La direccin IP especificada se denomina direccin esttica y queda asignada a esa computadora de manera permanente. Configuracin IP dinmica Es posible configurar las computadoras para que reciban la configuracin de red de manera dinmica. Esto permite que una computadora solicite una direccin de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la direccin, la devuelve al pool para que se pueda asignar a otra computadora.

2.2.4 Denominacin de computadoras


Adems de la direccin IP, algunos sistemas operativos de red emplean nombres. En este entorno, cada sistema debe tener asignado un nombre exclusivo. El nombre del equipo brinda un nombre fcil de recordar que simplifica a los usuarios la conexin a recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.

26 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

El administrador de red debe determinar un plan de denominacin lgica que ayude a identificar el tipo de dispositivo o su ubicacin. Por ejemplo: el nombre PRT-CL-Ing-01 podra representar la primera impresora lser a color del departamento de Ingeniera. Estos nombres se asignan manualmente a cada dispositivo, aunque existen algunas herramientas que ayudan a automatizar el proceso de denominacin. Al asignar un nombre, tambin se puede especificar una descripcin de la computadora para brindar informacin adicional sobre la ubicacin o la funcin del dispositivo.

2.2.5 Planificacin de nombres y direcciones de la red


A medida que una red crece en tamao y complejidad, es cada vez ms importante que est bien planificada y documentada, y organizada lgicamente. Muchas organizaciones desarrollan convenciones para determinar los nombres y las direcciones de las computadoras. stas brindan lineamientos y normas que el personal de soporte de la red puede usar al llevar a cabo estas tareas. Los nombres de las computadoras deben ser exclusivos y tener un formato coherente que ofrezca informacin til. Esto puede ayudar a determinar el tipo de dispositivo, su funcin, su ubicacin y su nmero de secuencia segn el nombre. Las direcciones IP tambin deben ser diferentes para cada dispositivo. El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los dispositivos de manera lgica puede simplificar muchsimo las tareas de capacitar y de administrar las redes, y puede contribuir a la resolucin de problemas.

2.3 Mantenimiento del sistema operativo


2.3.1 Cundo aplicar parches y por qu
Una vez que se instala un sistema operativo (SO) o una aplicacin, es importante mantenerlo actualizado con los parches ms recientes. Un parche es un cdigo de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado. Es aconsejable siempre actualizar las computadoras con los ltimos parches, a menos que exista una buena razn para no hacerlo. A veces, los parches pueden afectar negativamente el desempeo de otra funcin del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que ste puede tener. Por lo general, esta informacin se puede hallar en el sitio Web del fabricante del software.

2.3.2 Aplicacin de parches de SO


Los parches para sistemas operativos se pueden instalar de diferentes maneras, segn el SO y las necesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones son las siguientes: Instalacin automtica El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instale actualizaciones menores sin intervencin del usuario. Es posible programar las actualizaciones para que se lleven a cabo en horarios en los que la computadora est encendida, pero no se encuentra en uso.

Captulo 2: Sistemas operativos27

Aviso de permiso Algunos usuarios desean controlar qu parches se aplican. sta suele ser la eleccin de los usuarios que conocen el impacto que un parche puede tener sobre el rendimiento del sistema. Se puede configurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usuario, entonces, debe decidir si va a descargarlo e instalarlo. Manual Es mejor que las actualizaciones que exigen reemplazar porciones importantes de cdigo de un sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse paquetes de servicios y estn diseadas para corregir problemas de una aplicacin o un SO y, a veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario final se conecte manualmente a un sitio Web y descargue e instale la actualizacin. Tambin se pueden instalar desde un CD proporcionado por el fabricante.

2.3.3 Parches y actualizaciones de aplicaciones


Las aplicaciones tambin requieren parches y actualizaciones. Por lo general, los fabricantes lanzan los parches para reparar una vulnerabilidad que se detecta en la aplicacin y puede generar comportamientos no deseados. Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas de clculo y bases de datos, son vctimas comunes de los ataques contra redes. Estas aplicaciones precisan actualizaciones para corregir el cdigo y, de esta manera, poder protegerse contra los ataques. El fabricante tambin puede desarrollar actualizaciones para mejorar las funciones del producto, sin costo adicional. Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que durante el proceso de instalacin se solicite permiso para instalar la actualizacin y verificar si se posee el software necesario. Tambin es posible que se instalen programas necesarios para realizar la actualizacin. Las actualizaciones Web se pueden descargar de Internet al sistema, y se pueden instalar de manera automtica. Actividad en el laboratorio Examine la versin actual del SO y la aplicacin instalada, y determine si existen parches o actualizaciones adicionales disponibles.

28 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 3

Conexin a la red

Introduccin del captulo 3.1 Introduccin a networking


3.1.1 Qu es una red?
Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un da, una persona puede hacer una llamada telefnica, mirar un programa de televisin, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro pas. Todas estas actividades dependen de redes slidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qu lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cmo funcionan o cmo sera el mundo si las redes no existieran. Esta imagen de un aeropuerto muestra personas que estn usando redes para compartir informacin, utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes. Cuntas puede encontrar? La tecnologa de comunicacin en la dcada de los noventa, y antes, requera redes independientes y dedicadas para la transmisin de voz, video y datos informticos. Cada una de estas redes requera un tipo diferente de dispositivo para poder tener acceso a la red. Los telfonos, los televisores y las computadoras utilizaban tecnologas especficas y diversas estructuras de redes dedicadas para comunicarse. Pero qu pasara si los usuarios desearan tener acceso a todos estos servicios de red de manera simultnea y posiblemente mediante un nico dispositivo? Las nuevas tecnologas crean una nueva clase de red que proporciona ms que un nico tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, video y datos por el mismo canal de comunicacin o la misma estructura de red. Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de informacin convergentes. Ahora es posible ver transmisiones de video en directo en la computadora, hacer llamadas telefnicas a travs de Internet, o realizar bsquedas en la red mediante un televisor. Las redes convergentes lo hacen posible. En este curso, el trmino red hace referencia a estas nuevas redes de informacin convergentes que sirven para varios propsitos.

3.1.2 Ventajas de las redes


Hay redes de todo tamao. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeas, hogares y oficinas domsticas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO

30 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

permiten compartir recursos, por ejemplo, impresoras, documentos, imgenes y msica, entre algunas computadoras locales. En las empresas es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicacin a travs de una red normalmente es ms eficaz y econmica que las formas de comunicacin tradicionales, como puede ser el correo postal o las llamadas telefnicas de larga distancia. Las redes permiten una comunicacin rpida, por ejemplo, mediante el correo electrnico y la mensajera instantnea, y proporcionan consolidacin, almacenamiento y acceso a la informacin que se encuentra en los servidores de una red. Las redes empresariales y SOHO con frecuencia proporcionan una conexin compartida a Internet. Internet es considerada la red de redes porque literalmente est compuesta por miles de redes conectadas entre s. Los siguientes ejemplos muestran otros usos de las redes e Internet:
I I I I I

Compartir archivos de msica y video Investigar y aprender en lnea Conversar con amigos Planificar vacaciones Comprar regalos e insumos

Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida cotidiana?

3.1.3 Componentes bsicos de una red


Hay muchos componentes que pueden formar parte de una red, por ejemplo, computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categoras principales:
I I I I

Hosts Perifricos compartidos Dispositivos de networking Medios de networking

Los componentes de red ms conocidos son los hosts y los perifricos compartidos. Los hosts son dispositivos que envan y reciben mensajes directamente a travs de la red. Los perifricos compartidos no estn conectados directamente a la red, sino a los hosts. Por lo tanto, el host es responsable de compartir el perifrico a travs de la red. Los hosts tienen software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos perifricos conectados. Los dispositivos de red, as como los medios de networking, se utilizan para interconectar hosts. Algunos dispositivos pueden cumplir ms de una funcin, segn la manera en la que estn conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un perifrico. Una impresora que est conectada directamente a un dispositivo de red y participa de forma directa en las comunicaciones de red es un host. Actividad Identifique los componentes de red.

Captulo 3: Conexin a la red31

Situacin: Rakesh decidi descargar algunas canciones nuevas en su reproductor de MP3. Tambin desea conectar una consola de juegos a su red para jugar con un amigo que vive en otra ciudad. Arrastre los componentes resaltados hasta las categoras correspondientes.

3.1.4 Funciones de las computadoras en una red


Todas las computadoras conectadas a una red, y que participan directamente en las comunicaciones de la red, se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a travs de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la computadora determina cul es la funcin que cumple la computadora. Los servidores son hosts con software instalado que les permite proporcionar informacin, por ejemplo correo electrnico o pginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor diferente. Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de servidor Web. Los clientes son computadoras host que tienen instalado un software que les permite solicitar informacin al servidor y mostrar la informacin obtenida. Un explorador Web, como Internet Explorer, es un ejemplo de software cliente. Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultneamente. Adems, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina pequea o domstica, puede ser necesario que una computadora acte como servidor de archivos, servidor Web y servidor de correo electrnico. Una sola computadora tambin puede ejecutar varios tipos de software cliente. Debe haber un software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores de manera simultnea. Por ejemplo, un usuario puede leer su correo electrnico y ver una pgina Web mientras utiliza el servicio de mensajera instantnea y escucha la radio a travs de Internet. Actividad Una las capacidades de los clientes con los servidores correspondientes. Arrastre la computadora cliente hasta los servidores que tienen el software de servidor adecuado para permitir la comunicacin.

3.1.5 Redes punto a punto


El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero tambin es posible que una misma computadora cumpla las dos funciones a la vez. En pequeas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red punto a punto. La red punto a punto ms sencilla consiste en dos computadoras conectadas directamente mediante una conexin por cable o inalmbrica. Tambin es posible conectar varias PC para crear una red punto a punto ms grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras. La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse afectado si ste acta como cliente y servidor a la vez.

32 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

En empresas ms grandes, en las que el trfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio. Actividad Identifique en cada situacin si la computadora est actuando como cliente, como servidor o como ambos. Haga clic en la funcin apropiada de cliente, servidor o ambos.

Actividad en el laboratorio Cree una red punto a punto simple con dos PC y un cable cruzado Ethernet.

3.1.6 Topologas de red


En una red simple, compuesta por slo algunas computadoras, es sencillo visualizar cmo se conectan los diferentes componentes. A medida que el tamao de las redes aumenta, es ms difcil recordar la ubicacin de cada componente y cmo est conectado a la red. Las redes conectadas por cable requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red. Cuando se instala una red, se crea un mapa de la topologa fsica para registrar dnde est ubicado cada host y cmo est conectado a la red. El mapa de la topologa fsica tambin muestra dnde estn los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topologa, se utilizan iconos para representar los dispositivos fsicos reales. Es muy importante mantener y actualizar los mapas de la topologa fsica para facilitar futuras tareas de instalacin y resolucin de problemas. Adems del mapa de la topologa fsica, a veces es necesario tener tambin una representacin lgica de la topologa de red. Un mapa de la topologa lgica agrupa los hosts segn el uso que hacen de la red, independientemente de la ubicacin fsica que tengan. En el mapa de la topologa lgica se pueden registrar los nombres de los hosts, las direcciones, la informacin de los grupos y las aplicaciones. Los grficos ilustran la diferencia entre los mapas de topologa lgica y fsica.

3.2 Principios de la comunicacin


3.2.1 Origen, canal y destino
El propsito principal de toda red es proporcionar un mtodo para comunicar informacin. Desde los primeros seres humanos primitivos hasta los cientficos ms avanzados de la actualidad, compartir informacin con otros es crucial para el avance de la humanidad. Toda comunicacin comienza con un mensaje, o informacin, que debe enviarse de una persona a otra o de un dispositivo a otro. Los mtodos utilizados para enviar, recibir e interpretar mensajes cambian a medida que la tecnologa avanza. Todos los mtodos de comunicacin tienen tres elementos en comn. El primero de estos elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo electrnico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo elemento de la comunicacin es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja desde el origen hasta el destino.

Captulo 3: Conexin a la red33

3.2.2 Reglas de la comunicacin


En cualquier conversacin entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicacin humana satisfactoria, se encuentran:
I I I I I I

Identificacin del emisor y el receptor Medio o canal de comunicacin acordado (en persona, telfono, carta, fotografa) Modo de comunicacin adecuado (hablado, escrito, ilustrado, interactivo o de una va) Idioma comn Gramtica y estructura de las oraciones Velocidad y momento de entrega

Imagine qu ocurrira si no hubiera protocolos o reglas que controlaran la manera en que las personas se comunican. Podran entender lo que dicen? Puede leer un prrafo que no siga los protocolos gramaticales comnmente aceptados? Los protocolos son especficos de las caractersticas del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a travs de un medio (por ejemplo, una llamada telefnica) no son necesariamente las mismas que las que se utilizan para comunicarse a travs de otro medio (por ejemplo, una carta). Los protocolos definen los detalles de la transmisin y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:
I I I I I I

Formato del mensaje Tamao del mensaje Sincronizacin Encapsulacin Codificacin Patrn estndar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicacin humana sea confiable y comprensible tambin se aplican a la comunicacin entre computadoras.

3.2.3 Codificacin de los mensajes


Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imgenes y los idiomas orales utilizan un conjunto nico de cdigos, sonidos, gestos o smbolos para representar las ideas que se desea compartir. La codificacin es el proceso que consiste en convertir ideas en el idioma, los smbolos o los sonidos necesarios para poder efectuar la transmisin. La decodificacin revierte este proceso para interpretar la idea. Imagine que una persona est mirando el atardecer y luego llama a otra persona para contarle la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a travs del telfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el otro extremo de la lnea telefnica, la persona que est escuchando la descripcin recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita por el emisor.

34 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

En la comunicacin entre computadoras tambin hay codificacin. La codificacin entre hosts debe tener el formato adecuado para el medio. El host emisor primero convierte en bits los mensajes enviados a travs de la red. Cada bit se codifica en un patrn de sonidos, ondas de luz o impulsos electrnicos, segn el medio de red a travs del cual se transmitan los bits. El host de destino recibe y decodifica las seales para interpretar el mensaje.

3.2.4 Formato del mensaje


Cuando se enva un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura especficos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilicen para entregar el mensaje. La escritura de cartas es una de las formas ms comunes de comunicacin humana por escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos:
I I I I I

Un identificador del destinatario Un saludo El contenido del mensaje Una frase de cierre Un identificador del emisor

Adems de tener el formato correcto, la mayora de las cartas personales tambin debe colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la direccin del emisor y la del receptor, cada una escrita en el lugar adecuado del mismo. Si la direccin de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulacin. Cuando el destinatario revierte este proceso y saca la carta del sobre se produce la desencapsulacin del mensaje. La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la misiva se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se enva a travs de una red de computadoras sigue reglas de formato especficas para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes de las computadoras tambin deben encapsularse. Cada mensaje de computadora se encapsula en un formato especfico, llamado trama, antes de enviarse a travs de la red. Una trama acta como un sobre: proporciona la direccin del destino y la direccin del host de origen. El formato y el contenido de una trama estn determinados por el tipo de mensaje que se enva y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por ste. Actividad Coloque los componentes del mensaje de voz en la ubicacin correcta dentro de una trama. Mensaje de voz: Christopher llama a su amiga Tasha y le deja un mensaje de voz acerca de la tarea escolar. El nmero de telfono de Tasha es 999-555-1000; y el de Christopher, 999-555-2000. El mensaje de voz es el siguiente: Hola, Tasha. Soy Christopher. Me puedes decir cul es la tarea de matemticas de hoy? Gracias, adis. Arrastre los componentes del mensaje de voz hasta la ubicacin correcta dentro de la trama.

Captulo 3: Conexin a la red35

3.2.5 Tamao del mensaje


Imagine cmo sera leer este curso si todo el contenido apareciera como una sola oracin larga; no sera fcil de comprender. Cuando las personas se comunican, los mensajes que envan normalmente estn divididos en fragmentos ms pequeos u oraciones. El tamao de estas oraciones se limita a lo que el receptor puede procesar cada vez. Una conversacin individual puede estar compuesta por muchas oraciones ms pequeas para asegurarse de que cada parte del mensaje sea recibida y comprendida. De manera similar, cuando se enva un mensaje largo de un host a otro a travs de una red, es necesario separarlo en partes ms pequeas. Las reglas que controlan el tamao de las partes, o tramas que se comunican a travs de la red, son muy estrictas. Tambin pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan. Las restricciones de tamao de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamao mnimo y mximo. Cada fragmento se encapsula en una trama separada con la informacin de la direccin y se enva a travs de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretacin.

3.2.6 Sincronizacin del mensaje


Un factor que afecta la correcta recepcin y comprensin del mensaje es la sincronizacin. Las personas utilizan la sincronizacin para determinar cundo hablar, la velocidad con la que lo harn, y cunto tiempo deben esperar una respuesta. stas son las reglas de la participacin. Mtodo de acceso El mtodo de acceso determina en qu momento alguien puede enviar un mensaje. Estas reglas de sincronizacin se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie ms est hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una colisin de informacin, y es necesario que ambas se detengan y vuelvan a comenzar. Estas reglas garantizan que la comunicacin sea satisfactoria. De manera similar, las computadoras deben definir un mtodo de acceso. Los hosts de una red necesitan un mtodo de acceso para saber cundo comenzar a enviar mensajes y cmo responder cuando se produce algn error. Control de flujo La sincronizacin tambin afecta la cantidad de informacin que se puede enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rpido, la otra persona tendr dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la sincronizacin correcta a fin de que la comunicacin sea exitosa. Tiempo de espera para la respuesta Si alguien hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no habr ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversacin. Los hosts de las redes tambin tienen reglas que especifican cunto tiempo deben esperar una respuesta y qu deben hacer si se agota el tiempo de espera para recibirla.

36 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

3.2.7 Patrones de mensajes


En algunos casos, una persona desea comunicar informacin a un solo individuo. Otras veces, esa persona puede necesitar enviar informacin a un grupo de individuos simultneamente o, incluso, a todas las personas de un rea. Una conversacin entre dos personas es un ejemplo de un patrn de comunicacin de uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismo mensaje de manera simultnea, se necesita un patrn de mensaje de uno a varios o de uno a todos. Tambin puede ocurrir que el emisor de un mensaje necesite asegurarse de que ste se haya entregado correctamente al destino. En estos casos, es necesario que el receptor enve una confirmacin al emisor. Si no se requiere ningn acuse de recibo, se dice que el patrn del mensaje es sin confirmacin. Los hosts de una red utilizan patrones de mensajes similares para comunicarse. Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene slo un destinatario. Si un host necesita enviar mensajes utilizando un patrn de uno a varios, se denomina multicast. Multicasting es el envo de un mismo mensaje a un grupo de hosts de destino de manera simultnea. Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el mtodo de broadcast. El broadcasting representa un patrn de mensaje de uno a todos. Adems, los hosts tienen requisitos para los mensajes con confirmacin, que son diferentes de los requisitos para los mensajes sin confirmacin.

3.2.8 Uso de protocolos en la comunicacin


Todas las comunicaciones, tanto humanas como informticas, estn regidas por reglas preestablecidas o protocolos. Estos protocolos estn determinados por las caractersticas del origen, el canal y el destino. En funcin del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamao del mensaje, la sincronizacin, la encapsulacin, la codificacin y el patrn estndar del mensaje. Actividad Determine si el problema de comunicacin descrito est relacionado con la codificacin, el formato del mensaje, la sincronizacin, el tamao de la unidad o el patrn del mensaje. Arrastre la caracterstica de la comunicacin que ocasiona el problema hasta la situacin correspondiente.

3.3 Comunicacin a travs de una red local conectada por cables


3.3.1 Importancia de los protocolos
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un rea en donde todos los hosts deben hablar el mismo idioma o, en trminos informticos, compartir un mismo protocolo. Si todas las personas de una misma sala hablaran idiomas diferentes, no podran comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podran comunicarse.

Captulo 3: Conexin a la red37

El conjunto de protocolos ms frecuente en las redes locales conectadas por cable es Ethernet. El protocolo Ethernet define muchos aspectos de la comunicacin a travs de la red local, entre ellos: formato del mensaje, tamao del mensaje, sincronizacin, codificacin y patrones del mensaje.

3.3.2 Estandarizacin de los protocolos


En los comienzos del networking, cada fabricante utilizaba sus propios mtodos para la interconexin de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podan comunicarse con los equipos de otro fabricante. A medida que se generaliz el uso de las redes, se desarrollaron estndares que definan las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estndares resultan beneficiosos para las redes de muchas maneras:
I I I I I I

Facilitan el diseo Simplifican el desarrollo de productos Promueven la competencia Proporcionan interconexiones coherentes Facilitan la capacitacin Proporcionan ms opciones de fabricantes a los clientes

No hay un protocolo oficial estndar para las redes locales, pero con el tiempo, una tecnologa, Ethernet, se volvi ms habitual que las dems. Se convirti en un estndar de hecho. El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) lleva un control de los estndares de networking, incluidos los estndares Ethernet e inalmbricos. Los comits del IEEE son responsables de aprobar y mantener los estndares para conexiones, requisitos de medios y protocolos de comunicacin. A cada estndar de tecnologa se le asigna un nmero que hace referencia al comit que es responsable de aprobar y mantener el estndar. El comit responsable de los estndares de Ethernet es el 802.3. Desde la creacin de Ethernet en 1973, los estndares han evolucionado para especificar versiones ms rpidas y flexibles de la tecnologa. Esta capacidad que tiene Ethernet de evolucionar con el paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versin de Ethernet tiene un estndar asociado. Por ejemplo: 802.3 100BASE-T representa los estndares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notacin del estndar se traduce de la siguiente manera:
I I I

100 es la velocidad en Mbps. BASE significa transmisin de banda base. La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las ltimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso ms rpido. Imagine cunto ms rpidas son estas nuevas versiones que las redes Ethernet originales.

3.3.3 Direccionamiento fsico


Toda comunicacin requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres.

38 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitacin pueden escuchar el mensaje, pero como no est dirigido a ellas, simplemente lo ignoran. En las redes Ethernet existe un mtodo similar para identificar los hosts de origen y de destino. Cada host conectado a una red Ethernet recibe una direccin fsica que sirve para identificar el host en la red. Se asigna una direccin fsica a cada interfaz de red Ethernet en el momento de su creacin. Esta direccin se conoce como direccin de control de acceso al medio (MAC). La direccin MAC identifica cada host de origen y de destino de la red. Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra ptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts. Cuando un host de una red Ethernet se comunica, enva tramas que contienen su propia direccin MAC como origen y la direccin MAC del destinatario. Todos los hosts que reciban la trama la decodificarn y leern la direccin MAC de destino. Si la direccin MAC de destino coincide con la direccin configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicacin del host. Si la direccin MAC de destino no coincide con la direccin MAC del host, la NIC simplemente omite el mensaje. Actividad en el laboratorio Utilice el comando ipconfig /all para ver la direccin MAC de su computadora.

3.3.4 Comunicacin Ethernet


Los estndares del protocolo Ethernet definen muchos aspectos de la comunicacin de las redes, incluidos el formato de la trama, el tamao de la trama, la sincronizacin y la codificacin. Cuando se envan mensajes entre hosts a travs de una red Ethernet, los hosts asignan un formato a los mensajes segn la configuracin de trama que especifican los estndares. Las tramas tambin se conocen como unidades de datos de protocolo (PDU). El formato para las tramas de Ethernet especifica la ubicacin de las direcciones MAC de destino y de origen, e informacin adicional que incluye:
I I I I

Prembulo para el secuenciamiento y la sincronizacin Delimitador de inicio de trama Longitud y tipo de trama Secuencia de verificacin de trama para detectar errores de transmisin

El tamao de las tramas de Ethernet est restringido a un mximo de 1518 bytes y un mnimo de 64 bytes desde el campo Direccin MAC de destino a travs del campo Secuencia de verificacin de trama. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Adems de los formatos, los tamaos y la sincronizacin de las tramas, los estndares Ethernet definen cmo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos elctricos a travs de cables de cobre o como impulsos de luz a travs de cables de fibra ptica. Actividad Cree una trama de Ethernet estndar IEEE 802.3 basada en el dispositivo de origen y en el de destino.

Captulo 3: Conexin a la red39

Arrastre los componentes hasta la ubicacin correcta en la trama de Ethernet, de acuerdo con los dispositivos de origen y de destino.

3.3.5 Diseo jerrquico de las redes Ethernet


Imagine lo difcil que sera la comunicacin si la nica manera de enviar un mensaje a alguien fuera utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o pases, la entrega del mensaje a una persona especfica en algn lugar del mundo sera prcticamente imposible. En una red Ethernet, la direccin MAC del host es similar al nombre de una persona. Una direccin MAC indica la identidad individual de un host especfico, pero no indica en qu lugar de la red se encuentra el host. Si todos los hosts de Internet (ms de 400 millones) estuvieran identificados por una direccin MAC nica, imagine lo difcil que sera localizar uno en particular. Adems, la tecnologa Ethernet genera una gran cantidad de trfico de broadcast para que los hosts se comuniquen. Los broadcasts se envan a todos los hosts de una nica red. Los broadcasts consumen ancho de banda y afectan el rendimiento de la red. Qu ocurrira si los millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts? Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las redes ms grandes en partes ms pequeas y fciles de administrar. Una manera de dividir redes grandes es utilizar un modelo de diseo jerrquico. En el rea de networking, el diseo jerrquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos ms pequeos y fciles de administrar que permiten que el trfico local siga siendo local. Slo el trfico que est destinado a otras redes se transfiere a una capa superior. Un diseo jerrquico en capas proporciona una mayor eficacia, la optimizacin de las funciones y una mayor velocidad. Tambin permite ampliar la red segn sea necesario, ya que es posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes. El modelo de diseo jerrquico tiene tres capas bsicas:
I I I

Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local. Capa de distribucin: interconecta las redes locales ms pequeas. Capa ncleo: conexin de alta velocidad entre dispositivos de la capa de distribucin.

Con este nuevo diseo jerrquico, se necesita un esquema de direccionamiento lgico que pueda identificar la ubicacin de un host. ste es el esquema de direccionamiento del protocolo de Internet (IP).

3.3.6 Direccionamiento lgico


El nombre de una persona generalmente no cambia. Por otro lado, la direccin de una persona indica dnde vive y sta puede cambiar. En un host, la direccin MAC no cambia; est fsicamente asignada a la NIC del host y se conoce como direccin fsica. La direccin fsica es siempre la misma, independientemente del lugar de la red en donde se encuentre el host. La direccin IP es similar a la direccin de una persona. Se conoce como direccin lgica porque est asignada lgicamente en funcin de la ubicacin del host. La direccin IP o direccin de red es asignada a cada host por un administrador de la red en funcin de la red local. Las direcciones IP contienen dos partes. Una parte identifica la red local. La porcin de red de la direccin IP ser la misma para todos los hosts conectados a la misma red local. La segunda parte de

40 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

la direccin IP identifica el host individual. En la misma red local, la porcin de host de la direccin IP es nica para cada host. Para que una computadora pueda comunicarse en una red jerrquica, se necesitan tanto la direccin MAC fsica como la direccin IP lgica, de la misma manera en la que se necesitan el nombre y la direccin de una persona para poder enviarle una carta. Actividad en el laboratorio Utilice el comando ipconfig
/all

para ver la direccin IP de su computadora.

3.3.7 Dispositivos y capas de acceso y distribucin


El trfico IP se administra en funcin de las caractersticas de cada una de las tres capas y los dispositivos asociados a ellas: capa de acceso, capa de distribucin y capa ncleo. La direccin IP se utiliza para determinar si el trfico debe seguir siendo local o si debe pasar a las otras capas de la red jerrquica. Capa de acceso La capa de acceso proporciona un punto de conexin a la red para los dispositivos de los usuarios finales y permite que varios hosts se conecten a otros a travs de un dispositivo de red, por lo general un hub o un switch. Normalmente, la porcin de red de la direccin IP ser la misma para todos los dispositivos de una misma capa de acceso. Si un mensaje est destinado a un host local, segn se indique en la porcin de red de la direccin IP, el mensaje permanecer en el nivel local. Si est destinado a una red diferente, pasa a la capa de distribucin. Los hubs y los switches proporcionan la conexin a los dispositivos de la capa de distribucin, normalmente un router. Capa de distribucin La capa de distribucin proporciona un punto de conexin para redes independientes y controla el flujo de informacin entre las redes. Por lo general contiene switches ms slidos que los de la capa de acceso, adems de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribucin controlan el tipo y la cantidad de trfico que circula entre la capa de acceso y la capa ncleo. Capa ncleo La capa ncleo es una capa de backbone de alta velocidad con conexiones redundantes (de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de la capa ncleo suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa ncleo es transportar los datos con rapidez. En las siguientes dos secciones se analizan con ms detalle los hubs, los switches y los routers. Actividad Determine qu direcciones, componentes de red y capas se precisan para completar cada tarea. En cada situacin haga clic en el cuadro ubicado junto a cada componente necesario para completar la tarea.

Captulo 3: Conexin a la red41

3.4 Creacin de la capa de acceso de una red Ethernet


3.4.1 Capa de acceso
La capa de acceso es el nivel ms bsico de la red. Es la parte de la red que permite a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso est compuesta por dispositivos host y por la primera lnea de dispositivos de networking a los que estn conectados. Los dispositivos de networking nos permiten conectar muchos host entre s y proporcionarles acceso a los servicios ofrecidos a travs de la red. A diferencia de una red simple, compuesta por dos hosts conectados por un solo cable, en la capa de acceso cada host est conectado a un dispositivo de networking. En el grfico se muestra este tipo de conectividad. En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estndares especficos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.

3.4.2 Funcin de los hubs


Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos simples que no tienen la tecnologa electrnica necesaria para decodificar los mensajes enviados entre los hosts de la red. Los hubs no pueden determinar qu host debe recibir un mensaje en particular. El hub simplemente acepta seales electrnicas de un puerto y regenera (o repite) el mismo mensaje y lo enva a todos los dems puertos. Recuerde que la NIC de un host slo acepta mensajes dirigidos a la direccin MAC correcta. Los hosts omiten los mensajes que no estn dirigidos a ellos. Slo el host especificado en la direccin de destino del mensaje procesa el mensaje y responde al emisor. Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como dispositivos con ancho de banda compartido. Slo es posible enviar un mensaje a la vez por un hub Ethernet. Puede ocurrir que dos o ms hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las seales electrnicas que componen los mensajes colisionan en el hub. Una colisin hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvan por todos los puertos. El rea de la red en donde un host puede recibir un mensaje confuso como resultado de una colisin se conoce como dominio de colisiones. Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjo una colisin. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, tambin aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la velocidad del trfico. Por este motivo, es necesario limitar el tamao del dominio de colisiones. Actividad Responda una serie de preguntas en funcin de sus observaciones del trfico a travs de una red con hub.

42 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

3.4.3 Funcin de los switches


Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden enviar un mensaje a un host especfico. Cuando un host enva un mensaje a otro host conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la direccin fsica (MAC) del mensaje. En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos activos y las direcciones MAC de los hosts que estn conectados al switch. Cuando se enva un mensaje entre hosts, el switch verifica si la direccin MAC de destino est en la tabla. Si est, el switch establece una conexin temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los dems hosts conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no estn dirigidos a ellos. Para cada nueva conversacin entre hosts se crea un nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones. Qu ocurre cuando el switch recibe una trama dirigida a un nuevo host que todava no est en la tabla de direcciones MAC? Si la direccin MAC de destino no est en la tabla, el switch no tiene la informacin necesaria para crear un circuito individual. Cuando el switch no puede determinar dnde se encuentra el host de destino, utiliza un proceso denominado flooding para enviar el mensaje a todos los hosts conectados. Cada host compara la direccin MAC de destino del mensaje con su propia direccin MAC, pero slo el host con la direccin de destino correcta procesa el mensaje y responde al emisor. Cmo se incorpora la direccin MAC de un nuevo host a la tabla de direcciones MAC? Para crear la tabla de direcciones MAC, los switches examinan la direccin MAC de origen de cada trama que se enva entre los hosts. Cuando un host enva un mensaje o responde a un mensaje enviado por flooding, el switch inmediatamente aprende la direccin MAC de ese host y el puerto al que est conectado. La tabla se actualiza de manera dinmica cada vez que el switch lee una nueva direccin MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados. A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch. Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conecta un hub a un puerto del switch, ste asocia las direcciones MAC de todos los hosts conectados a ese hub con el puerto del switch. Ocasionalmente, un host del hub conectado enva un mensaje a otro host conectado al mismo hub. En este caso, el switch recibe la trama y consulta la tabla para ver dnde est ubicado el host de destino. Si el host de origen y el de destino se encuentran en el mismo puerto, el switch descarta el mensaje. Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el hub. El hub reenva los mensajes daados resultantes de una colisin a todos los puertos. El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvan los mensajes que se daaron a causa de la colisin. Como consecuencia, cada puerto del switch crea un dominio de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en un dominio de colisiones, menor es la probabilidad de que ocurra una colisin. Actividad Responda una serie de preguntas en funcin de sus observaciones del trfico a travs de una red con hub.

Captulo 3: Conexin a la red43

3.4.4 Mensajera de broadcast


Cuando los hosts se conectan por medio de un hub o un switch, se crea una nica red local. Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los dems hosts simultneamente. Esto puede hacerse mediante un tipo de mensaje conocido como broadcast. Los broadcasts son tiles cuando un host necesita buscar informacin sin saber exactamente cul de los dems hosts puede proporcionarla, o cuando un host desea proporcionar informacin a todos los dems hosts dentro de la red de manera oportuna. Un mensaje puede contener slo una direccin MAC de destino. Entonces, cmo es posible que un host se comunique con cada uno de los dems hosts de la red local sin enviar un mensaje individual a cada MAC? Para solucionar este problema, los mensajes de broadcast se envan a una direccin MAC nica que es reconocida por todos los hosts. La direccin MAC de broadcast es en realidad una direccin de 48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan en notacin hexadecimal. La direccin MAC de broadcast en notacin hexadecimal es FFFF.FFFF.FFFF. Cada letra F de la notacin hexadecimal representa cuatro unos de la direccin binaria. Cuando un host recibe un mensaje dirigido a la direccin de broadcast, lo acepta y lo procesa como si estuviera dirigido directamente a l. Cuando un host enva un mensaje de broadcast, los hubs y los switches lo reenvan a cada host conectado dentro de la misma red local. Por este motivo, las redes locales tambin se denominan dominio de broadcast. Si hay demasiados hosts conectados al mismo dominio de broadcast, el trfico de broadcast puede volverse excesivo. El nmero de hosts y la cantidad de trfico de red que admiten las redes locales estn limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medida que la red crece y se agregan nuevos hosts, aumenta el trfico de la red (incluido el trfico de broadcast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes para mejorar el rendimiento.

3.4.5 Comportamiento de los switches


Actividad En esta actividad, determine la manera en que el switch reenva una trama segn las direcciones MAC de origen y de destino, y la informacin incluida en la tabla MAC.

3.4.6 MAC e IP
En una red Ethernet local, una NIC slo acepta una trama si la direccin de destino es la direccin MAC de broadcast o si corresponde a la direccin MAC de la NIC. Sin embargo, la mayora de las aplicaciones de la red utiliza la direccin IP lgica de destino para identificar la ubicacin de los servidores y los clientes. Qu ocurre si el host emisor slo tiene la direccin IP lgica del host de destino? Cmo hace el host emisor para determinar qu direccin MAC de destino debe incluir en la trama? El host emisor puede utilizar un protocolo IP denominado protocolo de resolucin de direcciones (ARP) para determinar la direccin MAC de cualquiera de los hosts de la misma red local.

44 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

3.4.7 Protocolo de resolucin de direcciones (ARP)


El ARP utiliza un proceso de tres pasos para determinar y almacenar la direccin MAC de un host que se encuentre en la red local cuando conoce slo la direccin IP del host. 1. El host emisor crea una trama dirigida a una direccin MAC de broadcast, y la enva. En la trama hay un mensaje con la direccin IP del host de destino que se desea encontrar. 2. Cada host de la red recibe la trama de broadcast y compara la direccin IP del mensaje con su direccin IP configurada. El host con la direccin IP coincidente enva su direccin MAC al host emisor original. 3. El host emisor recibe el mensaje y almacena la informacin de la direccin MAC y la direccin IP en una tabla, denominada tabla ARP. Una vez que el host emisor tiene la direccin MAC del host de destino en la tabla ARP, puede enviar tramas directamente al destino sin realizar una solicitud de ARP.

3.5 Creacin de la capa de distribucin de una red


3.5.1 Capa de distribucin
A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes segn diferentes criterios, incluyendo:
I I I I

Ubicacin fsica Funcin lgica Requisitos de seguridad Requisitos de aplicacin

La capa de distribucin conecta estas redes locales independientes y controla el trfico que circula entre ellas. Es responsable de garantizar que el trfico entre los hosts de la red local siga siendo local. Slo se transfiere el trfico que est destinado a otras redes. La capa de distribucin tambin puede filtrar el trfico entrante y saliente para administrar la seguridad y el trfico. Los dispositivos de networking que conforman la capa de distribucin estn diseados para interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a travs de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se conectan entre s a travs de dispositivos de la capa de distribucin, como routers.

3.5.2 Funcin de los routers


Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la capa de distribucin de la red, los routers dirigen el trfico y realizan otras funciones fundamentales para el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. Sin embargo, a diferencia de los switches, que slo pueden decodificar (desencapsular) la trama que contiene la informacin de la direccin MAC, los routers decodi fican el paquete que est encapsulado en la trama. El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, adems de los datos del mensaje que se envan entre ellos. El router lee la porcin de red de la direccin IP de destino y utiliza esta informacin para determinar cul de las redes conectadas es el mejor camino para reenviar el mensaje al destino.

Captulo 3: Conexin a la red45

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenva el mensaje al router. El router recibe el mensaje y lo desencapsula para leer la direccin IP de destino. Despus determina dnde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenva la trama al destino. Actividad en el laboratorio Asigne diferentes direcciones IP en una red punto a punto y vea cul es el efecto en las comunicaciones de la red. Cmo hace el router para determinar qu ruta debe seguir para enviar el mensaje hasta la red de destino? Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de enrutamiento tambin pueden contener informacin acerca de los caminos o rutas que el router utiliza para llegar a otras redes remotas que no estn conectadas de manera local. Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la direccin IP de destino. Luego compara la direccin de destino con todas las redes que estn incluidas en la tabla de enrutamiento. Si la direccin de red de destino aparece en la tabla, el router encapsula el paquete en una nueva trama para realizar el envo. Posteriormente reenva la nueva trama por la interfaz asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvo de paquetes hacia la red de destino se denomina enrutamiento. Las interfaces del router no reenvan mensajes que estn dirigidos a la direccin IP de broadcast de la red local. Como consecuencia, los broadcasts de la red local no se envan a travs de los routers a otras redes locales.

3.5.3 Gateway predeterminado


El mtodo que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la manera en la que envan mensajes a la misma red local. Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenva el mensaje de manera directa. El host utiliza el ARP para determinar la direccin MAC del host de destino. Incluye la direccin IP de destino en el paquete, encapsula el paquete en una trama que contiene la direccin MAC del destino y lo reenva. Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la direccin IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete en una trama, utiliza la direccin MAC del router como destino de la trama. De este modo, el router recibir y aceptar la trama en funcin de la direccin MAC. Cmo hace el host de origen para determinar la direccin MAC del router? El host recibe la direccin IP del router a travs de la direccin del gateway predeterminado, definida en la configuracin TCP/IP. La direccin del gateway predeterminado es la direccin de la interfaz del router conectada a la misma red local que el host de origen. Todos los hosts de la red local utilizan la direccin del gateway predeterminado para enviar mensajes al router. Una vez que el host conoce la direccin IP del gateway predeterminado, puede usar ARP para determinar la direccin MAC. La direccin MAC del router se coloca luego en la trama, destinada a otra red. Es importante que en cada host de la red local se configure el gateway predeterminado adecuado. Si no se define ningn gateway predeterminado en la configuracin TCP/IP o si se especifica un gateway predeterminado errneo, no se podrn entregar los mensajes dirigidos a hosts de redes remotas.

46 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Actividad Hay tres redes locales conectadas por un router. Utilice la pantalla de configuracin TCP/IP para especificar la direccin correcta del gateway predeterminado para cada PC. Haga clic en cada PC para especificar el gateway predeterminado.

3.5.4 Tablas mantenidas por los routers


Los routers transmiten informacin entre redes locales y remotas. Para hacerlo, deben utilizar tablas ARP y tablas de enrutamiento a fin de almacenar informacin. Las tablas de enrutamiento no tienen relacin con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las direcciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir entradas en una tabla de enrutamiento: actualizacin dinmica de la informacin recibida de otros routers de la red, o introduccin manual realizada por un administrador de la red. Los routers utilizan las tablas de enrutamiento para determinar qu interfaz deben utilizar para reenviar un mensaje al destino. Si el router no puede determinar a dnde debe reenviar el mensaje, lo descartar. Los administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar que los paquetes se descarten cuando la ruta hacia la red de destino no est incluida en la tabla de enrutamiento. Una ruta por defecto es la interfaz a travs de la cual el router reenva los paquetes que contienen una direccin IP de red de destino desconocida. Esta ruta predeterminada normalmente se conecta a otro router que puede reenviar el paquete hacia la red de destino final. Los routers reenvan tramas a uno de dos lugares: a una red conectada directamente y que contiene el host de destino real, o a otro router que est en la ruta para llegar al host de destino. Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una direccin MAC de destino. sta es la direccin MAC del host de destino real si el host de destino es parte de una red conectada de manera local al router. Si el router debe reenviar el paquete a otro router, utilizar la direccin MAC del router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP. Cada interfaz del router es parte de la red local a la que est conectada y mantiene su propia tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos los hosts individuales de esa red. Actividad Determine la manera en que el router reenva un paquete en funcin de las direcciones de origen y de destino, y la informacin incluida en la tabla de rutas. Responda las preguntas de acuerdo con la informacin del grfico.

3.5.5 Red de rea local (LAN)


El trmino red de rea local (LAN) hace referencia a una red local o un grupo de redes locales interconectadas que estn bajo el mismo control administrativo. En los comienzos del networking, las LAN se definan como redes pequeas que existan en una nica ubicacin fsica. Si bien una LAN puede ser una nica red local instalada en una oficina domstica o pequea, la definicin de LAN ha evolucionado para incluir redes locales interconectadas, conformadas por varios cientos de hosts e instaladas en diferentes edificios y ubicaciones. Es importante recordar que todas las redes locales de una LAN estn bajo un mismo control administrativo. Otras caractersticas comunes de las LAN son que suelen usar protocolos Ethernet o inalmbricos, y que admiten velocidades de transmisin de datos altas.

Captulo 3: Conexin a la red47

El trmino intranet con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a una organizacin y est diseada para que slo los integrantes y los empleados de la organizacin u otras personas a quienes sta autorice puedan tener acceso a ella. Actividad Identifique la cantidad de redes locales dentro de la red LAN. Cuente las redes locales y escriba la cantidad en el espacio proporcionado.

3.5.6 Incorporacin de hosts a redes locales y remotas


En una LAN es posible colocar todos los hosts en una sola red local o dividirlos en varias redes conectadas por una capa de distribucin. La respuesta depende de los resultados deseados. Si todos los hosts estn en una nica red local, cada host podr ser visto por todos los dems hosts. Esto es as porque hay un dominio de broadcast, y los hosts utilizan el ARP para encontrarse. En un diseo de red simple, puede resultar beneficioso tener todos los hosts en una sola red local. Sin embargo, a medida que la red crece, el aumento del trfico disminuye el rendimiento y la velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una red remota. Al colocar los hosts adicionales en una red remota se reducir el impacto de la demanda del trfico. Sin embargo, los hosts de una red no podrn comunicarse con los hosts de la otra red sin el uso del enrutamiento. Los routers aumentan la complejidad de la configuracin de la red y pueden generar latencia o retraso en los paquetes enviados de una red local a la otra.

3.5.7 Uso de Packet Tracer


Packet Tracer (rastreador de paquetes) es una herramienta grfica de aprendizaje y simulacin que Cisco ha desarrollado para ayudar a representar y comprender cmo funcionan las redes. Esta herramienta permite construir topologas de red y probarlas al enviar paquetes entre los dispositivos y observar las interacciones de los protocolos en uso. Haga clic en Reproducir para ver un tutorial.

Actividad de Packet Tracer Familiarcese con la interfaz del usuario de Packet Tracer. Diagrame una red simple y observe su comportamiento. Cree una red Ethernet con dos hosts y un hub, y observe el trfico ARP, broadcast y ping (ICMP).

3.6 Planificacin y conexin de una red local


3.6.1 Planificacin y documentacin de una red Ethernet
La mayora de las redes locales se basan en la tecnologa Ethernet. Esta tecnologa es rpida y eficaz si se utiliza en una red diseada y construida correctamente. La clave para instalar una red adecuada es planificar antes de construirla. Un plan de red comienza con la recopilacin de informacin acerca del uso que se le dar a la red. Esta informacin incluye:
I I

La cantidad y el tipo de hosts que deben conectarse a la red. Las aplicaciones que se utilizarn.

48 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

I I I I

Los requisitos de conectividad de Internet y de uso compartido. Las consideraciones de seguridad y privacidad. Las expectativas de confiabilidad y tiempo de actividad. Los requisitos de conectividad por cable e inalmbrica.

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalacin de una red. Es necesario disear y documentar los mapas de las topologas fsica y lgica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son: Entorno fsico en donde se instalar la red:
I

Control de la temperatura: todos los dispositivos tienen rangos especficos de temperatura y requisitos de humedad para funcionar correctamente Disponibilidad y ubicacin de los tomacorrientes

Configuracin fsica de la red:


I I I I

Ubicacin fsica de los dispositivos como routers, switches y hosts Modo de interconexin de todos los dispositivos Ubicacin y longitud de todos los tendidos de cableado Configuracin de hardware de los dispositivos finales, como hosts y servidores

Configuracin lgica de la red:


I I I I I

Ubicacin y tamao de los dominios de broadcast y de colisiones Esquema de direccionamiento IP Esquema de denominacin Configuracin del uso compartido Permisos

3.6.2 Prototipos
Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologas fsica y lgica, el siguiente paso en el proceso de implementacin es probar el diseo de la red. Una de las maneras de hacerlo es crear un modelo en funcionamiento (o prototipo) de la misma. La creacin de un prototipo resulta fundamental a medida que las redes crecen en tamao y complejidad. Un prototipo permite a un administrador de red probar si la red planificada funciona como se esperaba o no, antes de invertir dinero en equipos e instalacin. Se deben documentar todos los aspectos del proceso de creacin de un prototipo. Hay diferentes tcnicas y herramientas disponibles para crear prototipos de red; entre ellas, la configuracin real de equipos en un entorno de laboratorio y las herramientas de simulacin y elaboracin de modelos. Packet Tracer es un ejemplo de herramienta de simulacin y elaboracin de modelos que se puede utilizar para crear prototipos.

Captulo 3: Conexin a la red49

Actividad de Packet Tracer Cree el prototipo de una red simple formada por dos hosts y un switch.

3.6.3 Dispositivo multifuncin


La mayora de las redes domsticas y de pequeas empresas no requiere de los dispositivos de grandes volmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades de enrutamiento y conmutacin. Esta necesidad ha generado el desarrollo de productos que tienen las funciones de varios dispositivos de red, como un router con funciones de conmutacin y un punto de acceso inalmbrico. A los fines de este curso, los dispositivos multifuncin se denominarn routers integrados. Los routers integrados pueden ser desde dispositivos pequeos, diseados para aplicaciones de oficinas domsticas y pequeas empresas, hasta dispositivos ms eficaces, que se pueden usar en sucursales de empresas. Un router integrado es como tener varios dispositivos diferentes conectados entre s. Por ejemplo: la conexin entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se recibe un broadcast en un puerto del switch, el router integrado lo reenva a todos los puertos, incluida la conexin interna del router. La porcin del router correspondiente al router integrado evita que los broadcasts avancen an ms. Hay muchos dispositivos multifuncin de bajo costo que estn disponibles para redes domsticas y de pequeas empresas y ofrecen capacidades integradas de enrutamiento, conmutacin, conexin inalmbrica y seguridad. Los routers inalmbricos Linksys son un ejemplo de este tipo de routers integrados. Su diseo es simple y normalmente no tienen componentes separados. Si se produce una falla, no es posible reemplazar ningn componente daado por separado. De este modo, crean un nico punto de falla y no estn optimizados para ninguna funcin en particular. Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos diseados para entornos de oficinas pequeas y domsticas, o para redes ms grandes. Muchos de los ISR ofrecen modularidad y tienen componentes individuales para cada funcin, por ejemplo un componente de switch y un componente de router. Esto permite agregar, reemplazar y actualizar componentes individuales segn sea necesario.

3.6.4 Conexin del router Linksys


Vista frontal: Linksys es un dispositivo simplificado y de bajo costo que realiza las funciones de varios dispositivos de red (switch, router, punto de acceso inalmbrico). Los diodos de emisin de luz (LED) indican el estado de conexin de cada puerto. Haga clic en los LED para obtener una descripcin.

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de broadcast. Esto significa que todos los dispositivos deben tener una direccin IP de la misma red. Los dispositivos que tengan una porcin de red diferente en la direccin IP no podrn comunicarse. Adems, Microsoft Windows hace uso de nombres de computadoras para identificar otros dispositivos de la red. Es importante utilizar estos nombres, adems de la informacin de las direcciones IP, en la planificacin y la documentacin, para facilitar la resolucin de problemas en el futuro.

50 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Para mostrar la configuracin IP actual en Microsoft Windows, utilice el comando ipconfig. Para obtener informacin ms detallada, incluido el nombre del host, utilice el comando ipconfig /all. Documente toda la informacin del proceso de conexin y configuracin. Una vez que los hosts se comunican a travs de la red, es importante documentar el rendimiento de la red. Esto se conoce como determinacin de la lnea de base para la red y se utiliza como indicacin de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la lnea de base, se puede evaluar si existe algn problema. Actividad en el laboratorio Cree y documente una red simple planificada previamente de manera que tenga un dispositivo de networking y dos hosts, y verifique la configuracin IP.

3.6.5 Uso compartido de recursos


Uno de los objetivos ms comunes del networking es compartir recursos, por ejemplo, archivos e impresoras. Windows XP permite a los usuarios remotos tener acceso a una mquina local y sus recursos a travs del uso compartido. Es importante tener en cuenta las cuestiones relativas a la seguridad y asignar permisos especficos a los recursos compartidos. En forma predeterminada, Windows XP utiliza un proceso conocido como uso compartido simple de archivos. Con esta funcin no es posible evitar que usuarios y grupos especficos tengan acceso a los archivos compartidos. El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad ms especficos. Al hacerlo se pueden asignar los siguientes permisos a los recursos:
I I I I I I

Control completo Modificar Leer y ejecutar Mostrar el contenido de la carpeta Lectura Escritura

Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le permite asignar una unidad a una carpeta o recurso remoto. As, se asigna una letra de unidad especfica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el recurso remoto como si estuviera conectado de manera local. Actividad en el laboratorio Asigne una unidad de red y comparta un archivo.

Captulo 3: Conexin a la red51

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 4

Conexin a Internet a travs de un ISP

Introduccin del captulo 4.1 Internet y cmo conectarse a ella


4.1.1 Explicacin de Internet
Cada da millones de usuarios intercambian informacin a travs de Internet. Pero, qu es exactamente Internet? Internet es un conjunto mundial de redes de computadoras que colaboran entre ellas para intercambiar informacin mediante estndares en comn. A travs de cables telefnicos, cables de fibra ptica, transmisiones inalmbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar informacin de diversas formas. Internet es una red de redes que conecta a los usuarios en todos los pases del orbe. Alrededor del mundo existen actualmente ms de 1000 millones de usuarios de Internet. Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una organizacin. Internet es un conglomerado de redes y no es propiedad de persona o grupo alguno. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a administrar Internet para que todos los usuarios apliquen las mismas reglas.

4.1.2 Proveedores de servicios de Internet (ISP)


Todo hogar, empresa u organizacin que desee conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una compaa que proporciona las conexiones y el soporte para acceder a Internet. Tambin puede proporcionar servicios adicionales, como correo electrnico y Web hosting. Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un ISP. Los ISP tienen diversos tamaos, algunos son pequeos y otros muy grandes, y pueden diferir en cuanto al rea en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un rea geogrfica pequea, o pueden tener una amplia variedad de servicios y proporcionar soporte a pases completos con millones de clientes. Los ISP tambin difieren en los tipos de tecnologas de conexin y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y Roadrunner. Usted tiene acceso a Internet? Cul es su ISP?

54 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4.1.3 La relacin de los ISP con Internet


Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP, Point of Presence). Un POP es el punto de conexin entre la red del ISP y la regin geogrfica particular en la que el POP presta servicio. De acuerdo con su tamao y el rea donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP. Los POP estn interconectados por mltiples enlaces para proporcionar rutas alternativas para los datos, en caso de que un enlace falle o se sobrecargue de trfico y se congestione. Los ISP se conectan a otros ISP para poder enviar informacin ms all de los lmites de su propia red. Internet est compuesta por enlaces de datos de alta velocidad que interconectan los POP con los ISP y los ISP entre s. Estas interconexiones forman parte de una red muy grande, de gran capacidad, conocida como backbone de Internet. La conexin al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

4.1.4 Opciones para conectarse al ISP


Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicacin y la velocidad de conexin deseada. Generalmente, en las grandes ciudades existen ms opciones de ISP y de conexin que en un rea rural. Por ejemplo: el acceso a Internet por cable slo est disponible en ciertas reas metropolitanas donde est disponible el servicio de televisin por cable. Las reas remotas quizs slo tengan acceso a travs de dial-up o un satlite. Cada tecnologa de acceso a Internet utiliza un dispositivo de acceso a la red, como un mdem, para conectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser proporcionado por el ISP. La forma ms simple es un mdem que proporciona una conexin directa entre la computadora y el ISP. Sin embargo, si se conectan varias computadoras a travs de una nica conexin de ISP, se necesitarn dispositivos de red adicionales. Entre ellos se incluyen un switch para conectar mltiples hosts a una red local, y un router para trasmitir paquetes desde la red local hasta la red del ISP. Un dispositivo de red domstico, como un router integrado, puede proporcionar estas funciones, adems de capacidad de conexin inalmbrica, en un nico paquete. La eleccin de la tecnologa de acceso a Internet depende de la disponibilidad, los costos, el dispositivo de acceso utilizado, los medios usados y la velocidad de la conexin. La mayor parte de las tecnologas mencionadas se utilizan tanto en hogares como en empresas pequeas. Las lneas arrendadas, generalmente, se emplean para grandes empresas y organizaciones, pero pueden utilizarse para proporcionar conectividad de alta velocidad en reas donde el cable o el DSL no estn disponibles.

4.1.5 Niveles de servicio de los ISP


De acuerdo con el ISP y la tecnologa de conexin, estn disponibles varios servicios, como anlisis de virus, video a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el nivel de servicios disponibles. La mayora de los ISP ofrece dos niveles de contrato diferentes: servicio para el hogar o servicio empresarial. El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele proporcionar servicios reducidos, como una velocidad de conexin ms lenta, menor almacenamiento en espacio Web y menos cuentas de correo electrnico. Una cuenta de hogar tpica puede incluir un

Captulo 4: Conexin a Internet a travs de un ISP55

mnimo de cinco direcciones de correo electrnico, con la disponibilidad de direcciones adicionales con cargo extra. El servicio empresarial es ms costoso, pero proporciona velocidades de conexin ms rpidas y espacio Web y cuentas de correo electrnico adicionales. El servicio para empresas puede incluir veinte, cincuenta o ms direcciones de correo electrnico. El servicio para empresas tambin incluye acuerdos entre el ISP y el cliente, donde se especifican elementos como la disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA). La transferencia de datos implica subir o descargar informacin. Al descargarla, la informacin se transfiere de Internet a su computadora, mientras que al subirla se realiza el camino inverso, de su computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la velocidad de subida, se denomina asimtrica. Cuando la velocidad de transferencia es la misma en ambas direcciones, se denomina simtrica. Los ISP pueden ofrecer ambos tipos de servicio, tanto simtricos como asimtricos. Asimtrica:
I I I I

Generalmente se utiliza para el hogar. Las velocidades de descarga son superiores a las de subida. Es necesaria para los usuarios que descargan mucho ms de lo que suben. La mayor parte de los usuarios de Internet, especialmente quienes utilizan grficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.

Simtrica:
I I

Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet. Se utiliza cuando es necesario subir grandes cantidades de datos, como grficos, contenido multimedia o video. Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

Actividad Una los requisitos de un usuario final con distintos ISP. Despus de leer la situacin, coloque una marca en el cuadro del ISP ms adecuado para cada usuario.

4.2 Envo de informacin a travs de Internet


4.2.1 La importancia del protocolo de Internet (IP)
Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet (IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP) utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa con un amigo, enva un correo electrnico o navega por la Web, la informacin que enva o recibe es transportada en forma de paquetes IP. Cada paquete IP debe contener una direccin IP de origen y una de destino vlidas. Si no hay informacin de direccin vlida, los paquetes enviados no llegarn al host de destino. Los paquetes de respuesta tampoco llegarn a la fuente original.

56 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

El IP define la estructura de las direcciones IP de origen y de destino, especificando la forma en que estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra. Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de estndares numerados llamados Solicitud de comentarios (RFC, Request for Comments). Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. Tambin contiene informacin de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP tambin se denomina datagrama. Las direcciones IP deben ser nicas en Internet. Existen organizaciones responsables de controlar la distribucin de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local. Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios finales. Las computadoras ubicadas en hogares, pequeas empresas y otras organizaciones obtienen la configuracin IP de su ISP. Generalmente esta configuracin se obtiene automticamente cuando el usuario se conecta al ISP para obtener acceso a Internet.

4.2.2 Cmo manejan los paquetes los ISP


Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. stos tienen tamaos que van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del usuario. La descarga de una cancin de 1 MB requiere ms de 600 paquetes de 1500 bytes. Cada paquete individual debe tener una direccin IP de origen y una de destino. Cuando se enva un paquete por Internet, el ISP determina si el destino del paquete es un servicio local ubicado en la red del ISP, o un servicio remoto ubicado en una red diferente. Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red (NOC, Network Operations Center). El NOC generalmente controla el flujo de trfico y alberga servicios como correo electrnico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios locales generalmente se envan al NOC y nunca salen de la red del ISP. Los routers en cada uno de los POP del ISP utilizan la direccin de destino de los paquetes IP para elegir el mejor camino a travs de Internet. Los paquetes que se envan al POP del ISP son reenviados por los routers a travs de la red del ISP y luego a travs de las redes de otros ISP. Pasan de router a router hasta que llegan a su destino final.

4.2.3 Reenvo de paquetes a travs de Internet


Existen herramientas de red que evalan la conectividad con el dispositivo de destino. El comando ping evala la conectividad de extremo a extremo entre el origen y el destino. Determina el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisin se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dnde se ubica el problema. Cmo es posible determinar por qu routers han pasado los paquetes y detectar las reas problemticas en el camino? El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa un paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que toma cada uno. Si surge un problema, la informacin sobre el tiempo y la ruta que transit el paquete puede ayudar a determinar dnde se perdi o se retras sta. El comando traceroute se denomina tracert en el entorno Windows.

Captulo 4: Conexin a Internet a travs de un ISP57

Tambin existe una cantidad de programas visuales traceroute que pueden ofrecer una representacin grfica de la ruta que un paquete toma. Actividad de Packet Tracer Utilice los comandos ping y traceroute para verificar la conectividad y conocer ms acerca del modo en que los paquetes viajan a travs de Internet. Actividad en el laboratorio Utilice los comandos ping, traceroute, visual traceroute y whois para comprobar la conecti vidad y las direcciones IP y conocer ms acerca del modo en que los paquetes viajan a travs de Internet.

4.3 Dispositivos de red en un NOC


4.3.1 Nube de Internet
Cuando los paquetes viajan por Internet pasan por varios dispositivos de red. Se puede pensar en Internet como en una red de routers interconectados entre s. Muy frecuentemente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentes entre el origen y el destino. Si existe un problema con el flujo del trfico en cualquier punto de la red, los paquetes toman automticamente una ruta alternativa. Sera muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus interconexiones. Adems, el camino final de enrutamiento entre el origen y el destino generalmente no es importante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en los diagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja, sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoque sobre el origen y el destino nicamente, aunque haya varios dispositivos vinculados en el medio.

4.3.2 Dispositivos en la nube de Internet


Los routers no son los nicos dispositivos que se encuentran en una nube de Internet, tampoco son los nicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entregar informacin al usuario final, y tambin de participar en Internet. Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnologa que coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo, si el usuario final utiliza la tecnologa DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexin de mdems por cable, el ISP debe tener un sistema de terminacin de mdems de cable (CMTS, Cable Modem Termination System). Algunos ISP todava aceptan llamadas analgicas a travs de mdems, y tienen bancos de mdems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso inalmbrico tienen equipamiento de puenteo inalmbrico. El ISP tambin debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se utiliza una serie de tecnologas, cada una de las cuales requiere equipamiento y configuraciones especializados para su funcionamiento. El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnologa de las redes en las que participa. Los routers y switches componen la mayor parte de este equipamiento. Sin embargo, estos dispositivos son muy diferentes de los que pueden encontrarse en un entorno domstico o de empresa pequea.

58 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Los dispositivos de red utilizados por el ISP administran grandes volmenes de trfico muy rpidamente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener efectos desastrosos sobre el trfico de la red. Por este motivo, la mayor parte del equipamiento utilizado por los ISP consiste en dispositivos de alta tecnologa y de alta velocidad con redundancia. Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeas son de rango bajo y baja velocidad, y no pueden administrar grandes volmenes de trfico. Los routers integrados pueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalmbrico LAN, switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router integrado puede admitir algunas de estas funciones o todas ellas. Actividad Amelia fue contratada como analista de soporte de red para un importante ISP. El primer da de trabajo, va a hacer un recorrido por la sala de equipamiento del NOC. Amelia espera ver cierto equipamiento y funciones. Ya comenz a preparar una lista de estas funciones requeridas. Complete la tabla y explique las razones por las que las funciones enumeradas son esenciales para la sala.

4.3.3 Requisitos fsicos y ambientales


La instalacin de una red ubicada en un ISP y la de un hogar o una empresa pequea son muy distintas. La red de un hogar o una empresa pequea proporciona una cantidad limitada de servicios para un nmero relativamente limitado de usuarios. La conectividad de Internet se adquiere a travs de un ISP. El volumen de trfico es pequeo y no se proporcionan servicios de transporte. El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren varios dispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes volmenes de trfico y requieren equipamiento muy confiable para poder manejar la carga. Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipo pueda funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la escala de las operaciones es distinta: en el hogar una nica toma elctrica ser suficiente, mientras que en un ISP los requisitos de energa deben ser planificados e instalados con anticipacin. Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequea es la inclusin de servidores. La mayor parte de los usuarios domsticos no ejecuta servidores, y las empresas pequeas pueden tener algunos, ya que utilizan los servicios del ISP para funciones como correo electrnico, asignacin de direcciones y uso de espacio en la Web. Un ISP debe tener en cuenta los requisitos fsicos no slo del equipamiento de red, sino tambin de los servidores que alberga. Una de las principales consideraciones para el equipo electrnico es contar con un suministro confiable de energa estable. Lamentablemente, el suministro de energa no siempre es confiable, y esto puede causar problemas en los dispositivos de red. Los ISP instalan equipos de acondicionamiento de la alimentacin con una batera de respaldo para mantener la continuidad del suministro en caso de falla de la red elctrica principal. En el caso de los hogares o las empresas pequeas, las fuentes de energa ininterrumpible (UPS, uninterruptible power supplies) poco costosas y las unidades de batera de respaldo por lo general son suficientes para la cantidad relativamente pequea de equipamiento que utilizan.

Captulo 4: Conexin a Internet a travs de un ISP59

Los factores ambientales, como el calor y la humedad, tambin deben tenerse en cuenta en el momento de planificar una instalacin de red. Sin embargo, debido al volumen de equipamiento y a la cantidad de energa que se consume en un ISP, se necesitan unidades de acondicionamiento de aire de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas pequeas, las unidades comunes de acondicionamiento de aire, calefaccin y control de humedad suelen resultar suficientes. La administracin de los cables es otra rea de preocupacin, tanto para las redes domsticas de empresas pequeas como para los ISP. Los cables deben estar protegidos de los daos fsicos y deben estar organizados de forma tal que resulten tiles en el proceso de resolucin de problemas. En las redes pequeas slo hay algunos cables, pero en las redes de los ISP se deben manejar miles de cables. Esto puede incluir no slo cables de cobre, sino tambin de fibra ptica y de alimentacin. Todos estos factores (la fuente de energa, el entorno y la administracin de cables) deben tenerse en cuenta en el momento de instalar una red de cualquier tamao. Existe una gran diferencia en el tamao y, por ende, en los requisitos de una red de ISP y una red domstica. La mayor parte de las redes se encuentra entre estos dos extremos.

4.4 Cables y conectores


4.4.1 Cables de red comunes
Para establecer la comunicacin debe haber un origen, un destino y algn tipo de canal. El canal o medio proporciona un camino sobre el cual se enva la informacin. En el mundo de las redes, el medio suele ser algn tipo de cable fsico. Tambin puede haber radiacin electromagntica, en el caso de las redes inalmbricas. La conexin entre el origen y el destino puede ser directa o indirecta, y puede abarcar varios tipos de medios. Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red local. Hay dos tipos de cables fsicos. Los cables metlicos, generalmente de cobre, transmiten informacin a travs de impulsos elctricos. Los cables de fibra ptica, elaborados de vidrio o plstico, utilizan flashes de luz para transmitir la informacin. Par trenzado La tecnologa Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que Ethernet es la base de la mayora de las redes locales, el TP es el tipo de cable de red ms usual. Cable coaxial El cable coaxial generalmente est elaborado de cobre o aluminio, y es utilizado por las compaas de televisin por cable para proporcionar servicio. Tambin se utiliza para conectar los diversos componentes que forman los sistemas de comunicacin satelitales. Fibra ptica Los cables de fibra ptica estn hechos de vidrio o plstico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra ptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. Tambin es muy utilizada por las compaas de telefona.

60 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4.4.2 Cables de par trenzado


Los cables de par trenzado estn compuestos por uno o ms pares de cable de cobre aislados, trenzados entre s y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par trenzado utiliza pulsos elctricos para transmitir los datos. Las transmisiones de datos son sensibles a interferencias o ruidos, capaces de reducir la velocidad de datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias electromagnticas (EMI, electromagnetic interference), un tipo de ruido. Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cables por largas distancias. La seal de un cable puede filtrarse e ingresar en los cables adyacentes. Cuando la transmisin de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio. En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia a la interferencia que tiene el cable. El cable de par trenzado adecuado para transportar trfico telefnico, conocido como CAT3, tiene 3 o 4 giros por pie, lo que lo hace menos resistente. El cable adecuado para la transmisin de datos, conocido como CAT5, tiene 3 o 4 giros por pulgada, lo que lo hace ms resistente a la interferencia. Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par trenzado apantallado. El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red ms comn en Norteamrica y muchas otras reas. Los cables blindados (ScTP y F-UTP) se utilizan casi exclusivamente en pases europeos. El cable UTP no es costoso, ofrece un amplio ancho de banda y es fcil de instalar. Este tipo de cable se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades de pares dentro de la funda, pero el nmero de pares ms comn es cuatro. Cada par se identifica por un cdigo de color especfico. Con el tiempo, se han desarrollado muchas categoras diferentes de cables UTP. Cada categora de cable ha sido desarrollada para una tecnologa especfica, y la mayora ya no se encuentra en hogares u oficinas. Los tipos de cables que an se encuentran comnmente incluyen las categoras 3, 5, 5e y 6. Existen entornos elctricos en los que las interferencias EMI y RFI son tan poderosas que se requiere una pantalla para posibilitar la comunicacin (por ejemplo, en una fbrica ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos. Todas las categoras de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

4.4.3 Cable coaxial


Al igual que el par trenzado, el cable coaxial (o coax) tambin transmite los datos en forma de seales elctricas. Proporciona un blindaje mejorado en comparacin con el cable UTP, por lo que tiene una menor relacin seal/ruido y, por lo tanto, puede transportar ms datos. A menudo se utiliza para conectar un televisor a la fuente de la seal, ya sea una salida de televisin por cable, televisin satelital o antena convencional. Tambin se utiliza en los NOC para conectar el sistema de terminacin de mdems de cable (CMTS, cable modem termination system) y para conectar algunas interfaces de alta velocidad.

Captulo 4: Conexin a Internet a travs de un ISP61

A pesar de que el cable coaxial ha mejorado las caractersticas de la transmisin de datos, el cableado de par trenzado lo ha reemplazado en las redes de rea local. Algunas de las razones para el reemplazo son que, en comparacin con el UTP, el cable coaxial es fsicamente ms difcil de instalar, ms costoso y menos til para la resolucin de problemas.

4.4.4 Cables de fibra ptica


A diferencia del TP y el cable coaxial, los cables de fibra ptica transmiten datos por medio de pulsos de luz. A pesar de que no se suele utilizar en entornos domsticos o de empresas pequeas, el cableado de fibra ptica es ampliamente usado en entornos empresariales y en grandes centros de datos. El cable de fibra ptica est elaborado con vidrio o plstico, los cuales no conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalacin en entornos donde la interferencia es un problema. Adems de su resistencia a la EMI, los cables de fibra ptica admiten un gran ancho de banda, lo que los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra ptica pueden encontrarse en muchas corporaciones y tambin son utilizados para conectar ISP en Internet. Cada circuito de fibra ptica consta en realidad de dos cables. Uno se utiliza para transmitir datos, y el otro para recibirlos. Hay dos formas de cable de fibra ptica: monomodo y multimodo. Multimodo De las dos formas de fibra ptica, el cable multimodo es el menos costoso y el ms ampliamente utilizado. La fuente de energa que produce los pulsos de luz generalmente es un LED. Se denomina multimodo debido a que cuenta con mltiples rayos de luz, cada uno de los cuales transporta datos que se transmiten por el cable simultneamente. Cada rayo de luz toma un camino separado a travs del ncleo multimodo. Los cables de fibra ptica multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnologa aumentan continuamente esta distancia. Monomodo Los cables de fibra ptica monomodo se construyen de forma tal que la luz pueda seguir un nico camino a travs de la fibra. La fuente de luz para los cables de fibra ptica monomodo generalmente es un lser LED, que es significativamente ms costoso e intenso que los LED comunes. Debido a la intensidad del lser LED, se pueden obtener velocidades de datos mayores y distancias ms extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone, incluso para la interconexin de varios NOC. Como en el caso anterior, los adelantos en la tecnologa aumentan continuamente esta distancia. Actividad Decida si el cable de cobre o el de fibra es la mejor solucin para un requisito de cableado. Marque cobre o fibra ptica al lado de cada descripcin.

62 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4.5 Trabajo con cables de par trenzado


4.5.1 Estndares de cableado
El cableado es una parte integral de la construccin de cualquier red. Cuando se instala el cableado es importante seguir los estndares de cableado, que fueron desarrollados para garantizar que las redes de datos funcionen de acuerdo con niveles de rendimiento especficos. Los estndares de cableado son un conjunto de especificaciones para la instalacin y evaluacin de los cables. Los estndares especifican los tipos de cables que deben utilizarse en entornos determinados, as como los materiales conductores, diagrama de pines, tamaos de cable, blindaje, longitudes de cables, tipos de conectores y lmites de rendimiento. Existen muchas organizaciones diferentes que participan en la creacin de estndares de cableado. Si bien algunas de estas organizaciones tienen jurisdiccin local nicamente, muchas ofrecen estndares que se adoptan en todo el mundo. En el grfico se muestran algunas de estas organizaciones y las reas que administran.

4.5.2 Cables UTP


El cable de par trenzado es el ms utilizado en las instalaciones de redes. La organizacin TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones en el extremo del cable. Ambos esquemas son similares, excepto en que el orden de terminacin de dos de los cuatro pares est invertido. Este grfico muestra la codificacin de color y la forma en que se invierten los dos pares. En una instalacin de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado. Al utilizar los estndares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos. Cable directo El cable directo es el tipo de cable ms comn. Asigna un cable a los mismos pines en ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, tambin se usa T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos extremos. El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de sta. Cable cruzado El cable cruzado utiliza ambos esquemas de cableado: T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no coincide con el orden de las conexiones en el otro. Los cables directos y cruzados tienen usos especficos en la red. El tipo de cable necesario para conectar dos dispositivos depende de qu pares de cables utilice el dispositivo para transmitir y recibir datos. Se asocian pines especficos en el conector a una funcin de transmisin y a una funcin de recepcin. El dispositivo determinar cul ser el pin de transmisin y cul el de recepcin.

Captulo 4: Conexin a Internet a travs de un ISP63

Dos dispositivos conectados directamente y que utilizan pines distintos para transmitir y recibir se denominan dispositivos diferentes. Requieren un cable directo para intercambiar datos. Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocen como dispositivos similares. stos requieren un cable cruzado para intercambiar datos. Dispositivos diferentes Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisin, y 3 y 6 para la recepcin. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la recepcin, y los pines 3 y 6 para la transmisin. Los pines utilizados para la transmisin en la PC corresponden a los utilizados para la recepcin en el switch. Por lo tanto, se requiere un cable directo. El cable conectado al pin 1 (pin de transmisin) de la PC en un extremo del cable est conectado al pin 1 (pin de recepcin) en el switch, en el otro extremo del cable. stos son algunos ejemplos de dispositivos diferentes que requieren un cable directo:
I I

Puerto de switch a puerto de router Puerto de hub a PC

Dispositivos similares Si una PC est conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de transmisin, y los pines 3 y 6 son de recepcin. Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisin) en una PC se conecte a los pines 3 y 6 (pines de recepcin) en la otra PC. Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisin, en la PC1 estara conectado al pin 1, el pin de transmisin, en la PC2. No es posible recibir datos en un pin de transmisin. stos son algunos ejemplos de dispositivos diferentes que requieren un cable cruzado:
I I I I I I

Puerto de switch a puerto de switch Puerto de switch a puerto de hub Puerto de hub a puerto de hub Puerto de router a puerto de router PC a puerto de router PC a PC

Si se utiliza el tipo de cable incorrecto, no funcionar la conexin entre los dispositivos. Algunos dispositivos detectan automticamente qu pines se utilizan para transmitir y recibir, y ajustan sus conexiones internas en correspondencia.

4.5.3 Terminacin de cable UTP


Los cables UTP y STP generalmente terminan con un conector RJ-45. El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En la vista frontal de un conector macho con los contactos metlicos hacia arriba, las ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha. El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o paneles de conexin. El conector RJ-45 del cable se enchufa en el jack.

64 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. Tambin se puede realizar la terminacin manualmente en el lugar, utilizando una tenaza engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence solamente una pequea porcin de cable para minimizar el crosstalk. Tambin asegrese de que los cables queden completamente introducidos en el extremo del conector, y de que el conector, RJ-45 est engarzado en la funda del cable. Esto asegura un buen contacto elctrico y proporciona solidez a la conexin del cable. Actividad en el laboratorio Construya cables UTP directos y cruzados.

4.5.4 Terminacin de cables UTP en paneles de conexin y conexiones de pared


En un NOC, los dispositivos de red generalmente estn conectados a paneles de conexin. stos actan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos. La utilizacin de paneles de conexin permite reorganizar rpidamente el cableado fsico de la red a medida que se aade o se reemplaza el equipamiento. Estos paneles de conexin utilizan jacks RJ-45 para una conexin rpida en el frente, pero requieren que estos cables estn perforados en el lado reverso del jack RJ-45. Los paneles de conexin ya no estn confinados a las instalaciones de redes empresariales. Pueden encontrarse en empresas pequeas e incluso en hogares, donde actan como punto central de conexin para los sistemas de datos, telfono y tambin de audio. El jack RJ-45 tiene ocho conductores y posee un cableado acorde a T568A o T568B. En el panel de conexin se requiere un dispositivo conocido como herramienta de perforacin para insertar los cables en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento del aislamiento (IDC) adecuado antes de la perforacin. La herramienta de perforacin tambin corta cualquier exceso de hilos. No se requiere una herramienta de perforacin para terminar la mayor parte de los jacks de pared. Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colocar la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego, gran parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso de cable. En todos los casos, si se destrenza ms cable del necesario puede aumentar la cantidad de crosstalk y degradarse el rendimiento general de la red. Observe el procedimiento correcto para perforar el cable UTP y terminar los jacks de pared RJ-45. Haga clic en Reproducir para iniciar la animacin.

Actividad en el laboratorio Utilice una herramienta de perforacin para terminar un cable UTP en un IDC y terminar un cable UTP en un jack RJ-45.

4.5.5 Prueba de cables


Cuando se realiza la terminacin de un cable nuevo o reparado, es importante verificar que el cable funcione correctamente y cumpla con los estndares de conectividad. Esto puede realizarse mediante una serie de pruebas.

Captulo 4: Conexin a Internet a travs de un ISP65

La primera prueba es una inspeccin visual, en la que se verifica que todos los cables estn conectados de acuerdo con el estndar T568A o B. Adems de hacer un examen visual, realice una verificacin elctrica del cable para determinar si hay problemas o fallas en la instalacin del cableado de red. A continuacin presentamos algunas herramientas que pueden emplearse en el diagnstico de cables:
I I I

Analizadores de cables Certificadores de cable Multmetros

El analizador de cables se utiliza para realizar el diagnstico inicial. La primera prueba se denomina prueba de continuidad y verifica que exista conectividad de extremo a extremo. Tambin puede detectar fallas de cableado comunes, como aberturas y cortocircuitos. Un circuito queda abierto cuando el cable no est presionado adecuadamente en el conector y no hay contacto elctrico. Una abertura tambin puede producirse cuando hay una ruptura en el cable. El cortocircuito ocurre cuando los conductores de cobre se tocan entre s. A medida que el pulso elctrico viaja a travs del cable, se cruza al cable que est en contacto. Esto crea una ruta no deseada en el flujo de la seal hacia su destino. Un analizador de cables tambin puede crear mapas de cableado para verificar que los cables estn correctamente terminados. Un mapa de cableado muestra qu pares de cables se conectan a qu pines en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables estn conectados a los pines correctos, e indica si hay fallas de cableado, como pares divididos o inversiones. Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminacin del cable. Los analizadores de cables especializados proporcionan informacin adicional, como el nivel de atenuacin y crosstalk. Atenuacin La atenuacin, tambin conocida como prdida de insercin, es un trmino general que hace referencia a la reduccin en la potencia de una seal. La atenuacin es una consecuencia natural de la transmisin de seales a travs de un medio. La atenuacin limita la longitud del cableado de red a travs de la cual puede viajar un mensaje. Por ejemplo, el cable Ethernet tiene un lmite de distancia de aproximadamente 100 metros (328 pies) mientras que algunos tipos de cable de fibra ptica tienen un lmite de distancia de varios kilmetros (millas). Para medir la atenuacin, el analizador de cables inyecta una seal en un extremo y luego mide su potencia en el otro extremo. Crosstalk El crosstalk es la filtracin de seales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina paradiafona (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, se denomina telediafona (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las terminaciones de los cables y volver a realizarlas segn sea necesario. Actividad en el laboratorio Realice pruebas en el cable creado en la sesin de laboratorio anterior.

66 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4.5.6 Optimizaciones de cableado


Los siguientes pasos, denominados optimizaciones, aseguran que la terminacin de cables sea correcta. 1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estndares requeridos para esa red. Las redes convergentes modernas transportan trfico de voz, video y datos sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitir todas estas aplicaciones. 2. Los estndares de cable especifican las longitudes mximas para los distintos tipos de cables. Siempre cumpla las restricciones de longitud para el tipo de cable que instale. 3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles de interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos para protegerlos de las interferencias EMI y RFI. 4. La terminacin inadecuada y la utilizacin de cables y conectores de baja calidad puede degradar la capacidad de transporte de seal del cable. Siempre siga las reglas para la terminacin de cables y realice las pruebas necesarias para verificar que la terminacin se haya realizado adecuadamente. 5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el funcionamiento adecuados. 6. Rotule todos los cables a medida que los instale y registre la ubicacin de stos en la documentacin de la red. El cableado estructurado es un mtodo para crear un sistema de cableado organizado que pueda ser fcilmente comprendido por los instaladores, administradores de red y cualquier otro tcnico que trabaje con cables. Un componente del cableado estructurado es la administracin de cables. La administracin de cables cumple mltiples propsitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las optimizaciones de administracin de cables, los cables quedan protegidos del dao fsico, lo cual reduce en gran medida la cantidad de problemas. Se debe considerar que los cables son una inversin a largo plazo. Lo que puede ser suficiente en este momento, quizs no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo los estndares actuales. Recuerde que los estndares ayudan a asegurar que los cables sean capaces de proporcionar un rendimiento aceptable a medida que la tecnologa evoluciona. Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma estricta estas prcticas en entornos domsticos y empresariales ayuda a reducir la cantidad de problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones. Actividad Decida si una operacin es o no una optimizacin de cableado. Si el enunciado describe una optimizacin marque S. De lo contrario, marque No.

Captulo 4: Conexin a Internet a travs de un ISP67

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 5

Direccionamiento de red

Introduccin del captulo 5.1 Direcciones IP y mscaras de subred


5.1.1 Propsito de las direcciones IP
Para participar en Internet, un host necesita una direccin IP. La direccin IP es una direccin de red lgica que identifica un host en particular. Para poder comunicarse con otros dispositivos en Internet, dicha direccin debe estar adecuadamente configurada y debe ser nica. La direccin IP es asignada a la conexin de la interfaz de red para un host. Esta conexin generalmente es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, las impresoras de red y los telfonos IP. Algunos servidores pueden tener ms de una NIC, y cada una de ellas tiene su propia direccin IP. Las interfaces de routers que proporcionan conexiones a una red IP tambin tendrn una direccin IP. Cada paquete enviado por Internet tendr una direccin IP de origen y de destino. Los dispositivos de red requieren esta informacin para asegurarse de que la informacin llegue al destino y de que toda respuesta sea devuelta al origen. Actividad de Packet Tracer Utilice Packet Tracer para hacer ping a diferentes sitios Web.

5.1.2 Estructura de la direccin IP


Una direccin IP es simplemente una serie de 32 bits binarios (unos y ceros). Para una persona sera muy difcil leer una direccin IP binaria. Por este motivo, los 32 bits estn agrupados en cuatro bytes de 8 bits llamados octetos. Una direccin IP en este formato no es fcil de leer, escribir o recordar. Para hacer que las direcciones IP sean ms fciles de entender, cada octeto se presenta como su valor decimal, separado por un punto decimal. Esto se conoce como notacin decimal punteada. Cuando un host est configurado con una direccin IP, sta se introduce como un nmero decimal punteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el equivalente binario de 32 bits de 11000000101010000000000100000101. Si se confundiera en slo un dgito, la direccin sera diferente y el host no podra comunicarse con la red.

70 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

La direccin IP de 32 bits est definida con IP versin 4 (IPv4) y actualmente es la forma ms comn de direcciones IP en Internet. Existen ms de 4000 millones de direcciones IP posibles si se utiliza un esquema de direcciones de 32 bits. Cuando un host recibe una direccin IP, lee los 32 bits a medida que son recibidos por la NIC. Una persona, en cambio, debera convertir esos 32 bits en su equivalente decimal de cuatro octetos. Cada octeto est compuesto por 8 bits, y cada bit tiene un valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. En un octeto, el bit del extremo derecho tiene un valor de 1, y los valores de los bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128. Determine el valor del octeto sumando los valores de las posiciones cada vez que haya un 1 binario presente.
I I I I

Si en esa posicin hay un 0, no sume el valor. Si los 8 bits son 0, 00000000, el valor del octeto es 0. Si los 8 bits son 1, 11111111, el valor del octeto es 255 (128+64+32+16+8+4+2+1). Si los 8 bits estn combinados, como en el ejemplo 00100111, el valor del octeto es 39 (32+4+2+1).

Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un mximo de 255. Actividad Escriba direcciones IP binarias o en formato decimal punteado, y convirtalas. Tambin puede generar direcciones IP para evaluar sus conocimientos. Escriba una direccin binaria o en formato decimal punteado y haga clic en Convertir o haga clic en Evaluar para generar un nmero binario o decimal e introducir su respuesta.

5.1.3 Partes de una direccin IP


La direccin IP lgica de 32 bits tiene una composicin jerrquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una direccin IP, ambas partes son necesarias. Por ejemplo, si un host tiene la direccin IP 192.168.18.57, los primeros tres octetos (192.168.18) identifican la porcin de red de la direccin, y el ltimo octeto (57) identifica el host. Esto se conoce como direccionamiento jerrquico, debido a que la porcin de red indica la red en la que cada direccin host nica est ubicada. Los routers slo necesitan conocer cmo llegar a cada red en lugar de conocer la ubicacin de cada host individual. Otro ejemplo de una red jerrquica es el sistema telefnico. Con un nmero telefnico, el cdigo de pas, el cdigo de rea y el intercambio representan la direccin de red; y los dgitos restantes representan un nmero telefnico local. Actividad Arrastre los hosts hasta la red correcta de acuerdo con la porcin de red de la direccin IP. Arrastre cada host hasta la red correcta.

5.1.4 Interaccin entre las direcciones IP y las mscaras de subred


Cada direccin IP consta de dos partes. Cmo saben los hosts qu parte pertenece a la red y cul al host? Esta tarea le corresponde a la mscara de subred.

Captulo 5: Direccionamiento de red71

Cuando se configura un host IP, se asigna una mscara de subred junto con una direccin IP. Como sucede con la direccin IP, la mscara de subred tiene una longitud de 32 bits. La mscara de subred identifica qu parte de la direccin IP corresponde a la red y cul al host. La mscara de subred se compara con la direccin IP, de izquierda a derecha, bit por bit. Los 1 en la mscara de subred representan la porcin de red, los 0 representan la porcin de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a la red y el ltimo octeto representa al host. Cuando un host enva un paquete, compara su mscara de subred con su propia direccin IP y la direccin IP de destino. Si los bits de la red coinciden, tanto el host de origen como el de destino se encuentran en la misma red, y el paquete puede ser enviado localmente. Si no coinciden, el host emisor enva el paquete a la interfaz del router local para que sea enviado a otra red. Las mscaras de subred que vemos ms frecuentemente en las redes domsticas y de empresas pequeas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una mscara de subred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el nmero de red, lo que deja 8 bits para identificar los hosts en esa red. Para calcular la cantidad de hosts que esa red puede albergar, eleve el nmero 2 a la potencia del nmero de bits de host (28 = 256). A este nmero debemos restarle 2 (256 - 2). El motivo por el que restamos 2 es porque todos los 1 dentro de la porcin de host de la direccin IP conforman una direccin de broadcast para esa red y no pueden ser asignados a un host especfico. Todos los 0 dentro de la porcin de host indican la identificacin de la red y, nuevamente, no pueden ser asignados a un host especfico. Se pueden calcular fcilmente con la calculadora las potencias de 2 que incluyen todos los sistemas operativos Windows. Otra forma de determinar la cantidad de hosts disponibles es sumar los valores de los bits de host disponibles (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este nmero se le debe restar 1 (255 - 1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valor de todos los 0 es 0, y no se incluye en la suma. Con una mscara de 16 bits, hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, una direccin host puede tener slo unos (255) en uno de los octetos. Esto puede parecer un broadcast pero, siempre y cuando el otro octeto no contenga slo unos, es una direccin host vlida. Recuerde que el host lee todos los bits de host juntos, no los valores del octeto. Actividad en el laboratorio Realice la conversin entre nmeros binarios y decimales. Utilice las potencias de 2 para calcular la cantidad de hosts disponibles con x nmeros de bits en la porcin de host de la direccin.

5.2 Tipos de direcciones IP


5.2.1 Clases de direcciones IP y mscaras de subred predeterminadas
La direccin IP y la mscara de subred trabajan juntas para determinar qu porcin de la direccin IP representa la direccin de red, y qu porcin representa la direccin del host. Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se asignan a hosts. La Clase D est reservada para uso de multicast, y la Clase E es para uso experimental.

72 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Las direcciones de Clase C tienen tres octetos para la porcin de red y uno para los hosts. La mscara de subred predeterminada tiene 24 bits (255.255.255.0). Las direcciones de Clase C en general se asignan a redes pequeas. Las direcciones de Clase B tienen dos octetos para representar la porcin de red y dos para los hosts. La mscara de subred predeterminada tiene 16 bits (255.255.0.0). Estas direcciones generalmente se utilizan para redes medianas. Las direcciones de Clase A slo tienen un octeto para representar la porcin de red y tres para representar los hosts. La mscara de subred predeterminada tiene 8 bits (255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones. Se puede determinar la clase de una direccin por el valor del primer octeto. Por ejemplo: si el primer octeto de una direccin IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo: 200.14.193.67 es una direccin Clase C. Actividad Haga clic en la mscara de subred adecuada para evitar problemas con las direcciones IP y sumar puntos. Haga clic en la mscara de subred para comenzar.

5.2.2 Direcciones IP pblicas y privadas


Todos los hosts que se conectan directamente a Internet requieren una direccin IP pblica exclusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se acaben las direcciones IP. Una solucin para este problema fue reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organizacin. Esto permite que los hosts dentro de una organizacin se comuniquen entre s sin necesidad de contar con una direccin IP pblica nica. RFC 1918 es un estndar que reserva varios rangos de direcciones dentro de cada una de las clases, A, B y C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de una nica red Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona al administrador de red una flexibilidad considerable para la asignacin de direcciones internas. Una red muy grande puede utilizar la red privada Clase A, que permite ms de 16 millones de direcciones privadas. En las redes medianas se puede utilizar una red privada Clase B, que proporciona ms de 65 000 direcciones. Las redes domsticas y de empresas pequeas generalmente utilizan una nica direccin privada Clase C, que permite hasta 254 hosts. La red Clase A, las 16 redes Clase B o las 256 redes Clase C pueden ser utilizadas dentro de organizaciones de cualquier tamao. Generalmente, muchas organizaciones utilizan la red privada Clase A. Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organizacin, siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, mltiples organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no se envan a Internet y son bloqueadas rpidamente por un router de ISP. La utilizacin de direcciones privadas puede servir como medida de seguridad, ya que dichas redes slo son visibles en la red local, y los usuarios externos pueden obtener acceso directo a las direcciones IP privadas.

Captulo 5: Direccionamiento de red73

Tambin existen direcciones privadas que pueden ser utilizadas para el anlisis de diagnstico de los dispositivos. Este tipo de direccin privada se conoce como direccin de loopback. La red 127.0.0.0 Clase A est reservada para las direcciones de loopback. Actividad Arrastre las direcciones IP hasta la categora correcta, ya sea un rea pblica (Internet) o privada (pequea red local). Arrastre las direcciones IP y colquelas en la categora correcta.

5.2.3 Direcciones de unicast, broadcast y multicast


Adems de las clases de direcciones, las direcciones IP tambin se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast). Unicast La direccin unicast es el tipo ms comn en una red IP. Un paquete con una direccin de destino unicast est dirigido a un host especfico. Un ejemplo es un host con la direccin IP 192.168.1.5 (origen) que solicita una pgina Web a un servidor con la direccin IP 192.168.1.200 (destino). Para que se pueda enviar y recibir un paquete unicast, el encabezado del paquete IP debe contener una direccin IP de destino. En el encabezado de la trama de Ethernet tambin debe estar presente la direccin MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino especfico. Broadcast Para broadcast, el paquete contiene una direccin IP de destino con slo unos (1) en la porcin de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirn y vern el paquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts. Una red Clase C con la direccin 192.168.1.0 y una mscara de subred predeterminada de 255.255.255.0 tiene la direccin de broadcast 192.168.1.255. La porcin de host es 255, en formato decimal, o 11111111 (todos unos), en formato binario. Una red Clase B con la direccin 172.16.0.0 y la mscara predeterminada 255.255.0.0, tiene la direccin de broadcast 172.16.255.255. Una red Clase A con la direccin 10.0.0.0 y la mscara predeterminada 255.0.0.0 tiene la direccin de broadcast 10.255.255.255. Una direccin IP de broadcast para una red requiere una direccin MAC de broadcast correspondiente en la trama de Ethernet. En las redes Ethernet, la direccin MAC de broadcast est formada por 48 unos, que se muestran como un nmero hexadecimal FF-FF-FF-FF-FF-FF. Multicast Las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una direccin IP de grupo multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), slo pueden ser utilizadas como destino de un paquete. El origen siempre tendr una direccin unicast. Un ejemplo donde las direcciones multicast pueden ser tiles es en los juegos remotos, donde muchos jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo puede ser la

74 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

educacin a distancia a travs de videoconferencias, donde muchos estudiantes se conectan a la misma clase. Como sucede con las direcciones unicast y broadcast, las direcciones IP multicast requieren una direccin MAC multicast correspondiente para poder entregar las tramas en una red local. La direccin MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor finaliza al convertir los 23 bits ms bajos de la direccin IP del grupo multicast en los 6 caracteres hexadecimales restantes de la direccin Ethernet. Un ejemplo, como se muestra en el grfico, es el hexadecimal 01-00-5E-0F-64-C5. Cada carcter hexadecimal representa 4 bits binarios. Actividad Haga clic sobre los hosts que recibirn un paquete de acuerdo con el tipo de direccin (unicast, broadcast o multicast).

5.3 Cmo se obtienen las direcciones IP


5.3.1 Asignacin de direccin esttica y dinmica
Las direcciones IP pueden asignarse de manera esttica o dinmica. Esttica Con una asignacin esttica, el administrador de red debe configurar manualmente la informacin de red para un host. Como mnimo, esto incluye la direccin IP del host, la mscara de subred y el gateway predeterminado. Las direcciones estticas tienen algunas ventajas. Por ejemplo, son tiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la misma. Si el host normalmente accede al servidor en una direccin IP particular, no es adecuado que esta direccin cambie. La asignacin esttica de la informacin de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la informacin en cada host puede ser muy lento. Cuando se introducen direcciones IP estticamente, el host slo realiza anlisis de errores bsicos en la direccin IP; por lo tanto, es ms probable que haya errores. Cuando se utiliza el direccionamiento IP esttico, es importante mantener una lista precisa de cules direcciones IP se asignan a qu dispositivos. Adems, estas direcciones son permanentes y generalmente no se reutilizan. Dinmica En las redes locales, es habitual que la poblacin de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras porttiles, y esos usuarios requieren una conexin. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estacin de trabajo, es ms simple que las direcciones IP se asignen automticamente. Esto se logra a travs de un protocolo denominado protocolo de configuracin dinmica de host (DHCP). El protocolo DHCP proporciona un mecanismo para la asignacin automtica de informacin de direccionamiento, como una direccin IP, una mscara de subred, un gateway predeterminado y otra informacin de configuracin. DHCP es generalmente el mtodo preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prcticamente elimina los errores de entrada.

Captulo 5: Direccionamiento de red75

Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un periodo. Si el host se apaga o sale de la red, la direccin es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente til en el caso de los usuarios mviles que entran en una red y salen de ella.

5.3.2 Servidores de DHCP


Si usted se encuentra cerca de un punto de conexin inalmbrica en un aeropuerto o una cafetera, el protocolo DHCP le permite acceder a Internet. Al entrar al rea, el cliente de DHCP de su computadora porttil se comunica con el servidor de DHCP local por medio de una conexin inalmbrica. El servidor de DHCP asigna una direccin IP a la computadora porttil. Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecuten software de servicios DHCP. En la mayora de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado en una PC. Con las redes domsticas, el servidor de DHCP se ubica en el ISP y un host de la red domstica recibe la configuracin IP directamente desde este ltimo. Muchas redes domsticas y de empresas pequeas utilizan un router integrado para conectarse al mdem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor. El router integrado acta como cliente para recibir su configuracin IP del ISP y luego acta como servidor de DHCP para los hosts internos en la red local. Adems de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red, como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muy habitual.

5.3.3 Configuracin de DHCP


Cuando se configura un host como cliente de DHCP por primera vez, ste no tiene direccin IP, mscara de subred ni gateway predeterminado. Obtiene la informacin desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP est configurado con un rango o pool de direcciones IP que pueden ser asignadas a los clientes de DHCP. El cliente que necesite una direccin IP enviar un mensaje de descubrimiento de DHCP, que es un broadcast con la direccin IP de destino 255.255.255.255 (32 unos) y una direccin MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirn esta trama DHCP de broadcast, pero slo un servidor de DHCP responder. El servidor responder con una oferta de DHCP y sugerir una direccin IP para el cliente. El host, luego, enviar una solicitud de DHCP a ese servidor, en la cual pedir autorizacin para utilizar la direccin IP sugerida. El servidor responder con una confirmacin DHCP. En la mayora de las redes domsticas y de empresas pequeas, un dispositivo multifuncin proporciona servicios de DHCP a los clientes de la red local. Para configurar un router inalmbrico Linksys, acceda a la interfaz grfica Web a travs del explorador e introduzca en el rea de direccin la direccin IP predeterminada del router: 192.168.1.1. Navegue hasta la pantalla que muestra la configuracin de DHCP. La direccin IP 192.168.1.1 y la mscara de subred 255.255.255.0 son los valores predeterminados para la interfaz del router interno. ste es el gateway predeterminado para todos los hosts en la red local, y tambin la direccin IP interna del servidor de DHCP. La mayora de los routers inalmbricos Linksys y otros routers integrados para el hogar poseen un servidor de DHCP habilitado de manera predeterminada.

76 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

En la pantalla de configuracin de DHCP est disponible un rango de DHCP predeterminado. Tambin se puede especificar una direccin inicial para el rango de DHCP (no utilice 192.168.1.1) y la cantidad de direcciones que debe asignarse. El periodo de arrendamiento tambin puede modificarse (el predeterminado es de 24 horas). La funcin de configuracin de DHCP de la mayora de los ISP incluye informacin acerca de los hosts conectados y las direcciones IP, sus direcciones MAC asociadas y los periodos de arrendamiento. La tabla de cliente de DHCP tambin muestra el nombre del cliente y si est conectado por medio de una interfaz LAN Ethernet o inalmbrica. Actividad de Packet Tracer Configure un dispositivo como servidor de DHCP y especifique un rango de direcciones IP. Configure un cliente de DHCP y verifique las configuraciones de DHCP.

5.4 Administracin de direcciones


5.4.1 Lneas divisorias de red y espacio de direccin
El router proporciona un gateway por el cual los hosts de una red pueden comunicarse con los hosts de diferentes redes. Cada interfaz en un router est conectada a una red separada. La direccin IP asignada a la interfaz identifica qu red local est conectada directamente a sta. Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada host debe conocer la direccin IP de la interfaz del router conectada a la red donde el host se encuentra. Esta direccin se conoce como direccin de gateway predeterminada. Puede configurarse estticamente en el host o puede recibirse dinmicamente por DHCP. Cuando un router integrado est configurado para actuar como servidor de DHCP para la red local, enva automticamente la direccin IP de la interfaz correcta a los hosts como la direccin de gateway predeterminado. De esta manera, todos los hosts de la red pueden usar esa direccin IP para enviar mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet. Los routers integrados generalmente estn configurados en forma predeterminada para actuar como servidores de DHCP. La direccin IP de la interfaz de router local se convierte en la direccin de gateway predeterminado para la configuracin del host. El gateway predeterminado puede proporcionarse estticamente o por DHCP. Cuando un router integrado est configurado como servidor de DHCP, proporciona su propia direccin IP interna como gateway predeterminado a los clientes de DHCP. Tambin les proporciona las direcciones IP y las mscaras de subred respectivas.

5.4.2 Asignacin de direcciones


El router integrado acta como servidor de DHCP para todos los hosts locales conectados a l, ya sea por medio de cable Ethernet o de forma inalmbrica. Se dice que estos hosts locales son internos, ya que se encuentran dentro de la red. La mayora de los servidores de DHCP est configurada para asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones pblicas enrutables de Internet. Esto garantiza que, en forma predeterminada, no sea posible acceder directamente desde Internet a la red interna. La direccin IP predeterminada configurada en la interfaz del router integrado local generalmente es una direccin privada Clase C. Los hosts internos deben recibir direcciones dentro de la misma red que el router integrado, ya sea mediante una configuracin esttica o a travs de DHCP. Cuando se

Captulo 5: Direccionamiento de red77

configura como servidor de DHCP, el router integrado proporciona direcciones dentro de este rango. Tambin proporciona informacin acerca de la mscara de subred y su propia direccin IP de interfaz como gateway predeterminado. Muchos ISP tambin utilizan servidores de DHCP para proporcionar direcciones IP al lado de Internet del router integrado instalado en los sitios de sus clientes. La red asignada al lado de Internet del router integrado se conoce como externa o fuera de la red. Cuando se conecta un router integrado al ISP, acta como un cliente de DHCP para recibir la direccin IP correcta de la red externa para la interfaz de Internet. Los ISP generalmente proporcionan una direccin enrutable para Internet, que permite que los hosts conectados al router integrado tengan acceso a Internet. El router integrado acta como lmite entre la red local interna y la Internet externa. Existen varias formas para conectar hosts a un ISP y a Internet. El hecho de que un host individual reciba una direccin pblica o privada depende de la forma en que est conectado. Conexin directa Algunos clientes slo poseen una computadora con conexin directa desde el ISP a travs de un mdem. En este caso, la direccin pblica es asignada al host simple desde el servidor de DHCP del ISP. Conexin a travs de un router integrado Cuando ms de un host necesita acceso a Internet, el mdem del ISP puede conectarse directamente a un router integrado en lugar de conectarse directamente a una nica computadora. Esto permite la creacin de una red domstica o para una empresa pequea. El router integrado recibe la direccin pblica desde el ISP. Los hosts internos reciben direcciones privadas desde el router integrado. Conexin a travs de un dispositivo gateway Los dispositivos gateway combinan un router integrado y un mdem en una sola unidad, y se conectan directamente al servicio del ISP. Como sucede con los routers integrados, el dispositivo gateway recibe una direccin pblica desde el ISP, y las PC internas reciben las direcciones privadas desde el dispositivo gateway.

5.4.3 Traduccin de direcciones de red


El router integrado recibe una direccin pblica desde el ISP, lo que le permite enviar y recibir paquetes por Internet. ste, a su vez, proporciona direcciones privadas a los clientes de la red local. Dado que las direcciones privadas no estn permitidas en Internet, se necesita un proceso para traducir las direcciones privadas a direcciones pblicas nicas, con el fin de permitir que los clientes locales se comuniquen por Internet. El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables para Internet se denomina traduccin de direcciones de red (NAT, Network Address Translation). Con NAT, una direccin IP de origen privado (local) se traduce a una direccin pblica (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma direccin pblica. Slo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar por el gateway, donde el router integrado reemplaza la direccin IP privada del host de origen con su propia direccin IP pblica. A pesar de que cada host de la red interna tiene asignada una direccin IP privada nica, los hosts deben compartir la direccin enrutable de Internet nica asignada al router integrado.

78 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Actividad de Packet Tracer Configure un dispositivo multifuncin como servidor de DHCP y luego un cliente para que reciba la configuracin IP. Verifique la configuracin de las direcciones pblicas y privadas.

Captulo 5: Direccionamiento de red79

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 6

Servicios de red

Introduccin del captulo 6.1 Clientes, servidores y su interaccin


6.1.1 Relacin entre cliente y servidor
Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de networking necesarios para poder recibir un correo electrnico, introducir informacin en un blog o comprar los mejores artculos a buen precio en una tienda en lnea. La mayora de las aplicaciones de Internet ms comunes se basa en interacciones complejas entre diversos servidores y clientes. El trmino servidor hace referencia a un host que ejecuta una aplicacin de software que proporciona informacin o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicacin es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrnico, transacciones financieras, descargas de msica, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estndares o protocolos acordados. Para solicitar y ver una pgina Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicacin informtica que se utiliza para acceder a informacin almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web. La caracterstica clave de los sistemas cliente-servidor es que el cliente enva una solicitud a un servidor, y ste responde ejecutando una funcin, como enviar informacin al cliente. La combinacin de un explorador Web y un servidor Web es quizs el ejemplo que ms se utiliza en un sistema cliente-servidor. Actividad Una el servicio a la solicitud del cliente. Arrastre hasta el cliente el servicio del servidor adecuado para cumplir con la solicitud del cliente.

6.1.2 Funcin de los protocolos en una comunicacin cliente-servidor


Durante el proceso de intercambio de informacin, un servidor Web y un cliente Web utilizan protocolos y estndares especficos para garantizar la recepcin y la comprensin de los mensajes. Estos protocolos incluyen: protocolos de aplicacin, transporte, internetwork y acceso a la red.

82 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Protocolo de aplicacin El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) rige la forma en que interactan un servidor Web y un cliente Web. HTTP define el formato de las solicitudes y las respuestas que se intercambian entre el cliente y el servidor. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor. Protocolo de transporte El protocolo de control de transmisin (TCP, Transmission Control Protocol) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP formatea los mensajes HTTP en segmentos para enviarlos al host de destino. Tambin proporciona control del flujo y reconocimientos de los paquetes que se intercambian entre los hosts. Protocolo de internetwork El protocolo de internetwork ms comn es el Protocolo de Internet (IP, Internet Protocol). IP es el responsable de tomar los segmentos formateados de TCP, asignar la direccin lgica y encapsularlos en paquetes para enrutarlos al host de destino. Protocolos de acceso a la red Ethernet es el protocolo que ms se utiliza para las redes locales. Los protocolos de acceso a la red desarrollan dos funciones principales: administracin de enlaces de datos y transmisiones de redes fsicas. Los protocolos de administracin de enlaces de datos toman los paquetes de IP y los encapsulan en el formato de trama correspondiente para la red local. Estos protocolos asignan las direcciones fsicas a las tramas y las preparan para poder transmitirlas por la red. Los estndares y protocolos para los medios fsicos rigen la manera en que los bits se representan en los medios, la manera en que las seales se envan por los medios, y la manera en que los hosts receptores interpretan estas seales. Las tarjetas de la interfaz de red implementan los protocolos correspondientes para los medios que se estn utilizando.

6.1.3 Protocolos de transporte TCP y UDP


Cada servicio disponible en la red tiene sus propios protocolos de aplicacin que se implementan en el software de cliente y servidor. Adems de los protocolos de aplicacin, todos los servicios de Internet tradicionales utilizan el protocolo de Internet (IP) para asignar direcciones a los mensajes y enrutarlos a los hosts de origen y de destino. IP se ocupa slo de la estructura, el direccionamiento y el enrutamiento de paquetes. IP especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes. Los protocolos de transporte especifican la manera en que se transfieren los mensajes entre los hosts. Los dos protocolos de transporte ms comunes son el protocolo de control de transmisin (TCP, Transmission Control Protocol) y el protocolo de datagramas del usuario (UDP, User Datagram Protocol). El protocolo IP utiliza estos protocolos de transporte para permitir la comunicacin y la transferencia de datos entre los hosts. Cuando una aplicacin necesita un acuse de recibo de un mensaje, utiliza el protocolo TCP. Esto es similar a enviar una carta certificada mediante un sistema de correo postal, donde el destinatario debe estampar su firma como acuse de recibo de la carta.

Captulo 6: Servicios de red83

TCP divide el mensaje en partes pequeas, conocidas como segmentos. Los segmentos se numeran en secuencia y se pasan al proceso IP para armarse en paquetes. TCP realiza un seguimiento del nmero de segmentos que se enviaron a un host especfico desde una aplicacin especfica. Si el emisor no recibe un acuse de recibo antes del transcurso de un periodo determinado, supone que los segmentos se perdieron y los vuelve a transmitir. Slo se vuelve a enviar la parte del mensaje que se perdi, no todo el contenido. En el host receptor, TCP se encarga de rearmar los segmentos del mensaje y de pasarlos a la aplicacin. FTP y HTTP son ejemplos de aplicaciones que utilizan TCP para garantizar la entrega de datos. En algunos casos, el protocolo de acuse de recibo TCP no es necesario y en realidad reduce la velocidad de la transferencia de informacin. En esos casos, UDP puede ser un protocolo de transporte ms apropiado. UDP es un sistema de entrega de mejor esfuerzo que no necesita acuse de recibo. Es similar a enviar una carta por sistema de correo postal. No se garantiza que la carta llegar, pero existen grandes probabilidades de que esto suceda. Con aplicaciones como streaming audio, video y voz sobre IP (VoIP), es preferible utilizar UDP. Los acuses de recibo reduciran la velocidad de la entrega, y las retransmisiones no son recomendables. Un ejemplo de una aplicacin que utiliza UDP es la radio por Internet. Si parte del mensaje se pierde durante su transmisin por la red, no se vuelve a transmitir. Si se pierden algunos paquetes, el oyente podr escuchar una breve interrupcin en el sonido. Si se utilizara TCP y se volvieran a enviar los paquetes perdidos, la transmisin hara una pausa para recibirlos, y la interrupcin sera ms notoria. Actividad Una el protocolo de transporte correspondiente con la caracterstica descrita. Arrastre la descripcin hasta el protocolo de transporte correcto.

6.1.4 Nmeros de puerto TCP/IP


Cuando se enva un mensaje utilizando TCP o UDP, los protocolos y servicios solicitados se identifican con un nmero de puerto. Un puerto es un identificador numrico de cada segmento, que se utiliza para realizar un seguimiento de conversaciones especficas y de servicios de destino solicitados. Cada mensaje que enva un host contiene un puerto de origen y un puerto de destino. Puerto de destino El cliente coloca un nmero de puerto de destino en el segmento para informar al servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP o al servicio Web. Cuando un cliente especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios Web. Un servidor puede ofrecer ms de un servicio simultneamente. Por ejemplo, puede ofrecer servicios Web en el puerto 80 al mismo tiempo que ofrece el establecimiento de una conexin FTP en el puerto 21. Puerto de origen El nmero de puerto de origen es generado de manera aleatoria por el dispositivo emisor para identificar una conversacin entre dos dispositivos. Esto permite establecer varias conversaciones simultneamente. En otras palabras, muchos dispositivos pueden solicitar el servicio HTTP desde un servidor Web al mismo tiempo. El seguimiento de las conversaciones por separado se basa en los puertos de origen.

84 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulan dentro de un paquete IP. El paquete IP contiene la direccin IP de origen y de destino. La combinacin de la direccin IP de origen y de destino, y del nmero de puerto de origen y de destino, se conoce como socket. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Cada da, miles de hosts se comunican con miles de servidores diferentes. Los sockets identifican esas comunicaciones.

6.2 Servicios y protocolos de aplicacin


6.2.1 Servicio de nombres de dominios (DNS, Domain Name Service)
Miles de servidores, instalados en diversas ubicaciones, prestan los servicios que utilizamos a diario por Internet. A cada uno de estos servidores se le asigna una direccin IP nica que lo identifica en la red local en la que est conectado. Sera imposible recordar todas las direcciones IP de todos los servidores que prestan servicios de hospedaje por Internet. Por eso, existe una manera ms sencilla de ubicar servidores mediante la asociacin de un nombre con una direccin IP. El sistema de nombres de dominios (DNS, Domain Name System) proporciona un mtodo para que los hosts utilicen este nombre al solicitar una direccin IP de un servidor especfico. Los nombres del DNS estn registrados y organizados en Internet en grupos especficos de alto nivel, o dominios. Algunos de los dominios de alto nivel ms comunes en Internet son: .com, .edu y .net. Un servidor DNS contiene una tabla que asocia los nombres de hosts de un dominio con las direcciones IP correspondientes. Cuando un cliente tiene el nombre de un servidor, como un servidor Web, pero necesita encontrar la direccin IP, enva una solicitud al servidor DNS en el puerto 53. El cliente utiliza la direccin IP del servidor DNS configurada en los parmetros DNS de la configuracin IP del host. Cuando el servidor DNS recibe la solicitud, verifica la tabla para determinar la direccin IP asociada con ese servidor Web. Si el servidor DNS local no tiene una entrada para el nombre solicitado, realiza una consulta a otro servidor DNS dentro del dominio. Cuando el servidor DNS encuentra la direccin IP, esa informacin se enva nuevamente al cliente. Si el servidor DNS no puede determinar la direccin IP, se agotar el tiempo de espera de la respuesta y el cliente no podr comunicarse con el servidor Web. El software cliente trabaja con el protocolo DNS para obtener direcciones IP de un modo que resulte transparente para el usuario. Actividad en el laboratorio Utilice el comando ping, un explorador y nslookup para observar la relacin entre los nombres de dominio y las direcciones IP.

6.2.2 Clientes y servidores Web


Cuando un cliente Web recibe una direccin IP de un servidor Web, el explorador cliente utiliza esa direccin IP y el puerto 80 para solicitar servicios Web. Esta solicitud se enva al servidor mediante el protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol). Cuando el servidor recibe del cliente una solicitud del puerto 80, la responde y le enva la pgina Web. El contenido de la informacin de una pgina Web se codifica utilizando lenguajes de etiquetas especializados. El lenguaje de etiquetas por hipertexto (HTML, Hypertext Mark-up Lan-

Captulo 6: Servicios de red85

guage) es el que ms se utiliza, pero hay otros, como XML y XHTML, que estn ganando popularidad. El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la informacin fcilmente cuando sta se enva por la red. Para garantizar la seguridad de los datos, HTTP se puede utilizar con protocolos de transporte seguros. Las solicitudes de HTTP seguro se envan al puerto 443. Estas solicitudes requieren el uso de https: en la direccin del sitio del explorador, en lugar de http:. El mercado ofrece muchos servicios y clientes Web. El protocolo HTTP y el lenguaje HTML hacen posible que estos servidores y clientes de diversos fabricantes funcionen juntos sin inconvenientes. Actividad de Packet Tracer Observe las solicitudes de trfico cuando un explorador cliente solicita pginas Web de un servidor.

6.2.3 Clientes y servidores FTP


Adems de los servicios Web, otro servicio que se utiliza comnmente por medio de Internet es el que permite a los usuarios transferir archivos. El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un mtodo sencillo para transferir archivos de una computadora a otra. Un host que ejecuta un software cliente FTP puede acceder a un servidor FTP para realizar diversas funciones de administracin de archivos, entre ellas subir y descargar archivos. El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. Tambin permite a los clientes administrar archivos de manera remota enviando comandos de administracin de archivos, como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza dos puertos para las comunicaciones entre el cliente y el servidor. Las solicitudes para comenzar una sesin FTP se envan al servidor mediante el puerto de destino 21. Una vez abierta la sesin, el servidor pasar al puerto 20 para transferir los archivos de datos. El software cliente FTP viene incorporado en los sistemas operativos y en la mayora de los exploradores Web. Los clientes FTP independientes ofrecen muchas opciones en una interfaz fcil de usar, basada en GUI. Actividad en el laboratorio Utilice un cliente FTP para transferir archivos desde un servidor FTP.

6.2.4 Clientes y servidores de correo electrnico


El correo electrnico es una de las aplicaciones cliente-servidor ms comunes de Internet. Los servidores de correo electrnico ejecutan software servidor que les permite interactuar con clientes y con otros servidores de correo electrnico mediante la red. Cada servidor de correo recibe y almacena correspondencia para los usuarios que tienen buzones configurados en el servidor de correo. Cada usuario que tenga un buzn deber utilizar entonces un cliente de correo electrnico para acceder al servidor de correo y leer estos mensajes. Los servidores de correo tambin se utilizan para enviar correspondencia dirigida a buzones locales o ubicados en otros servidores de correo electrnico. Los buzones se identifican por el formato: usuario@empresa.dominio.

86 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Los diversos protocolos de aplicacin que se utilizan en el procesamiento de correo electrnico incluyen: SMTP, POP3 e IMAP4. Protocolo simple de transferencia de correo (SMTP) SMTP es utilizado por un cliente de correo electrnico para enviar mensajes a su servidor de correo electrnico local. El servidor local entonces decide si el mensaje se destina a un buzn local o si se remite a un buzn de otro servidor. Si el servidor tiene que enviar el mensaje a un servidor diferente, tambin se utiliza SMTP entre los dos servidores. Las solicitudes SMTP se envan al puerto 25. Protocolo de oficina de correos (Post Office Protocol) (POP3) Un servidor que admite clientes POP recibe y almacena mensajes dirigidos a sus usuarios. Cuando el cliente se conecta con el servidor de correo electrnico, los mensajes se descargan al cliente. De manera predeterminada, los mensajes no se retienen en el servidor una vez que el cliente accede a ellos. Los clientes se ponen en contacto con los servidores POP3 en el puerto 110. Protocolo de acceso a mensajes de Internet (IMAP4) Un servidor que admite el cliente IMAP tambin recibe y almacena los mensajes dirigidos a sus usuarios. Sin embargo, conserva los mensajes en los buzones del servidor, a menos que el usuario los elimine. La versin ms actual de IMAP es IMAP4, que espera las solicitudes del cliente en el puerto 143. Existen muchos servidores de correo electrnico diferentes para las diversas plataformas de sistema operativo de la red. Un cliente de correo electrnico se conecta con el servidor de correo electrnico para descargar y ver los mensajes. La mayora de los clientes de correo electrnico se puede configurar para usar POP3 o IMAP4, segn el servidor de correo electrnico donde se encuentre el buzn. Los clientes de correo electrnico tambin deben poder enviar correo electrnico al servidor mediante SMTP. Es posible configurar distintos servidores de correo electrnico para correo entrante y saliente A continuacin se enumeran entradas tpicas que se utilizan cuando se configura un cliente de correo electrnico:
I I I I I

Nombre del servidor POP3 o IMAP4 Nombre del servidor SMTP Nombre de usuario Contrasea de usuario Filtros de correo no deseado y antivirus

El grfico muestra la configuracin bsica de una cuenta de correo electrnico POP3 y SMTP con Microsoft Outlook. Actividad en el laboratorio Configure un cliente de correo electrnico para acceder a un servidor de correo electrnico, y enviar y recibir correspondencia.

6.2.5 Clientes y servidores IM


La mensajera instantnea (IM, Instant Messaging) es una de las herramientas de comunicacin ms utilizadas en la actualidad. El software IM se ejecuta de forma local en cada computadora y permite

Captulo 6: Servicios de red87

a los usuarios comunicarse o conversar por Internet en tiempo real. Hay muchas aplicaciones IM de diversas empresas disponibles. Cada servicio de mensajera instantnea puede utilizar un protocolo y un puerto de destino diferentes; por eso, debe haber dos hosts con software IM compatible para que stos puedan comunicarse. Las aplicaciones IM requieren una configuracin mnima para funcionar. Una vez que el cliente se descarga, lo nico necesario es escribir el nombre de usuario y la contrasea. Esto permite la autenticacin del cliente IM en la red IM. Una vez que se conectan al sistema, los clientes pueden enviar mensajes a otros clientes en tiempo real. Adems de mensajes de texto, IM admite la transferencia de archivos de video, msica y voz. Los clientes IM pueden contar con una funcin de telefona, que permite a los usuarios realizar llamadas telefnicas por medio de Internet. Es posible realizar ms configuraciones para personalizar el cliente IM con listas de conocidos y para darle un aspecto personal. El software cliente IM se puede descargar y utilizar en cualquier tipo de host, entre ellos: computadoras, asistentes digitales personales (PDA) y telfonos celulares.

6.2.6 Clientes y servidores de voz


Realizar llamadas telefnicas por medio de Internet es cada vez ms comn. Un cliente de telefona por Internet emplea tecnologa punto a punto similar a la que utiliza la mensajera instantnea. La telefona IP aprovecha la tecnologa de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos. Para comenzar a utilizar la telefona por Internet, descargue el software cliente de una de las empresas que prestan el servicio. Las tarifas de los servicios de telefona por Internet pueden variar enormemente segn la regin y el proveedor. Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta manera, los usuarios pueden recibir llamadas de otros usuarios. Se necesitan altavoces y un micrfono, incorporados al equipo o independientes. Tambin se suele conectar a la computadora un auricular para usarlo como telfono. Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el nombre de usuario de una lista. Para realizar una llamada a un telfono comn (de lnea o celular), se necesita un gateway para acceder a la red pblica de telefona conmutada (PSTN, Public Switched Telephone Network). Los protocolos y los puertos de destino que utilizan las aplicaciones de telefona por Internet pueden variar segn el software.

6.2.7 Nmeros de puerto


DNS, Web, e-mail, FTP, IM y VoIP son slo algunos de los muchos servicios que proporcionan los sistemas cliente-servidor mediante Internet. Estos servicios pueden ser prestados por un solo servidor o muchos servidores. En cualquiera de estos casos es necesario que el servidor conozca el servicio que solicita el cliente. Las solicitudes del cliente se pueden identificar porque se realizan a un puerto de destino especfico. Los clientes se preconfiguran para usar un puerto de destino que ya est registrado en Internet para cada servicio. Los puertos se dividen en tres categoras y abarcan desde el nmero 1 hasta el 65 535. Una organizacin conocida como Corporacin de Internet para la Asignacin de Nombres y Nmeros (ICANN, Corporation for Assigned Names and Numbers) asigna y administra los puertos.

88 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Puertos bien conocidos Los puertos de destino que estn asociados a aplicaciones de red comunes se identifican como puertos bien conocidos. Estos puertos estn en el intervalo de 1 a 1023. Puertos registrados Los puertos 1024 al 49 151 se pueden usar como puertos de origen o de destino. Las organizaciones los utilizan para registrar aplicaciones especficas, como las aplicaciones IM. Puertos privados Son los puertos 49 152 al 65 535, a menudo utilizados como puertos de origen. Estos puertos pueden ser usados por cualquier aplicacin. La tabla muestra algunos de los puertos bien conocidos ms comunes. Actividad Una el nombre del protocolo con el nmero de puerto de destino en el segmento TCP. Haga clic en el botn del protocolo segn el nmero de puerto de destino en el segmento TCP.

6.3 Modelo en capas y protocolos


6.3.1 Interaccin de protocolos
La comunicacin correcta entre hosts requiere la interaccin entre una serie de protocolos. Estos protocolos se implementan en el software y el hardware que est cargado en cada host y dispositivo de red. La interaccin entre los protocolos se puede describir como una stack de protocolos. Esta stack muestra los protocolos como una jerarqua en capas, donde cada protocolo de nivel superior depende de los servicios de los protocolos que se muestran en los niveles inferiores. El grfico muestra una stack de protocolos con los protocolos principales necesarios para ejecutar un servidor Web mediante Ethernet. Las capas inferiores de la stack tienen que ver con la transferencia de datos por la red y con la provisin de servicios a las capas superiores. Las capas superiores se concentran en el contenido del mensaje que se enva y en la interfaz de usuario. Para visualizar la interaccin entre los diversos protocolos se suele utilizar un modelo en capas. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa, y la interaccin con las capas que se encuentran por encima y por debajo de ella. El modelo en capas presenta muchos beneficios:
I

Ayuda en el diseo de protocolos, ya que los protocolos que operan en una capa especfica tienen informacin definida segn la cual actan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnologa o en las capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje comn para describir las funciones y capacidades de red.

El primer modelo de referencia en capas para las comunicaciones de internetwork se cre a principios de la dcada de los setenta y se conoce con el nombre de modelo de Internet. Este modelo de-

Captulo 6: Servicios de red89

fine cuatro categoras de funciones que se deben producir para que las comunicaciones se establezcan correctamente. La arquitectura de los protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente como modelo TCP/IP.

6.3.2 Operacin del protocolo para enviar y recibir un mensaje


Cuando se envan mensajes en una red, la stack de protocolos de un host opera desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor Web, el explorador del cliente solicita una pgina Web a un servidor Web del puerto de destino 80. Con esto se inicia el proceso de enviar una pgina Web al cliente. A medida que la pgina Web va bajando a la stack de protocolos del servidor Web, los datos de la aplicacin se dividen en segmentos TCP. A cada segmento TCP se le asigna un encabezado que contiene un puerto de origen y uno de destino. El segmento TCP encapsula el protocolo HTTP y los datos de usuario HTML de la pgina Web, y los enva a la siguiente capa de protocolos inferior, que es IP. Aqu el segmento TCP se encapsula dentro del paquete IP, el cual le agrega un encabezado IP. Este encabezado contiene direcciones IP de origen y de destino. A continuacin el paquete IP se enva al protocolo Ethernet, donde se encapsula en un encabezado de trama triler. Cada encabezado de trama de Ethernet contiene una direccin MAC de origen y de destino. El triler contiene informacin de verificacin de errores. Por ltimo, la NIC del servidor codifica los bits en el medio Ethernet (cable de cobre o fibra ptica). Cuando se reciben mensajes provenientes de la red, la stack de protocolos de un host opera desde las capas inferiores hacia las capas superiores. Anteriormente vimos el proceso de encapsulacin en cada capa en la que el servidor Web enviaba la pgina Web al cliente. El proceso de recepcin de la pgina Web comienza con la desencapsulacin del mensaje por parte del cliente. A medida que la NIC del cliente recibe bits, stos se decodifican y el cliente reconoce la direccin MAC de destino como propia. La trama se sube a la stack de protocolos del cliente Web, donde el encabezado Ethernet (direcciones MAC de origen y de destino) y el triler se eliminan (desencapsulan). El resto del paquete IP y del contenido asciende a la capa IP. Ah, el encabezado IP (direcciones IP de origen y de destino) se elimina y el contenido asciende a la capa TCP. En esta capa, el encabezado TCP (puertos de origen y de destino) se elimina y el contenido de los datos de usuario de la pgina Web asciende a la aplicacin del explorador mediante HTTP. A medida que se reciben los segmentos TCP, stos se van rearmando para generar la pgina Web. Actividad Una la terminologa relacionada con hosts, protocolos y encapsulaciones con el protocolo o la capa correspondiente. Arrastre el trmino de la derecha hasta el protocolo o la capa correspondiente.

6.3.3 Modelo de interconexin de sistemas abiertos


El modelo de interconexin de sistemas abiertos fue desarrollado en 1984 por la Organizacin Internacional para la Estandarizacin (ISO). A diferencia del modelo TCP/IP, no especifica la interaccin de ningn protocolo especfico. Se cre como una arquitectura para que los desarrolladores

90 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

siguieran los protocolos de diseo para las comunicaciones de red. Si bien muy pocas stacks de protocolos implementan con exactitud las siete capas del modelo OSI, hoy en da se considera que es el modelo de referencia principal para las comunicaciones entre computadoras. El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork, no slo las relacionadas con los protocolos TCP/IP. En comparacin con el modelo TCP/IP, que slo tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos ms especficos. De esta manera una tarea o un grupo de tareas se asigna a cada una de las siete capas OSI. La esencia de las stacks de protocolos es la separacin y la organizacin de las funciones principales. La separacin de funciones permite que cada capa de la stack funcione independientemente de las otras capas. Por ejemplo: es posible acceder a un sitio Web desde una computadora porttil conectada a un cable mdem en el hogar, desde una computadora porttil con conexin inalmbrica o desde un telfono mvil habilitado para conectarse a la Web. La capa de aplicacin opera sin inconvenientes, independientemente de la manera en que operan las capas inferiores. Del mismo modo, las capas inferiores operan sin inconvenientes. Por ejemplo: una conexin a Internet funciona correctamente cuando se pueden ejecutar varias aplicaciones al mismo tiempo, como correo electrnico, exploracin Web, IM y descarga de msica. La interfaz grfica del programa Packet Tracer (PT) permite ver datos simulados que se transmiten entre dos hosts. Utiliza unidades de datos del protocolo (PDU, Protocol Data Units) para representar tramas de trfico de la red, y muestra informacin de la stack de protocolos en las capas correspondientes del modelo OSI. En el grfico, la solicitud del cliente Web es recibida por la tarjeta de interfaz de red (NIC, Network Interface Card) de Ethernet en el servidor Web. La siguiente informacin se muestra en las capas OSI 1 a 4. Capa 1 (fsica): puerto Fast Ethernet Capa 2 (enlace de datos): direcciones MAC Ethernet Capa 3 (red): direcciones IP Capa 4 (transporte): nmeros de puerto TCP Actividad Una el encabezado, la direccin, el protocolo o el trmino con la capa correspondiente del modelo de red. Arrastre el encabezado, la direccin, el protocolo o el trmino hasta la capa correcta del modelo de red. Actividad Cree una trama de Ethernet con componentes adecuados y envela a su destino. Arrastre la informacin de las direcciones de origen y de destino hasta las ubicaciones correctas en la trama. Actividad de Packet Tracer Utilice Packet Tracer para ver la informacin de la PDU que se est enviando entre un cliente y un servidor.

Captulo 6: Servicios de red91

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 7

Tecnologas inalmbricas

Introduccin del captulo 7.1 Tecnologa inalmbrica


7.1.1 Dispositivos y tecnologas inalmbricas
Adems de la red conectada por cable, existen varias tecnologas que permiten la transmisin de informacin entre hosts sin cables. Esas tecnologas se conocen como tecnologas inalmbricas. Las tecnologas inalmbricas utilizan ondas electromagnticas para transportar informacin entre dispositivos. Una onda electromagntica es el mismo medio que transporta seales de radio por aire. El espectro electromagntico incluye bandas de transmisin de radio y televisin, luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango especfico de longitud de onda y energas asociadas, como se muestra en el diagrama. Algunos tipos de ondas electromagnticas no son adecuados para transportar datos. Otras partes del espectro estn reguladas por los gobiernos y se otorgan licencias para aplicaciones especficas a varias organizaciones. Algunas reas del espectro se han reservado al uso pblico, sin la restriccin de tener que solicitar permisos especiales. Las longitudes de onda ms utilizadas para comunicaciones inalmbricas pblicas son la infrarroja y parte de la banda de radiofrecuencia (RF). Infrarrojo La energa infrarroja (IR) es una energa relativamente baja y no puede atravesar paredes ni obstculos. Sin embargo, se usa comnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicacin especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para intercambiar informacin entre dispositivos. La tecnologa IR slo permite un tipo de conexin uno a uno. La IR tambin se utiliza para dispositivos de control remoto, mouse inalmbrico y teclados inalmbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la lnea de visin. Sin embargo, se puede reflejar la seal de IR desde los objetos para ampliar el rango. Para rangos ms altos se requieren frecuencias mayores de ondas electromagnticas. Frecuencia de radio (RF) Las ondas de RF pueden atravesar paredes y otros obstculos, lo que brinda un mayor rango que el IR.

94 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Ciertas reas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalmbricas, los telfonos inalmbricos y los perifricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, cientficas y mdicas (ISM, industrial scientific and medical), y pueden usarse con muy pocas restricciones. Bluetooth es una tecnologa que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnologa Bluetooth sea el mtodo preferido, por sobre IR, para conectar perifricos de computadora, como mouse, teclados e impresoras. Otras tecnologas que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologas LAN inalmbricas que cumplen con los distintos estndares IEEE 802.11. Son diferentes a la tecnologa Bluetooth, ya que transmiten con un nivel de energa mucho ms alto, lo que les otorga un rango an mayor. Actividad Determine si el tipo de tecnologa inalmbrica usada es Bluetooth, IR o el estndar inalmbrico 802.3. Arrastre y coloque las opciones apropiadas.

7.1.2 Beneficios y limitaciones de la tecnologa inalmbrica


La tecnologa inalmbrica ofrece muchas ventajas en comparacin con las tradicionales redes conectadas por cable. Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar. La implementacin extendida de la conexin inalmbrica en lugares pblicos, conocidos como puntos de conexin, permite a las personas conectarse a Internet para descargar informacin e intercambiar mensajes de correo electrnico y archivos. La instalacin de la tecnologa inalmbrica es simple y econmica. El costo de dispositivos inalmbricos domsticos y comerciales contina disminuyendo. Sin embargo, a pesar de la disminucin del costo, las capacidades y la velocidad de transmisin de datos han aumentado, lo que permite conexiones inalmbricas ms confiables y rpidas. La tecnologa inalmbrica permite que las redes se amplen fcilmente, sin limitaciones de conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rpida y fcilmente. A pesar de la flexibilidad y los beneficios de la tecnologa inalmbrica, existen algunos riesgos y limitaciones. Primero, las tecnologas LAN inalmbricas (WLAN, Wireless LAN) utilizan las regiones sin licencia del espectro de RF. Dado que estas regiones no estn reguladas, muchos dispositivos distintos las utilizan. Como resultado, estas regiones estn saturadas y las seales de distintos dispositivos suelen interferir entre s. Adems, muchos dispositivos, como los hornos de microondas y los telfonos inalmbricos, utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN. En segundo lugar, un rea problemtica de la tecnologa inalmbrica es la seguridad. La tecnologa inalmbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos los usuarios la capacidad de acceder a ella. Sin embargo, esta misma caracterstica tambin limita la cantidad de proteccin que la conexin inalmbrica puede brindar a los datos. Permite a cualquier

Captulo 7: Tecnologas inalmbricas95

persona interceptar la corriente de comunicacin, incluso a los receptores accidentales. Para tratar estas cuestiones de seguridad se han desarrollado tcnicas que ayudan a proteger las transmisiones inalmbricas, por ejemplo, la encriptacin y la autenticacin.

7.1.3 Tipos de redes inalmbricas y sus lneas divisorias


Las redes inalmbricas se agrupan en tres categoras principales: redes de rea personal inalmbricas (WPAN), redes de rea local inalmbricas (WLAN) y redes de rea extensa inalmbricas (WWAN). A pesar de estas categoras definidas es difcil fijar lneas divisoras en una implementacin inalmbrica. Esto sucede porque, a diferencia de una red conectada por cable, las redes inalmbricas no tienen lmites precisamente definidos. El rango de transmisiones inalmbricas puede variar debido a distintos factores. Las redes inalmbricas son vulnerables a las fuentes externas de interferencias, tanto naturales como generadas por el hombre. Las fluctuaciones de temperatura y humedad pueden alterar en gran medida la cobertura de las redes inalmbricas. Los obstculos dentro de un entorno inalmbrico tambin pueden afectar el rango. WPAN Es la red inalmbrica ms pequea, utilizada para conectar varios dispositivos perifricos, como mouse, teclados y PDA, a una computadora. Todos estos dispositivos estn dedicados a un solo host, generalmente mediante la tecnologa Bluetooth o IR. WLAN La WLAN se usa generalmente para ampliar los lmites de la red de rea local (LAN, local wired network). Las WLAN usan la tecnologa RF y cumplen con los estndares IEEE 802.11. Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexin entre los hosts inalmbricos y los hosts en una red Ethernet conectada por cable. WWAN Las redes WWAN proporcionan cobertura en reas extremadamente grandes. Un buen ejemplo de esta tecnologa WWAN es la red de telefona celular. Estas redes utilizan tecnologas como el acceso mltiple por divisin de cdigo (CDMA, Code Division Multiple Access) o el sistema global para comunicaciones mviles (GSM, Global System for Mobile Communication), y estn generalmente reguladas por entidades gubernamentales. Actividad Clasifique cada situacin como WPAN, WLAN o WWAN. Seleccione el tipo de implementacin de red de cada situacin.

7.2 LAN inalmbrica


7.2.1 Estndares de LAN inalmbricas
Se ha desarrollado una cantidad de estndares para garantizar que los dispositivos inalmbricos puedan comunicarse. stos especifican el espectro de RF usado, las velocidades de transmisin de datos, la manera en que se transmite la informacin y otras cuestiones. La principal organizacin responsable de la creacin de los estndares tcnicos inalmbricos es IEEE. El estndar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estndar IEEE 802.11 que describen diferentes caractersticas para las comunicaciones inalmbricas. Las enmiendas ac-

96 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

tualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no est ratificada en el momento de escribir este documento). Estas tecnologas se conocen grupalmente con el nombre WiFi, amplia fidelidad. Otra organizacin, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN inalmbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo cumple los estndares y debe interoperar con otros dispositivos del mismo estndar. 802.11a:
I I I I I

Usa el espectro de RF de 5 GHz. No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n. El rango es aproximadamente un 33% del rango de 802.11 b/g. Su implementacin resulta relativamente cara comparada con otras tecnologas. Es cada vez ms difcil encontrar un equipo compatible con 802.11a.

802.11b:
I I I

Primera de las tecnologas de 2.4 GHz. Mximo de velocidad de transmisin de datos de 11 Mbps. Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:
I I I I

Tecnologas de 2.4 GHz. Mximo aumento de velocidad de transmisin de datos de 54 Mbps. Algunos rangos compatibles con 802.11b. Compatible con 802.11b.

802.11n:
I I I I

El ms nuevo de los estndares en desarrollo. Tecnologas de 2.4 GHz (el estndar borrador especifica compatibilidad con 5 GHz). Extiende el rango y el rendimiento de datos. Compatible con equipos 802.11g y 802.11b existentes (el estndar borrador especifica compatibilidad con 802.11a).

7.2.2 Componentes de la LAN inalmbrica


Una vez que se adopta un estndar, es importante que todos los componentes dentro de la WLAN lo cumplan, o que al menos sean compatibles con ese estndar. Existen varios componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalmbrico o STA, punto de acceso, bridge inalmbrico y una antena. Antenas:
I I I

Usadas en AP (puntos de acceso) y bridges inalmbricos. Aumentan la potencia de la seal de salida desde un dispositivo inalmbrico. Reciben seales inalmbricas de otros dispositivos como STA.

Captulo 7: Tecnologas inalmbricas97

I I

El aumento en la potencia de la seal desde una antena se conoce como ganancia. Mayores ganancias por lo general se traducen en distancias de transmisin ms amplias.

Las antenas se clasifican segn la manera en que irradian la seal. Las antenas direccionales concentran la potencia de la seal en una direccin. Las antenas omnidireccionales estn diseadas para emitir de igual manera en todas las direcciones. Al concentrar toda la seal en una sola direccin, las antenas direccionales pueden obtener mayores distancias de transmisin. Las antenas direccionales se usan generalmente en aplicaciones de puenteo, mientras que las antenas omnidireccionales se encuentran en AP. Actividad Una el componente de WLAN con su funcin. Arrastre cada dispositivo hasta la descripcin correcta.

7.2.3 WLAN y SSID


Cuando se genera una red inalmbrica es importante que los componentes inalmbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier). El SSID es una cadena alfanumrica que distingue entre maysculas y minsculas y consta de hasta 32 caracteres. Se enva en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para comunicar a los dispositivos inalmbricos a qu WLAN pertenecen y con qu otros dispositivos pueden comunicarse. Independientemente del tipo de instalacin WLAN, todos los dispositivos inalmbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicacin. Existen dos tipos bsicos de instalaciones WLAN: ad hoc y modo de infraestructura. Ad-hoc La manera ms simple de red inalmbrica se crea al conectar dos o ms clientes inalmbricos en una red punto a punto. Una red inalmbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El rea cubierta por esta red se conoce como conjunto de servicios bsicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos e informacin entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP. Modo infraestructura A pesar de que una configuracin ad-hoc puede ser buena para redes pequeas, las redes ms grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalmbrica. Si est presente, un AP puede asumir este rol y controlar quin puede hablar y cundo. Esto se conoce como modo de infraestructura, y es el modo de comunicacin inalmbrica ms usado en los entornos domsticos y comerciales. En esta forma de WLAN, las STA inalmbricas no pueden comunicarse directamente entre s. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El rea cubierta por un nico AP se conoce como un conjunto de servicios bsicos (BSS, Basic Service Set) o celda. El conjunto de servicios bsicos (BSS, Basic Service Set) es el elemento bsico ms pequeo de una WLAN. El rea de cobertura de un solo AP es limitada. Para ampliar el rea de cobertura, se pueden conectar varios BSS mediante un sistema de distribucin (DS). Esto forma un conjunto

98 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado. A fin de permitir el movimiento entre las celdas sin que se pierda seal, los BSS deben superponerse en aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de desconectarse del primero. La mayora de los entornos domsticos y comerciales consiste en un solo BSS. Sin embargo, a medida que el rea de cobertura requerida y el nmero de hosts que necesitan conectarse aumentan, se debe crear un ESS. Actividad Configure un identificador en un AP utilizando la interfaz de la GUI.

7.2.4 Canales inalmbricos


Independientemente de si los clientes inalmbricos se estn comunicando con IBSS, BSS o ESS, la conversacin entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso de canales. Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una conversacin diferente. Esto es similar a la manera en que los distintos canales de televisin se transmiten por un nico medio. Varios AP pueden funcionar muy cerca unos de otros, siempre que utilicen diferentes canales para la comunicacin. Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan a las utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. La cantidad y la distribucin de canales varan segn la regin y la tecnologa. La seleccin de un canal usado para una conversacin especfica puede configurarse manual o automticamente, segn factores como el uso actual y el rendimiento disponible. Normalmente cada conversacin inalmbrica utiliza un canal individual. Algunas de las ms nuevas tecnologas combinan los canales para crear un solo canal amplio, que proporciona ms ancho de banda y aumenta la velocidad de transmisin de datos. Dentro de una WLAN, la falta de lmites bien definidos hace imposible detectar si se producen colisiones durante una transmisin. Por lo tanto es necesario usar un mtodo de acceso en una red inalmbrica que garantice que no se produzcan dichas colisiones. Las tecnologas inalmbricas utilizan un mtodo de acceso denominado acceso mltiple por deteccin de portadora con prevencin de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conversacin especfica. Cuando existe una reserva ningn otro dispositivo puede transmitir en el canal, por lo que se evitan posibles colisiones. Cmo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal especfico de comunicacin en un BSS, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar (RTS, Request to Send). Si el canal se encuentra disponible, el AP responder al dispositivo con el mensaje de Listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitir por el canal. El mensaje CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto, todos los dispositivos en el BSS saben que el canal solicitado est ahora en uso. Una vez que la conversacin se completa, el dispositivo que solicit el canal enva otro mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN.

Captulo 7: Tecnologas inalmbricas99

Todos los dispositivos dentro del BSS reciben ACK y saben que el canal est nuevamente disponible. Actividad Configure los canales usados por un AP utilizando la interfaz de la GUI.

7.2.5 Configuracin del punto de acceso


Una vez que se eligieron el estndar, la configuracin y la asignacin de canales inalmbricos, es hora de configurar el AP. La mayora de los routers integrados ofrece conectividad por cable o inalmbrica, y sirve como AP en la red inalmbrica. Las configuraciones bsicas (como contraseas, direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar hosts con cable o host inalmbricos. Las tareas de configuracin bsicas, como cambiar la contrasea predeterminada, se deben realizar antes de que el AP se conecte a una red activa. Cuando se utiliza la funcin inalmbrica de un router integrado se requieren parmetros de configuracin adicionales, como la configuracin de un modo inalmbrico, un SSID, y los canales inalmbricos a utilizar. Modo inalmbrico La mayora de los dispositivos AP domsticos puede admitir varios modos, principalmente 802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una tecnologa diferente para obtener el mximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a l. Si slo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuir debido al gasto en el que se habr incurrido para admitir todos los modos. SSID El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN deben tener el mismo SSID. Para permitir una fcil deteccin de la WLAN por parte de los clientes se transmite el SSID. Se puede deshabilitar la caracterstica de transmisin del SSID. Si no se transmite el SSID, los clientes inalmbricos necesitarn configurar este valor manualmente. Canal inalmbrico La eleccin del canal para un AP debe estar relacionada con las otras redes inalmbricas que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendimiento. La mayora de los AP actualmente ofrece una opcin de configuracin manual del canal o permite al AP localizar automticamente el canal menos saturado o el que ofrezca el mximo rendimiento. Actividad en el laboratorio Configure una funcin inalmbrica bsica en un AP utilizando la interfaz de la GUI.

7.2.6 Configuracin del cliente inalmbrico


Un host inalmbrico o STA se define como cualquier dispositivo que contenga una NIC inalmbrica y un software cliente inalmbrico. Este software cliente le permite al hardware participar en la

100 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

WLAN. Los dispositivos que son STA incluyen: computadoras porttiles, PDA, computadoras de escritorio, impresoras, proyectores y telfonos Wi-Fi. A fin de que una STA se conecte a la WLAN, la configuracin del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la informacin del canal, si ste se configur manualmente en el AP. Estas configuraciones estn especificadas en el software cliente que administra la conexin cliente. El software cliente inalmbrico utilizado puede estar integrado por software al sistema operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y que se puede descargar, diseado especficamente para interactuar con la NIC inalmbrica. Software integrado de utilidad inalmbrica El software cliente inalmbrico de Windows XP es un ejemplo de una utilidad popular de cliente inalmbrico que se incluye como parte del sistema operativo del dispositivo. El software cliente es un software bsico de administracin que puede controlar la mayora de las configuraciones cliente inalmbricas. Es fcil de usar y ofrece un proceso de conexin simple. Software de utilidad inalmbrica independiente El software de utilidad inalmbrica, como el suministrado con la NIC inalmbrica, est diseado para funcionar con esa NIC especfica. Generalmente ofrece funcionalidad mejorada en comparacin con el software de utilidad inalmbrica de Windows XP, e incluye las siguientes caractersticas:
I I

Informacin de enlace: muestra la potencia y la calidad actuales de una nica red inalmbrica. Perfiles: permite opciones de configuracin, como el canal y el SSID que se especificarn para cada red inalmbrica. Relevamiento del sitio: permite la deteccin de todas las redes inalmbricas cercanas.

No se permite al software de utilidad inalmbrica y al software cliente de Windows XP administrar la conexin inalmbrica al mismo tiempo. Para la mayora de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles mltiples para cada red inalmbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC. Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP. Abra la pantalla de informacin del enlace inalmbrico para mostrar datos como la velocidad de transmisin de datos de la conexin, el estado de conexin y el canal inalmbrico usado. Si est disponible, la caracterstica Informacin de enlace muestra la potencia de seal y la calidad de la seal inalmbrica actuales. Adems de verificar el estado de la conexin inalmbrica, verifique que los datos puedan transmitirse. Una de las pruebas ms comunes para verificar si la transmisin de datos se realiz correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisin de datos. Si el ping no se realiza correctamente de origen a destino, haga ping en el AP desde el cliente inalmbrico para garantizar que la conectividad inalmbrica est disponible. Si esto tambin falla, el problema se encuentra entre el cliente inalmbrico y el AP. Controle la informacin de configuracin y pruebe restablecer la conectividad. Si el cliente inalmbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no est en la configuracin del AP, sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.

Captulo 7: Tecnologas inalmbricas101

Actividad en el laboratorio Configure un cliente inalmbrico para que se conecte al AP configurado previamente, y verifique la conectividad.

7.3 Consideraciones de seguridad en una LAN inalmbrica


7.3.1 Por qu son atacadas las WLAN?
Uno de los beneficios principales de una red inalmbrica es la facilidad y conveniencia de conectar dispositivos. Lamentablemente, esa facilidad de conexin y el hecho de que la informacin se transmita por aire tambin hacen que su trabajo sea vulnerable a la intercepcin y a los ataques. Con la conectividad inalmbrica el atacante no necesita una conexin fsica a su computadora ni a cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las seales de su red inalmbrica como si sintonizara una estacin de radio. El atacante puede tener acceso a su red desde cualquier ubicacin a la que llegue su seal inalmbrica. Una vez que el atacante posee acceso a su red, puede usar sus servicios de Internet de manera gratuita y puede tener acceso a las computadoras de la red para daar sus archivos o robar informacin personal o privada. Estos puntos vulnerables en la red inalmbrica requieren mtodos de implementacin y caractersticas de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos mtodos incluyen sencillos pasos realizados durante la configuracin inicial del dispositivo inalmbrico y configuraciones de seguridad ms avanzadas. Una manera fcil de obtener acceso a una red inalmbrica es utilizar el nombre de la red o SSID. Todas las computadoras que se conecten a una red inalmbrica deben conocer el SSID. De forma predeterminada, los routers inalmbricos y los AP transmiten el SSID a todas las computadoras dentro del rango inalmbrico. Con el broadcast de SSID activado, cualquier cliente inalmbrico puede detectar la red y conectarse a ella, si no existen otras caractersticas de seguridad. La funcin de broadcast de SSID puede desactivarse. Cuando est desactivada, ya no se hace pblico el hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID. Adems, es importante cambiar las configuraciones predeterminadas. Los dispositivos inalmbricos se envan preconfigurados con SSID, contrasea y direcciones IP. Estos valores predeterminados facilitan la identificacin y la infiltracin en la red por parte de un atacante. Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID predeterminado. Adems, si otras configuraciones predeterminadas, como contraseas y direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La informacin predeterminada debe cambiarse por otra ms segura y exclusiva. Estos cambios, por s mismos, no protegern su red. Por ejemplo: los SSID se transmiten en texto sin cifrar. Existen dispositivos que interceptarn las seales inalmbricas y leern mensajes de texto sin cifrar. Incluso con el broadcast de SSID desactivado y los valores predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalmbrica mediante el uso de estos dispositivos que interceptan seales inalmbricas. Esta informacin se utilizar para la conexin a la red. Para proteger la WLAN, se necesita una combinacin de varios mtodos.

102 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

7.3.2 Limitacin del acceso a una WLAN


Una manera de limitar el acceso a una red inalmbrica es controlar exactamente qu dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la direccin MAC. Filtrado de direccin MAC El filtrado de direcciones MAC utiliza la direccin MAC para identificar qu dispositivos pueden conectarse a la red inalmbrica. Cuando un cliente inalmbrico intenta conectarse o asociarse con un AP, enva la informacin de la direccin MAC. Si est activado el filtrado MAC, el router inalmbrico o el AP buscarn la direccin MAC en una lista preconfigurada. Slo los dispositivos con direcciones MAC pregrabadas en la base de datos del router podrn conectase. Si la direccin MAC no se encuentra en la base de datos, el dispositivo no podr conectarse ni comunicarse a travs de la red inalmbrica. Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base de datos las direcciones MAC de todos los dispositivos que tendrn acceso a la red antes de que se intente la conexin. No podr conectarse un dispositivo que no est identificado en la base de datos. Adems, el dispositivo de un atacante puede clonar la direccin MAC de otro dispositivo que s tiene acceso.

7.3.3 Autenticacin en una WLAN


Otra manera de controlar quin puede conectarse es implementar la autenticacin. La autenticacin es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable. El uso de un nombre de usuario y una contrasea es la manera ms comn de autenticacin. En un entorno inalmbrico, la autenticacin garantiza que el host conectado se verifique, pero realiza el proceso de verificacin de una manera un tanto diferente. La autenticacin, si est activada, debe producirse antes de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tipos de mtodos de autenticacin inalmbrica: autenticacin abierta, clave precompartida (PSK, Preshared key), y protocolo de autenticacin extensible (EAP, Extensible Authentication Protocol). Autenticacin abierta De manera predeterminada, los dispositivos inalmbricos no requieren autenticacin. Cualquier cliente puede asociarse, independientemente de quin sea. Esto se denomina autenticacin abierta. La autenticacin abierta slo debe usarse en redes inalmbricas pblicas, como las encontradas en muchas escuelas y restaurantes. Tambin puede usarse en redes donde la autenticacin se realiza por otros medios una vez que se conecta a la red. Claves precompartidas (PSK) Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP enva una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) segn la clave, y la enva nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, ste puede conectarse. La PSK realiza una autenticacin de una va, es decir, el host se autentica ante el AP. La PSK no autentica el AP ante el host; tampoco autentica el usuario real del host. Protocolo de autenticacin extensible (EAP) El EAP proporciona autenticacin mutua, o de dos vas, adems de la autenticacin del usuario. Cuando el software EAP se instala en el cliente, ste se comunica con un servidor de autenticacin

Captulo 7: Tecnologas inalmbricas103

de back-end, como el servicio de usuario de acceso telefnico de autenticacin remota (RADIUS, Remote Authentication Dial-in User Service). Este servidor back-end funciona independientemente del AP y mantiene la base de datos de usuarios vlidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no slo el host) debe proporcionar un nombre de usuario y una contrasea que se comparan con la base de datos de RADIUS para obtener la validacin. Si son vlidos, el usuario obtiene la autenticacin. Una vez que se habilita la autenticacin, independientemente del mtodo utilizado, el cliente debe pasar la autenticacin correctamente antes de asociarse con el AP. Si se habilitan la autenticacin y el filtrado de la direccin MAC, la autenticacin se produce primero. Una vez que la autenticacin se realiza correctamente, el AP compara la direccin MAC con la tabla de direcciones MAC. Una vez realizada la verificacin, el AP agrega las direcciones MAC del host a la tabla del host. En ese momento se dice que el cliente est asociado con el AP y puede conectarse a la red.

7.3.4 Encriptacin en una WLAN


La autenticacin y el filtrado MAC pueden evitar que un atacante se conecte a una red inalmbrica, pero no evitarn que intercepte los datos transmitidos. Dado que no existen lmites distintivos en una red inalmbrica y que el trfico se transmite por aire, es fcil para un atacante interceptar o detectar tramas inalmbricas. La encriptacin es el proceso de transformar datos de manera que, aunque sean interceptados, queden inutilizables. Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol) El protocolo de equivalencia por cable (WEP) es una caracterstica avanzada de seguridad que encripta el trfico de la red a medida que ste se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos. Una clave WEP se introduce como una cadena de nmeros y letras, y generalmente consta de 64 o 128 bits. En algunos casos, el WEP admite tambin claves de 256 bits. Para simplificar la creacin y la introduccin de estas claves, muchos dispositivos incluyen la opcin por contrasea. La opcin por contrasea es una manera fcil de recordar la palabra o frase usada para generar automticamente una clave. A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalmbrico que tenga habilitado el acceso a la red) deber tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrn comprender las transmisiones inalmbricas. El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existen puntos dbiles dentro del WEP, por ejemplo, el uso de una clave esttica en todos los dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran fcilmente en Internet. Una vez que el atacante ha extrado la clave, tiene acceso completo a toda la informacin transmitida. Una manera de superar este punto dbil es cambiar la clave frecuentemente. Otra manera es usar una forma de encriptacin ms avanzada y segura, conocida como acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access). Acceso protegido Wi-Fi (WPA) El WPA tambin utiliza claves de encriptacin de 64 a 256 bits. Sin embargo, el WPA, a diferencia del WEP, genera nuevas claves dinmicas cada vez que un cliente establece una conexin con el AP. Por esta razn el WPA se considera ms seguro que el WEP, ya que es mucho ms difcil de decodificar.

104 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Actividad Configure la encriptacin utilizando la interfaz de la GUI de Linksys.

7.3.5 Filtrado de trfico en una WLAN


Adems de controlar quin puede obtener acceso a una WLAN y quin puede usar los datos transmitidos, tambin es importante controlar los tipos de trfico que se transmiten en una WLAN. Esto se logra mediante el filtrado de trfico. El filtrado de trfico bloquea el trfico no deseado y evita que entre en la red inalmbrica o salga de ella. El AP realiza el filtrado a medida que el trfico pasa a travs de l. Puede utilizarse para eliminar el trfico desde una direccin IP o MAC especfica, o hacia ella. Tambin puede bloquear ciertas aplicaciones por nmero de puerto. Al quitar de la red el trfico no deseado y sospechoso, el ancho de banda se destina al movimiento de trfico importante y mejora el rendimiento de la WLAN. Por ejemplo: el filtrado de trfico puede utilizarse para bloquear todo el trfico telnet destinado a una mquina en especial, como el servidor de autenticacin. Cualquier intento de hacer telnet al servidor de autenticacin se considerar sospechoso, y se bloquear. Actividad en el laboratorio Configure la seguridad en un AP utilizando la interfaz de la GUI. Configure el cliente para conectarse al AP seguro.

7.4 Configuracin de un AP integrado y un cliente inalmbrico


7.4.1 Planificacin de WLAN
Cuando se implementa una solucin de red inalmbrica es importante planificar antes de realizar cualquier instalacin. Por ejemplo:
I I I I

Determinar el tipo de estndar inalmbrico que se utilizar Determinar la configuracin de dispositivos ms eficaz Realizar un plan de seguridad e instalacin Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los dispositivos inalmbricos

Estndar de conexin inalmbrica Se deben considerar varios factores a la hora de determinar qu estndar WLAN utilizar. Los factores ms comunes incluyen: requerimientos de ancho de banda, reas de cobertura, implementaciones existentes y costo. Esta informacin se rene al determinar los requerimientos del usuario final. La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.
I I I I

Qu rendimiento requieren actualmente las aplicaciones que se ejecutan en la red? Cuntos usuarios tendrn acceso a la WLAN? Cul es el rea de cobertura necesaria? Cul es la estructura de red existente?

Captulo 7: Tecnologas inalmbricas105

Cul es el presupuesto?

El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. Incluso si las aplicaciones no requieren una conexin de alta velocidad, puede ser necesaria una tecnologa de mayor velocidad si varios usuarios se conectan al mismo tiempo. Distintos estndares admiten diferentes reas de cobertura. La seal de 2.4 GHz usada en las tecnologas 802.11 b/g/n viaja una distancia mayor que la seal de 5 GHz usada en las tecnologas 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de implementacin menor. La red existente tambin afecta la nueva implementacin de los estndares WLAN. Por ejemplo: el estndar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y la infraestructura de red existentes admiten 802.11a, las nuevas implementaciones tambin deben admitir el mismo estndar. El costo tambin es un factor determinante. A la hora de considerar los costos, tenga en cuenta el costo total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, adems de los costos de instalacin y soporte. El TCO es ms importante para la eleccin del estndar WLAN en los entornos de empresas medianas a grandes que en los entornos domsticos. Esto se debe a que en las empresas medianas a grandes se necesitan ms equipos y planes de instalacin, lo que aumenta el costo. Instalacin de dispositivos inalmbricos Para entornos domsticos o para pequeas empresas la instalacin usualmente consta de una cantidad limitada de equipo, que puede reubicarse fcilmente para proporcionar coberturas y rendimientos ptimos. En el entorno empresarial el equipo no puede reubicarse fcilmente y la cobertura debe ser completa. Es importante determinar la ubicacin y el nmero ptimos de los AP para proporcionar esta cobertura al menor costo posible. Para lograrlo se realiza generalmente un relevamiento del sitio. La persona responsable del relevamiento del sitio debe ser un experto en el diseo de WLAN, y debe contar con equipo sofisticado para medir la potencia de la seal y la interferencia. Segn el tamao de la implementacin WLAN, ste puede ser un proceso muy costoso. Para las implementaciones pequeas se realiza generalmente un relevamiento del sitio mediante el solo uso de STA inalmbricas y de los programas de utilidades que se incluyen en la mayora de las NIC inalmbricas. En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de alto voltaje, los motores y otros dispositivos inalmbricos, en el momento de determinar la ubicacin del equipo WLAN.

7.4.2 Instalacin y seguridad del AP


Una vez que determine la mejor tecnologa y la ubicacin del AP, instale el dispositivo WLAN y configure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y configurarse antes de conectar el AP a la red o al ISP. Algunas de las medidas de seguridad bsicas son:
I I

Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseas Desactivacin del SSID de broadcast

106 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Configuracin del filtrado de direccin MAC

Algunas de las medidas de seguridad ms avanzadas son:


I I I

Configuracin de la encriptacin mediante WEP o WPA Configuracin de la autenticacin Configuracin del filtrado de trfico

Tenga en cuenta que ninguna medida de seguridad por s sola mantendr la red inalmbrica completamente segura. La combinacin de varias tcnicas reforzar la integridad del plan de seguridad. A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el AP. Adems, las claves de encriptacin y autenticacin tambin deben coincidir.

7.4.3 Creacin de copias de seguridad y restauracin de archivos de configuracin


Copias de seguridad de configuracin Una vez que la red inalmbrica est configurada correctamente y exista trfico, se debe realizar una copia de seguridad de la configuracin en los dispositivos inalmbricos. Esto es muy importante si la configuracin est muy personalizada. Ya que la mayora de los routers integrados est diseada para los mercados domsticos y para pequeas empresas, solamente es necesario seleccionar la opcin Backup Configurations desde el men correspondiente y especificar la ubicacin donde debe guardarse el archivo. El router integrado proporciona un nombre predeterminado para el archivo de configuracin. Este nombre de archivo puede cambiarse. El proceso de restauracin tambin es as de simple. Seleccione la opcin Restore Configurations. Luego, simplemente busque la ubicacin donde se guard anteriormente el archivo de configuracin y seleccinelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de configuracin. A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fbrica. Para lograrlo, seleccione la opcin Restore Factory Defaults del men correspondiente o mantenga presionado el botn RESET durante 30 segundos. La ltima tcnica resultar especialmente til si no puede conectarse al AP del router integrado a travs de la red, pero tiene acceso fsico al dispositivo. Actividad Realice una copia de seguridad y restaure las configuraciones utilizando la GUI de Linksys.

7.4.4 Actualizacin del firmware


Actualizacin del firmware El sistema operativo en la mayora de los routers integrados se almacena en el firmware. A medida que se desarrollen nuevas caractersticas o se descubran problemas con el firmware existente, tal vez sea necesario actualizar el firmware del dispositivo. El proceso de actualizacin del firmware en un router integrado, como el router inalmbrico de Linksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa. Si el proceso de actualizacin se interrumpe antes de completarse, el dispositivo puede quedar inutilizable.

Captulo 7: Tecnologas inalmbricas107

Determine cul es la versin de firmware instalada actualmente en el dispositivo. Esta informacin se muestra generalmente en la pantalla de configuracin o en la pantalla de estado de conexin. A continuacin, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionados para descubrir el conjunto de caractersticas del firmware, los problemas que requieren una actualizacin y si existen actualizaciones disponibles. Descargue la versin actualizada del firmware y almacnela en el disco duro de un dispositivo que pueda conectarse directamente al router integrado. Es conveniente que la mquina est conectada directamente con un cable al router integrado para evitar que la conexin inalmbrica provoque una interrupcin en el proceso de actualizacin. Seleccione la caracterstica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado del dispositivo conectado directamente y comience la actualizacin. Actividad Actualice los puntos de acceso con una nueva versin de firmware.

108 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 8

Seguridad bsica

Introduccin del captulo 8.1 Amenazas para redes


8.1.1 Riesgos de intrusiones en la red
Sin importar si estn conectadas por cable o de manera inalmbrica, las redes de computadoras cada vez se tornan ms esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadores y de las redes para funciones como correo electrnico, contabilidad, organizacin y administracin de archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y prdidas de trabajo. Los ataques a una red pueden ser devastadores y causar prdida de tiempo y de dinero debido a los daos o robos de informacin o de activos importantes. Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del software, ataques al hardware o incluso a travs de mtodos menos tecnolgicos, como el de adivinar el nombre de usuario y la contrasea de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificacin del software o la explotacin de las vulnerabilidades del software se los denomina piratas informticos. Una vez que el pirata informtico obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
I I I I

Robo de informacin Robo de identidad Prdida y manipulacin de datos Interrupcin del servicio

Actividad en el laboratorio Haga coincidir el trmino con la descripcin de la situacin de amenaza de seguridad. Para cada caso de amenaza de seguridad, seleccione la respuesta que mejor se adapte a dicha situacin.

8.1.2 Orgenes de las intrusiones en la red


Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.

110 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Amenazas externas Las amenazas externas provienen de personas que trabajan fuera de una organizacin. Estas personas no tienen autorizacin para acceder al sistema o a la red de la computadora. Los atacantes externos logran ingresar a la red principalmente desde Internet, enlaces inalmbricos o servidores de acceso dial-up. Amenazas internas Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la red a travs de una cuenta de usuario o tiene acceso fsico al equipo de la red. Un atacante interno conoce la poltica interna y a las personas. Por lo general, conoce informacin valiosa y vulnerable, y sabe cmo acceder a sta. Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compaa y, sin saberlo, lo lleva a la red interna. La mayor parte de las compaas invierte recursos considerables para defenderse contra los ataques externos; sin embargo, casi todas las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilizacin de los sistemas de computacin representan aproximadamente el 70% de los incidentes de violacin de seguridad notificados.

8.1.3 Ingeniera social y suplantacin de identidad


Para un intruso, una de las formas ms fciles de obtener acceso, ya sea interno o externo, es el aprovechamiento de las conductas humanas. Uno de los mtodos ms comunes de explotacin de las debilidades humanas se denomina ingeniera social. Ingeniera social Ingeniera social es un trmino que hace referencia a la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. En el contexto de la seguridad de computadoras y redes, la ingeniera social hace referencia a una serie de tcnicas utilizadas para engaar a los usuarios internos, a fin de que realicen acciones especficas o revelen informacin confidencial. A travs de estas tcnicas, el atacante se aprovecha de usuarios legtimos desprevenidos para obtener acceso a los recursos internos y a informacin privada, como nmeros de cuentas bancarias o contraseas. Los ataques de ingeniera social aprovechan el hecho de que a los usuarios generalmente se los considera uno de los enlaces ms dbiles en lo que se refiere a la seguridad. Los ingenieros sociales pueden ser internos o externos a la organizacin; sin embargo, por lo general no conocen a sus vctimas cara a cara. Tres de las tcnicas ms comnmente utilizadas en la ingeniera social son: pretexto, suplantacin de identidad y vishing. Pretexto El pretexto es una forma de ingeniera social en la que se utiliza una situacin inventada (la evasiva) para que una vctima divulgue informacin o lleve a cabo una accin. Por lo general, el contacto con el objetivo se establece telefnicamente. Para que el pretexto sea efectivo el atacante deber establecer la legitimidad con la vctima o el objetivo deseado. Esto requiere, casi siempre, que el atacante cuente con conocimientos o investigaciones previas. Por ejemplo: si el atacante conoce el nmero de seguro social del objetivo, puede utilizar esta informacin para ganar la confianza de ste. De esta manera es ms probable que el objetivo divulgue informacin.

Captulo 8: Seguridad bsica111

Suplantacin de identidad La suplantacin de identidad es una forma de ingeniera social en la que el estafador pretende representar a una organizacin externa legtima. Generalmente se pone en contacto con el objetivo (el estafado) mediante correo electrnico. El estafador puede solicitar la verificacin de informacin, como contraseas o nombres de usuario, a fin de evitar consecuencias terribles. Vishing/suplantacin de identidad telefnica El vishing es una nueva forma de ingeniera social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece ser un servicio de banca telefnica legtimo. A continuacin, la llamada es interceptada por un ladrn. De esta forma se roban los nmeros de cuentas bancarias o las contraseas introducidas telefnicamente para verificacin.

8.2 Mtodos de ataque


8.2.1 Virus, gusanos y caballos de Troya
La ingeniera social es una amenaza de seguridad comn que se basa en la debilidad humana para obtener los resultados deseados. Adems de la ingeniera social, existen otros tipos de ataques que explotan las vulnerabilidades del software de computadoras. Algunos ejemplos de tcnicas de ataque son: virus, gusanos y caballos de Troya. Todos stos son tipos de software maliciosos que se introducen en un host. Pueden daar un sistema, destruir datos y tambin denegar el acceso a redes, sistemas o servicios. Tambin pueden enviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes. En muchos casos, pueden replicarse y propagarse a otros hosts conectados a la red. En algunas ocasiones estas tcnicas se utilizan en combinacin con la ingeniera social para engaar a un usuario desprevenido a fin de llevar a cabo el ataque. Virus Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por s mismo, sino que debe ser activado. Una vez que est activado, un virus no puede hacer ms que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rpidamente toda la memoria disponible e interrumpir completamente el sistema. Un virus ms peligroso puede estar programado para borrar o daar archivos especficos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrnicos, archivos descargados, mensajes instantneos, disquetes, CD o dispositivos USB. Gusanos Un gusano es similar a un virus pero, a diferencia de ste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de s mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rpidamente. No requiere necesariamente activacin o intervencin humana. Los gusanos que se propagan por s mismos por la red pueden tener un impacto mucho mayor que un simple virus, y son capaces de infectar rpidamente grandes partes de Internet. Caballos de Troya Un caballo de Troya es un programa que no se replica por s mismo y que se escribe para asemejarse a un programa legtimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de

112 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Troya se basa en su apariencia legtima para engaar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener cdigos que pueden daar el contenido del disco duro de la computadora. Los troyanos tambin pueden crear una puerta trasera en un sistema para permitir que los piratas informticos obtengan acceso. Actividad en el laboratorio Determine si el usuario ha sido infectado por un virus, un gusano o un caballo de Troya. Seleccione un virus, un gusano o un caballo de Troya para cada situacin.

8.2.2 Denegacin de servicio y ataques de fuerza bruta


Algunas veces el objetivo de un atacante es interrumpir el funcionamiento normal de una red. Este tipo de ataque a menudo se lleva a cabo con el fin de interrumpir el funcionamiento de una organizacin. Denegacin de servicio (DoS, Denial of Service) Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red. En general, los ataques DoS tienen como fin:
I I

Saturar un sistema o una red con trfico a fin de evitar que el trfico de red legtimo fluya Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio

Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de los tipos de ataques DoS que se pueden producir a fin de asegurarse de que sus redes estn protegidas. Dos tipos comunes de ataques DoS son:
I

Saturacin SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para solicitar una conexin de cliente. Los paquetes contienen direcciones IP de origen no vlidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legtimas. Ping de la muerte: se enva a un dispositivo un paquete con un tamao mayor que el mximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.

Denegacin de servicio distribuida (DDoS, Distributed Denial of Service) La DDoS es una forma de ataque DoS ms sofisticada y potencialmente ms perjudicial. Est diseada para saturar y sobrecargar los enlaces de red con datos intiles. Los ataques DDoS operan en una escala mucho mayor que los ataques DoS. Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo al mismo tiempo. Los puntos de ataque pueden ser computadoras inadvertidas que ya hayan sido infectadas por el cdigo DDoS. Cuando son invocados, los sistemas infectados con el cdigo DDoS atacan el sitio del objetivo. Fuerza bruta No todos los ataques que provocan interrupciones en la red son ataques DoS especficos. Un ataque de fuerza bruta es otro tipo de interferencia que puede causar la denegacin de servicio. En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de adivinar contraseas o para descifrar un cdigo de encriptacin. El atacante prueba una gran cantidad de posibilidades de manera rpida y sucesiva para obtener acceso o descifrar el cdigo. Los ataques de fuerza bruta

Captulo 8: Seguridad bsica113

pueden causar una denegacin de servicio debido al trfico excesivo hacia un recurso especfico o al bloqueo de las cuentas de usuario. Actividad Intente establecer una conexin TCP con el servidor Web durante un ataque de denegacin de servicio (DoS). Haga clic en una de las PC cliente de usuario interno para obtener una conexin TCP con el servidor.

8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes


No todos los ataques causan daos o evitan que los usuarios legtimos tengan acceso a los recursos. Muchas amenazas estn diseadas para recopilar informacin acerca de los usuarios que, a su vez, puede utilizarse con fines de publicidad, comercializacin e investigacin. Algunas de estas amenazas son el spyware, las cookies de seguimiento, el adware y los elementos emergentes. Si bien es posible que stos no daen la computadora, s pueden invadir la privacidad y generar molestias. Spyware El spyware es cualquier programa que rene informacin personal de su computadora sin su permiso o conocimiento. Esta informacin se enva a los anunciantes u otros usuarios de Internet, y puede incluir contraseas y nmeros de cuentas. Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y tambin crear ms vulnerabilidades para otras amenazas. Adems, el spyware puede ser muy difcil de eliminar. Cookies de seguimiento Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar informacin de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser tiles o convenientes, ya que permiten la personalizacin y otras tcnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies estn habilitadas para que el usuario pueda conectarse. Adware El adware es una forma de spyware utilizada para recopilar informacin acerca de un usuario, de acuerdo con los sitios Web que ste visita. A continuacin, esta informacin se utiliza para hacer publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto gratuito. Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prcticas de navegacin del usuario. Las ventanas no deseadas del explorador pueden abrirse repetidamente y pueden dificultar mucho la navegacin por Internet, en especial en las conexiones ms lentas. El adware puede ser muy difcil de desinstalar. Elementos emergentes y ventanas pop-under Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las ventanas pop-under no estn diseados para recopilar informacin acerca del usuario y generalmente slo se asocian con el sitio que se visita.
I

Elementos emergentes: se abren delante de la ventana actual del explorador.

114 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Ventanas pop-under: se abren debajo de la ventana actual del explorador.

Pueden ser molestas y, por lo general, publicitan productos o servicios no deseables.

8.2.4 Correo no deseado


Otro de los molestos productos derivados de nuestra confianza cada vez mayor en las comunicaciones electrnicas es el trfico de correo electrnico no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar su publicidad por correo electrnico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio. Este enfoque de marketing de amplia distribucin en Internet se conoce como correo no deseado. El correo no deseado es una amenaza seria para las redes, ya que puede sobrecargar los ISP, los servidores de correo electrnico y los sistemas individuales de usuario final. A la persona u organizacin responsable de enviar el correo no deseado se la denomina spammer. Para enviar el correo electrnico los spammers utilizan, por lo general, los servidores de correo electrnico que no estn protegidos por contrasea. Los spammers pueden utilizar tcnicas de piratera informtica, como virus, gusanos y caballos de Troya para tomar control de las computadoras domsticas. A continuacin, estas computadoras se utilizan para enviar correo no deseado sin conocimiento del propietario. El correo no deseado puede enviarse por correo electrnico o, ms recientemente, por medio de software de mensajera instantnea. Se calcula que cada usuario de Internet recibe ms de 3 000 correos no deseados en un ao. El correo no deseado consume grandes cantidades de ancho de banda de Internet y es un problema tan serio que algunos pases ya tienen leyes que regulan su uso.

8.3 Poltica de seguridad


8.3.1 Medidas de seguridad comunes
No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administracin como la evaluacin efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un nico producto que pueda asegurar a una organizacin. La verdadera seguridad de redes proviene de una combinacin de productos y servicios, junto con una poltica de seguridad exhaustiva y un compromiso de respetar esa poltica. Una poltica de seguridad es una declaracin formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnologa e informacin. Puede ser tan simple como una poltica de uso aceptable o contener muchas pginas y detallar cada aspecto de conectividad de los usuarios, as como los procedimientos de uso de redes. Mientras que la mayora de los usuarios domsticos no tiene una poltica de seguridad formal por escrito, a medida que una red crece en tamao y en alcance, la importancia de una poltica de seguridad definida para todos los usuarios aumenta drsticamente. Algunos de los puntos que deben incluirse en una poltica de seguridad son: polticas de identificacin y autenticacin, polticas de contraseas, polticas de uso aceptable, polticas de acceso remoto y procedimientos para el manejo de incidentes. Cuando se desarrolla una poltica de seguridad es necesario que todos los usuarios de la red la cumplan y la sigan para que sea efectiva. La poltica de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evala y se mejora una red. Los procedimientos de seguridad implementan polticas de se-

Captulo 8: Seguridad bsica115

guridad. Los procedimientos definen la configuracin, el inicio de sesin, la auditora y los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen la utilizacin tanto de medidas preventivas para reducir el riesgo, como de medidas activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de deteccin de intrusiones. Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin de redes incluyen:
I I I I I I

Parches y actualizaciones de software Proteccin contra virus Proteccin contra spyware Bloqueadores de correo no deseado Bloqueadores de elementos emergentes Firewalls

8.3.2 Parches y actualizaciones


Parches y actualizaciones Uno de los mtodos ms comunes que utiliza un pirata informtico para obtener acceso a los hosts o a las redes es atacar las vulnerabilidades del software. Es importante mantener las aplicaciones de software actualizadas con los ltimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeo cdigo que corrige un problema especfico. Por otro lado, una actualizacin puede incluir funciones adicionales al paquete de software y tambin parches para problemas especficos. Los proveedores de SO (sistemas operativos, como Linux, Windows, etc.) y aplicaciones proporcionan continuamente actualizaciones y parches de seguridad que pueden corregir vulnerabilidades conocidas del software. Adems, los proveedores lanzan con frecuencia conjuntos de parches y actualizaciones, conocidos como paquetes de servicios. Afortunadamente, muchos sistemas operativos ofrecen una funcin de actualizacin automtica que permite que las actualizaciones de los SO y las aplicaciones se descarguen e instalen automticamente en un host.

8.3.3 Software antivirus


Software antivirus (deteccin de virus) Aun cuando los SO y las aplicaciones tengan todos los parches y actualizaciones recientes, pueden seguir siendo vulnerables a ataques. Todo dispositivo conectado a una red es vulnerable a virus, gusanos y caballos de Troya. stos pueden utilizarse para daar el cdigo del SO, afectar el rendimiento de una computadora, alterar las aplicaciones y destruir los datos. stos son algunos indicadores de la presencia de un virus, gusano o caballo de Troya:
I I I I I I

La computadora comienza a actuar de forma anormal. Los programas no responden al mouse ni al teclado. Los programas se inician o se apagan por s solos. El programa de correo electrnico comienza a enviar grandes cantidades de correos. Se utiliza demasiado la CPU. Se ejecuta una gran cantidad de procesos, ya sean conocidos o no identificables.

116 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

La computadora funciona mucho ms lentamente, o deja de funcionar.

Software antivirus El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya. El software antivirus debe estar instalado en todas las computadoras conectadas a la red. Existen muchos programas antivirus disponibles. Algunas de las funciones que pueden incluirse en los programas antivirus son:
I

Verificacin de correo electrnico: escanea los correos electrnicos entrantes y salientes e identifica los archivos adjuntos sospechosos. Escaneo dinmico de residentes: verifica los archivos y documentos ejecutables cuando se accede a stos. Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares, y verificar controladores especficos o toda la computadora. Actualizaciones automticas: verifican y descargan caractersticas y patrones de virus conocidos. Se pueden programar para efectuar una verificacin regular de actualizaciones.

El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquier comportamiento que se asemeje al de un virus. Generalmente esto se lleva a cabo al enviar un informe de incidentes de acuerdo con la poltica de seguridad de redes de la empresa. Los administradores de red tambin pueden informar a la agencia de gobierno local encargada de los problemas de seguridad acerca de los nuevos casos de amenazas. Por ejemplo, el sitio Web de una de las agencias de los Estados Unidos es: https://forms.us-cert.gov/report/. Esta agencia se encarga de desarrollar medidas que permitan contrarrestar las nuevas amenazas de virus y tambin asegurar que estas medidas estn disponibles para los diferentes desarrolladores de software antivirus.

8.3.4 Software contra correo no deseado


El correo no deseado no slo es molesto, sino que tambin puede sobrecargar los servidores de correo electrnico y potencialmente transportar virus y otras amenazas de seguridad. Asimismo, los spammers toman control de un host al implementar un cdigo en forma de virus o caballo de Troya. Posteriormente, el host se utiliza para enviar correo no deseado sin el conocimiento del usuario. Una computadora infectada de esta forma se conoce como fbrica de correo no deseado. El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a cabo una accin, como colocarlo en la carpetas de correo no deseado o borrarlo. Puede cargarse localmente en una mquina, pero tambin puede cargarse en los servidores de correo electrnico. Adems, muchos ISP ofrecen filtros de correo no deseado. El software contra correo no deseado no reconoce todo el correo no deseado, por lo que es importante tener cuidado al abrir los correos electrnicos. Tambin puede identificar accidentalmente correo legtimo como correo no deseado y tratarlo de la misma forma. Adems de utilizar bloqueadores de correo no deseado, algunas otras acciones preventivas para evitar la propagacin de este tipo de correo son:
I I I

Aplicar actualizaciones de SO y aplicaciones cuando estn disponibles. Ejecutar los programas antivirus regularmente para mantenerlos actualizados. No reenviar correos electrnicos sospechosos.

Captulo 8: Seguridad bsica117

I I

No abrir archivos adjuntos de correos electrnicos, en especial de personas desconocidas. Establecer reglas en el correo electrnico para borrar el correo no deseado que logre ignorar al software cuya funcin es impedirlo. Identificar las fuentes de correo no deseado y notificarlas al administrador de red para que puedan bloquearse. Notificar incidentes a la agencia gubernamental que se ocupa del abuso del correo no deseado.

Uno de los tipos ms comunes de correo no deseado enviado son las advertencias contra virus. Si bien algunas advertencias contra virus enviadas por correo electrnico son reales, una gran cantidad de ellas no es cierta y no existe realmente. Este tipo de correo no deseado puede ocasionar problemas, ya que las personas le advierten a otras acerca de los probables desastres, y de esta manera inundan el sistema de correos electrnicos. Adems, los administradores de redes pueden exagerar y perder tiempo investigando un problema que no existe. Finalmente, muchos de estos correos electrnicos, en realidad, pueden contribuir a la propagacin de virus, gusanos y caballos de Troya. Antes de reenviar correos electrnicos sobre advertencia contra virus, verifique en una fuente confiable que el virus sea real. Algunas fuentes son: http://vil.mcafee.com/hoax.asp y http://www.virusbtn.com/resources/hoaxes/index

8.3.5 Antispyware
Antispyware y adware El spyware y el adware tambin pueden causar sntomas similares a los de los virus. Adems de recopilar informacin no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y tambin evita las instalaciones futuras. Asimismo, muchas aplicaciones antispyware incluyen la deteccin y la eliminacin de cookies y adware. Algunos paquetes antivirus integran funciones antispyware. Bloqueadores de elementos emergentes El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una funcin de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y pginas Web crean elementos emergentes necesarios y convenientes. La mayora de los bloqueadores de elementos emergentes ofrece una funcin de invalidacin para este fin. Actividad Identifique el propsito de cada herramienta de seguridad. Arrastre la herramienta de seguridad hasta la definicin apropiada.

8.4 Uso de firewalls


8.4.1 Qu es un firewall?
Adems de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el trfico de entrada y de salida de la red. El firewall es una de las herramientas de seguridad ms efectivas y disponibles para la proteccin de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o ms redes y controla el trfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorizacin. Los productos de firewall usan diferentes tcnicas para determinar qu acceso permitir y qu acceso denegar en una red.

118 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

I I

Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. Filtrado de aplicaciones evita o permite el acceso a tipos especficos de aplicaciones segn los nmeros de puerto. Filtrado de URL: evita o permite el acceso a sitios Web segn los URL o palabras clave especficas. Inspeccin de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legtimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan especficamente. La SPI tambin puede incluir la capacidad de reconocer y filtrar tipos especficos de ataques, como los del tipo DoS.

Los productos de firewall pueden admitir una o ms de estas capacidades de filtrado. Adems, los firewalls llevan a cabo, por lo general, traduccin de direcciones de red (NAT). NAT traduce una direccin interna o un grupo de direcciones en una direccin pblica y externa que se enva a travs de la red. Esto permite ocultar las direcciones IP internas a los usuarios externos. Los productos de firewall se suministran de varias formas:
I

Firewalls basados en aplicaciones: un firewall basado en una aplicacin es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicacin de seguridad. Firewalls basados en servidores: un firewall basado en servidores consta de una aplicacin de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell. Firewalls integrados: se implementa un firewall integrado al aadir funcionalidades de hardware en un dispositivo existente, como un router. Firewalls personales: los firewalls personales residen en las computadoras host y no estn diseados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

8.4.2 Utilizacin de un firewall


Al colocar el firewall entre la red interna (intranet) e Internet como un dispositivo de frontera, se puede supervisar y controlar todo el trfico de entrada y salida de Internet. Esto crea una clara lnea de defensa entre la red interna y la externa. Sin embargo, existen algunos clientes externos que requieren acceso a los recursos internos. Se puede configurar una zona desmilitarizada (DMZ) para lograr esto. El trmino zona desmilitarizada deriva de la terminologa militar, donde una DMZ es una zona designada entre dos potencias, en la que la actividad militar no est permitida. En el mbito de las redes de computadoras, una DMZ hace referencia a un rea de la red que es accesible tanto para los usuarios internos como para los externos. Es ms segura que la red externa, pero no tan segura como la red interna. Se crea a travs de uno o ms firewalls para separar las redes internas, externas o DMZ. Normalmente, en una DMZ se colocan servidores Web para acceso pblico. Configuracin de un firewall nico Un firewall nico tiene tres reas, una para la red externa, una para la red interna y otra para la DMZ. Desde la red externa se enva todo el trfico al firewall. A continuacin, se requiere el firewall para supervisar el trfico y determinar qu trfico debe pasar a la DMZ, qu trfico debe pasar internamente y qu trfico debe denegarse por completo.

Captulo 8: Seguridad bsica119

Configuracin de dos firewalls En una configuracin de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada entre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los servicios en la DMZ; adems, concede al usuario externo cualquier solicitud de atravesar el trfico. El firewall interno es ms restrictivo y protege la red interna contra el acceso no autorizado. Una configuracin de un firewall nico es apropiada para las redes ms pequeas y menos congestionadas. Sin embargo, una configuracin de un solo firewall tiene un nico punto de falla y puede sobrecargarse. Una configuracin de dos firewalls es ms adecuada para redes ms grandes y complejas que manejan mucho ms trfico. Por lo general, muchos dispositivos de redes domsticas, como los routers integrados, incluyen un software de firewall multifuncin. Este firewall proporciona, comnmente, traduccin de direcciones de red (NAT); inspeccin de paquetes con estado (SPI); funciones de filtrado de IP, de aplicaciones y de sitios Web. Tambin admite funciones de DMZ. Con el router integrado se puede configurar una DMZ simple que permita a los hosts externos acceder al servidor interno. Para lograr esto el servidor requiere una direccin IP esttica que debe especificarse en la configuracin DMZ. El router integrado identifica el trfico destinado a la direccin IP especificada. Posteriormente este trfico se enva slo al puerto del switch donde est conectado el servidor. Todos los dems hosts siguen protegidos por el firewall. Cuando se habilita la DMZ en su forma ms simple, los hosts externos pueden acceder a todos los puertos del servidor, como 80 (HTTP), 21 (FTP) y 110 (correo electrnico POP3), etc. Se puede configurar una DMZ ms restrictiva mediante la capacidad de reenvo de los puertos. A travs del reenvo de puertos se especifican los puertos que deben estar accesibles en el servidor. En este caso, slo el trfico destinado a estos puertos est permitido, y todo el trfico restante se excluye. El punto de acceso inalmbrico dentro del router integrado se considera parte de la red interna. Es importante notar que si el punto de acceso inalmbrico no est protegido por una contrasea, toda persona que se conecte a ese acceso se encontrar dentro de la parte protegida de la red interna y detrs del firewall. Los piratas informticos pueden utilizar esto para obtener acceso a la red interna e ignorar completamente toda la seguridad. Actividad en el laboratorio Configure el firewall mediante la interfaz de la GUI de Linksys y utilcelo para crear una DMZ.

8.4.3 Anlisis de vulnerabilidad


Existen muchas herramientas de anlisis de vulnerabilidad para evaluar la seguridad de los hosts y de la red. Estas herramientas se conocen como escneres de seguridad, y pueden ayudar a identificar reas donde es posible que se produzcan ataques, adems de brindar asistencia acerca de las medidas que se pueden tomar. Si bien las capacidades de las herramientas de anlisis de vulnerabilidad pueden variar de acuerdo con el fabricante, algunas de las funciones ms comunes incluyen la determinacin de:
I I I I

La cantidad de hosts disponibles en la red Los servicios que los hosts ofrecen El sistema operativo y las versiones de los hosts Los filtros de paquetes y firewalls en uso

120 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Actividad en el laboratorio Investigue, descargue e instale una herramienta de evaluacin de vulnerabilidad de seguridad para determinar las debilidades de un host y de una red.

8.4.4 Optimizaciones
Existen varias prcticas recomendadas para ayudar a mitigar los riesgos que se presentan, entre ellas:
I I I I I I I I

Definir las polticas de seguridad Asegurar fsicamente los servidores y el equipo de la red Establecer permisos de inicio de sesin y acceso a archivos Actualizar el SO y las aplicaciones Cambiar las configuraciones permisivas en forma predeterminada Ejecutar software antivirus y antispyware Actualizar los archivos del software antivirus Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantacin de identidad y monitores de plug-in Utilizar un firewall

El primer paso para asegurar una red es comprender la forma en que se mueve el trfico a travs de la misma, adems de las diferentes amenazas y vulnerabilidades que existen. Una vez que se implementan las medidas de seguridad, una red verdaderamente segura debe supervisarse de manera constante. Los procedimientos y las herramientas de seguridad deben verificarse para poder mantenerse a la vanguardia de las amenazas que se desarrollan.

Captulo 8: Seguridad bsica121

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 9

Resolucin de problemas de la red

Introduccin del captulo 9.1 Proceso de resolucin de problemas


9.1.1 Resolucin de problemas
La resolucin de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen tcnicas estructuradas que se pueden usar para determinar la causa ms probable y la solucin correspondiente. Al resolver problemas debe completarse la documentacin correspondiente. Esta documentacin debe incluir toda la informacin posible sobre lo siguiente:
I I I

El problema encontrado Los pasos dados para determinar la causa del problema Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir

Documente todos los pasos para la resolucin de problemas, incluso los que no sirvieron para solucionar el inconveniente. Esta documentacin ser una referencia valiosa en caso de que vuelva a tener el mismo problema o uno similar.

9.1.2 Recopilacin de informacin


Cuando se informe un problema, verifquelo y determine el alcance. Una vez confirmado el problema, el primer paso para resolverlo es recopilar informacin. Recopilacin de informacin Una de las primeras maneras de recopilar informacin es consultar a la persona que inform el problema y a los otros usuarios afectados. En las preguntas se pueden incluir los siguientes temas: experiencias del usuario final, sntomas observados, mensajes de error e informacin sobre cambios recientes de configuracin en dispositivos o aplicaciones. A continuacin, recopile informacin sobre los equipos que pueden verse afectados. Esto se puede obtener de la documentacin. Tambin se necesita una copia de todos los archivos de registro y una lista de los cambios recientes en las configuraciones de los equipos. Entre los datos del equipo tambin se incluyen el fabricante, la marca y el modelo de los dispositivos afectados y la informacin de propiedad y garanta. Tambin es importante la versin del firmware o software del dispositivo, ya que puede haber problemas de compatibilidad con determinadas plataformas de hardware.

124 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Adems se puede recopilar informacin acerca de la red mediante herramientas de supervisin de redes. Las herramientas de supervisin de redes son aplicaciones complejas que suelen usarse en redes de gran tamao a fin de obtener de manera continua informacin sobre el estado de la red y los dispositivos de red. Es posible que las redes pequeas no cuenten con estas herramientas. Una vez recopilada toda la informacin necesaria inicie el proceso de resolucin del problema.

9.1.3 Enfoques para resolver problemas


Existen varias tcnicas estructuradas de resolucin de problemas, entre ellas:
I I I

Descendente Ascendente Divide y vencers

Todos estos enfoques estructurados adoptan un concepto de networking en capas. Un ejemplo de enfoque en capas es el modelo OSI, donde cada funcin de comunicacin se divide en siete capas diferentes. Con este modelo, el encargado de resolver el problema puede verificar todas las funciones en cada capa hasta encontrar y solucionar el problema. La tcnica descendente comienza con la capa de aplicacin y sigue hacia abajo. Analiza el problema desde el punto de vista del usuario y de la aplicacin. Es slo una aplicacin la que no funciona, o son todas? Por ejemplo: el usuario puede acceder a diferentes pginas Web de Internet, pero no al correo electrnico? Existen otras estaciones de trabajo con problemas similares? La tcnica ascendente comienza con la capa fsica y sigue hacia arriba. La capa fsica tiene que ver con el hardware y las conexiones de cables. Se extrajeron los cables de sus sockets? Si el equipo tiene luces indicadoras, estn encendidas o apagadas? La tcnica Divide y vencers suele comenzar en una de las capas intermedias para luego seguir hacia arriba o hacia abajo. Por ejemplo, el tcnico en resolucin de problemas puede comenzar en la capa de red verificando la informacin de configuracin IP. La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan experiencia en resolver problemas. Los individuos ms experimentados suelen obviar los enfoques estructurados y seguir su instinto y su experiencia. Es posible que usen tcnicas menos estructuradas, como ensayo y error o sustitucin. Ensayo y error Esta tcnica se basa en el conocimiento individual para determinar la causa ms probable del problema. El encargado de resolver problemas supone cul puede ser la solucin ms probable segn su experiencia previa y sus conocimientos de la estructura de la red. Tras implementar la solucin, si no funciona, emplea esta informacin a fin de determinar la segunda causa ms probable. Este proceso se repite hasta aislar y solucionar el problema. Si bien el enfoque de ensayo y error puede llegar a ser sumamente rpido, depende de las habilidades y la experiencia del encargado de la resolucin de problemas, y puede generar suposiciones incorrectas o hacer pasar por alto soluciones sencillas. Sustitucin Con esta tcnica se supone que el problema es causado por un componente especfico de hardware o un archivo de configuracin. La parte o el cdigo defectuoso se reemplaza con un dispositivo o un archivo que se sabe que funciona. Si bien esta tcnica no descubre necesariamente el problema,

Captulo 9: Resolucin de problemas de la red125

puede ahorrar tiempo y restaurar las funciones de la red con rapidez. Este enfoque se basa en la disponibilidad de partes y componentes de repuesto, y en archivos de configuracin de copias de seguridad, cuyo mantenimiento puede ser muy costoso. Por ejemplo, una tcnica de sustitucin se lleva a cabo cuando un ISP reemplaza un dispositivo posiblemente averiado en lugar de enviar a un tcnico a encontrar el problema especfico. Esta tcnica se utiliza generalmente con partes poco costosas, como cuando se reemplazan tarjetas de interfaz de red y cables de parche. Actividad Identifique la tcnica de resolucin de problemas empleada en una situacin particular. Seleccione el enfoque de resolucin de problemas descrito en la situacin.

9.2 Inconvenientes de la resolucin de problemas


9.2.1 Deteccin de problemas fsicos
Una gran proporcin de los problemas de networking est relacionada con componentes fsicos o con problemas en la capa fsica. Los problemas fsicos principalmente tienen que ver con los aspectos de hardware de las computadoras y los dispositivos de networking, y con los cables que los interconectan. No tienen en cuenta la configuracin lgica (de software) de los dispositivos. Los problemas fsicos pueden surgir en redes conectadas por cable o inalmbricas. Uno de los mejores mtodos para detectar problemas fsicos es utilizar los sentidos: vista, olfato, tacto y odo.

9.2.2 Utilidades de software para resolver problemas de conectividad


Existen varias utilidades de software disponibles que permiten ayudar a identificar problemas de redes. La mayora de estas utilidades se proporciona con el sistema operativo como comandos de interfaz de lnea de comandos (CLI). La sintaxis de los comandos puede variar segn el sistema operativo. stas son algunas de las utilidades disponibles:
I I I I I

ipconfig: ping:

muestra informacin de la configuracin IP

prueba las conexiones con otros hosts IP muestra la ruta exacta recorrida hacia el destino muestra las conexiones de red

tracert: netstat:

nslookup: directamente solicita al servidor de nombres informacin sobre un dominio de destino

9.2.3 Resolucin de problemas con ipconfig


Ipconfig Ipconfig se utiliza para ver informacin sobre la configuracin IP actual de un host. Al ejecutar este comando desde la peticin de entrada de comandos se muestra la informacin bsica de configuracin, que incluye lo siguiente: direccin IP, mscara de subred y gateway predeterminado.

126 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Ipconfig /all El comando ipconfig /all muestra informacin adicional, que incluye la direccin MAC y las direcciones IP del gateway predeterminado, y los servidores DNS. Tambin indica si DHCP est activado, la direccin del servidor de DHCP y la informacin de arrendamiento. Qu puede aportar esta utilidad al proceso de resolucin de problemas? Sin una configuracin IP adecuada el host no puede participar en comunicaciones por la red. Si el host no conoce la ubicacin de los servidores DNS no puede traducir los nombres y convertirlos en direcciones IP. Ipconfig /release e ipconfig /renew Si la informacin de direccionamiento IP se asigna de manera dinmica, el comando ipconfig /release eliminar las asignaciones de DHCP actuales. Ipconfig /renew solicita informacin actualizada de configuracin al servidor de DHCP. Un host puede contener informacin de configuracin IP defectuosa o desactualizada; para volver a adquirir conectividad slo se requiere una simple renovacin de esta informacin. Si despus de enviar la configuracin IP el host no puede obtener informacin actualizada del servidor de DHCP, es posible que no haya conectividad de red. Verifique que la NIC tenga iluminada una luz de enlace, lo que indica que existe una conexin fsica con la red. Si esto no soluciona el problema, quizs exista un inconveniente en el servidor de DHCP o en las conexiones de red con el servidor de DHCP. Actividad de Packet Tracer Utilice el comando ipconfig para examinar la informacin de configuracin IP de un host.

9.2.4 Resolucin de problemas con el comando ping


Ping Si la configuracin IP parece estar correctamente configurada en el host local, a continuacin vuelva a probar la conectividad de red mediante el comando ping. El comando ping se utiliza para probar si se puede acceder a un host de destino. El comando ping puede ir seguido de una direccin IP o del nombre de un host de destino, por ejemplo:
ping 192.168.7.5 ping

www.cisco.com

Al enviar un comando ping a una direccin IP, se enva un paquete conocido como solicitud de eco a travs de la red a la direccin IP especificada. Si recibe la solicitud de eco, el host de destino responde con un paquete denominado respuesta de eco. Si el origen recibe la respuesta de eco, se ha verificado la conectividad. Si se enva un ping a un nombre, como www.cisco.com, primero se enva un paquete a un servidor DNS para resolver el nombre en una direccin IP. Una vez obtenida la direccin IP, se reenva all la solicitud de eco a la direccin IP y se contina el proceso. Si el comando ping enviado a la direccin IP funciona, pero el ping enviado al nombre no, es muy probable que exista un problema con DNS. Si tanto el ping enviado al nombre como el enviado a la direccin IP funcionan pero el usuario sigue sin poder acceder a la aplicacin, es muy probable que el problema resida en la aplicacin del host de destino. Por ejemplo: quizs no se est ejecutando el servicio solicitado. Si no funciona ninguno de los dos comandos ping, es muy probable que el problema sea la conectividad de red en la ruta hacia el destino. De suceder esto, lo habitual es enviar un comando ping al gateway predeterminado. Si este comando ping funciona correctamente, el problema no es local. Si

Captulo 9: Resolucin de problemas de la red127

el comando ping enviado al gateway predeterminado funciona, entonces el problema reside en la red local. El comando ping bsico suele enviar cuatro ecos y esperar respuestas para los cuatro. Sin embargo, se puede modificar para incrementar su utilidad. Las opciones presentadas en el grfico muestran las funciones adicionales disponibles. Actividad de Packet Tracer Utilice el comando ping para examinar la conectividad de extremo a extremo entre hosts.

9.2.5 Resolucin de problemas con Tracert


Tracert El comando ping puede verificar la conectividad de extremo a extremo. Sin embargo, si existe un problema y el dispositivo no puede enviar un comando ping al destino, la utilidad ping no indica exactamente dnde se cort la conexin. Para lograrlo debe usarse otra utilidad, conocida como tracert. La utilidad tracert proporciona informacin de conectividad de la ruta que un paquete recorre a fin de llegar a destino e informacin de conectividad de cada router (salto) que haya en el camino. Tambin indica cunto tarda el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta). Tracert puede ayudar a identificar dnde se perdi o se demor un paquete debido a cuellos de botella o zonas ms lentas de la red. La utilidad tracert bsica slo permite hasta 30 saltos entre un dispositivo de origen y uno de destino, antes de suponer que no se puede llegar al destino. Este nmero se puede ajustar con el parmetro -h. Tambin existen otros modificadores disponibles que se muestran como opciones en el grfico.

9.2.6 Resolucin de problemas con Netstat


Netstat A veces es necesario conocer las conexiones TCP activas que estn abiertas y en ejecucin en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo que se est usando, la direccin y el nmero de puerto locales, la direccin y el nmero de puerto ajenos, y el estado de la conexin. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien est conectado al host local. Adems, las conexiones TCP innecesarias pueden consumir valiosos recursos del sistema y disminuir la velocidad de rendimiento del host. Netstat debe utilizarse para examinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Existen muchas opciones tiles para el comando netstat.

9.2.7 Resolucin de problemas con Nslookup


Nslookup Al acceder a aplicaciones o servicios en la red, los individuos suelen usar el nombre DNS en lugar de la direccin IP. Cuando se enva una solicitud a ese nombre, el host primero debe contactar al ser-

128 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

vidor DNS para resolver el nombre en la IP correspondiente. A continuacin, el host utiliza la IP para agrupar la informacin en paquetes para el envo. La utilidad nslookup permite que el usuario final busque informacin sobre un nombre DNS en particular en el servidor DNS. Al enviar el comando nslookup, la informacin recibida incluye la direccin IP del servidor DNS que se est utilizando y la direccin IP asociada al nombre DNS especificado. Nslookup se suele usar como herramienta para la resolucin de problemas, a fin de determinar si el servidor DNS resuelve los nombres como corresponde. Actividad en el laboratorio Use diferentes utilidades de resolucin de problemas para diagnosticar y corregir inconvenientes de conectividad.

9.3 Inconvenientes comunes


9.3.1 Inconvenientes de conectividad
Los problemas de conectividad pueden ocurrir en redes inalmbricas, en redes por cable y en las que usan ambas tecnologas. Al resolver problemas en una red con conexiones inalmbricas y por cable, lo mejor es, por lo general, emplear la tcnica Divide y vencers, de modo que se pueda identificar el problema en alguna de las dos conexiones. La manera ms sencilla de determinar si el problema est en la red por cable o en la red inalmbrica es la siguiente: 1. Enviar un comando ping desde un cliente inalmbrico al gateway predeterminado; as se verifica si el cliente inalmbrico se conecta como corresponde. 2. Enviar un comando ping desde un cliente por cable al gateway predeterminado; as se verifica si este cliente se conecta como corresponde. 3. Enviar un comando ping desde el cliente inalmbrico a un cliente por cable; as se verifica si el router integrado funciona como corresponde. Una vez identificado el problema, podr corregirlo.

9.3.2 Indicadores LED


Sin importar si el error se encuentra en la red inalmbrica o en la red por cable, uno de los primeros pasos debe ser examinar los indicadores LED, que determinan el estado actual o la actividad de un equipo o una conexin. Los indicadores LED pueden cambiar de color o parpadear para transmitir informacin. La configuracin y el significado exactos de los indicadores LED varan segn los fabricantes y los dispositivos. Por lo general, los dispositivos tienen tres tipos de indicadores LED: alimentacin, estado y actividad. En algunos dispositivos, un mismo indicador LED transmite diferentes tipos de informacin, segn el estado actual del dispositivo. Es importante consultar la documentacin del equipo para conocer el significado exacto de todos los indicadores, aunque existen algunas caractersticas habituales. Los indicadores LED inactivos pueden dar seal de falla del dispositivo, falla del puerto o problemas de cableado. Es posible que el dispositivo no funcione debido a una falla de hardware. El puerto mismo podra funcionar defectuosamente debido a un problema de hardware o de software mal configurado. Sin importar si la red es inalmbrica o por cable, verifique que el dispositivo y los puertos funcionen bien antes de perder mucho tiempo intentando solucionar otros inconvenientes.

Captulo 9: Resolucin de problemas de la red129

9.3.3 Problemas de conectividad


Un host por cable no se puede conectar al router integrado Si el cliente no se puede conectar por cable al router integrado, una de las primeras cosas que se debe hacer es controlar la conectividad fsica y el cableado. El cableado es el sistema nervioso central de las redes por cable y una de las causas ms comunes cuando se detecta inactividad. Existen varios problemas de cableado que deben tenerse en cuenta: 1. Asegrese de usar el tipo correcto de cable. En networking se usan, por lo general, dos tipos de cables TP: directos y cruzados. Usar el tipo de cable incorrecto puede impedir la conectividad. 2. La terminacin inadecuada de cables es uno de los principales problemas de las redes. Para evitarlo, los cables deben terminarse siguiendo los estndares.
I I I

Termine los cables segn el estndar de terminacin 568A o 568B. Trate de no torcer demasiado el cable durante la terminacin. Engarce los conectores en el revestimiento del cable para evitar tironeos.

3. Existen longitudes mximas de tendido segn las caractersticas de cada cable. Si se exceden se puede generar un impacto negativo en el rendimiento de la red. 4. Si existe un problema de conectividad, verifique que se estn usando los puertos correctos entre los dispositivos de networking. 5. Proteja los cables y conectores contra daos fsicos. Coloque soportes para los cables a fin de evitar tironeos en los conectores y disponga los cables en zonas que no interfieran el paso. Actividad en el laboratorio Investigue y corrija diferentes problemas de conectividad relacionados con cuestiones de cableado.

9.3.4 Resolucin de problemas de radio en una WLAN


Un host inalmbrico no se puede conectar con el AP Si el cliente inalmbrico no puede conectarse con el AP, es posible que se deba a problemas de conectividad inalmbrica. Las comunicaciones inalmbricas dependen de seales de radiofrecuencia (RF) para transportar datos. Existen muchos factores que pueden afectar nuestra capacidad de conectar hosts mediante RF. 1. No todos los estndares inalmbricos son compatibles. El estndar 802.11a (banda de 5 GHz) no es compatible con los estndares 802.11b/g/n (banda de 2.4 GHz). Dentro de la banda de 2.4 GHz, cada estndar usa tecnologas diferentes. A menos que se configuren especficamente, los equipos que cumplen un estndar no pueden utilizarse con los que cumplen otro. 2. Cada conversacin inalmbrica debe realizarse en un canal independiente, sin superposicin. Algunos dispositivos AP pueden configurarse para que seleccionen el canal menos congestionado o el de mayor rendimiento. Si bien las configuraciones automticas funcionan, la configuracin manual del canal de AP proporciona un mayor control y puede resultar necesaria para algunos entornos. 3. La intensidad de las seales de RF disminuye con la distancia. Si la intensidad de la seal es muy baja, los dispositivos no podrn asociar ni mover datos de manera confiable. Es posible que se descarte la seal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de seal y la calidad de conexin.

130 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

4. Las seales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros dispositivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento del sitio para detectar esto. 5. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos ms dispositivos se asocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de rendimiento en la red. La solucin radica en reducir el nmero de clientes inalmbricos que usan cada canal. Actividad Desarrolle un conjunto de servicios bsicos (BSS, Basic Service Set) que permita admitir varios clientes inalmbricos. Arrastre los AP y los clientes inalmbricos al BSS. Haga clic en cada uno para configurar el canal adecuado de comunicacin.

9.3.5 Resolucin de problemas de asociacin y de autenticacin en una WLAN


Problemas de configuracin inalmbrica Las WLAN modernas incorporan diferentes tecnologas que ayudan a proteger los datos: si se configuran de manera incorrecta, puede interrumpirse la comunicacin. Algunas de las opciones ms comunes que se configuran de forma incorrecta son: el SSID, la autenticacin y la encriptacin. 1. El SSID es una cadena de hasta 32 caracteres alfanumricos que distingue entre maysculas y minsculas. Debe coincidir tanto en el AP como en el cliente. Si el SSID se transmite y se detecta, esto no genera problema alguno. Si no se transmite, debe introducirse manualmente en el cliente. Si el cliente tiene configurado el SSID de manera incorrecta, no se asociar con el AP. Adems, si existe otro AP que est transmitiendo el SSID, el cliente puede asociarse automticamente a l. 2. En la mayora de los AP, la autenticacin abierta se configura de manera predeterminada, lo que permite que todos los dispositivos se conecten. Si se configura una forma ms segura de autenticacin, se precisa una clave. Tanto el cliente como el AP deben configurarse con la misma clave. Si las claves no coinciden no se llevar a cabo la autenticacin y no se asociarn los dispositivos. La encriptacin es el proceso de alteracin de los datos que le impide el uso a aquellas personas que no poseen la clave de encriptacin correcta. Si se habilita la encriptacin deber configurarse la misma clave tanto en el AP como en el cliente. Si el cliente se asocia con el AP pero no puede enviar ni recibir datos, quizs el problema sea la clave de encriptacin. Actividad de Packet Tracer Ante una situacin particular, determine el motivo por el cual una STA inalmbrica no logra conectarse a una WLAN y corrija el problema.

9.3.6 Inconvenientes con DHCP


Reconozca si la computadora est obteniendo la direccin IP correcta Si la conexin fsica al host inalmbrico o por cable parece funcionar como corresponde, revise la configuracin IP del cliente. La configuracin IP puede generar un impacto importante sobre la capacidad del host de conectarse a la red. Un router integrado, como el router inalmbrico Linksys, funciona como servidor de DHCP para clientes locales inalmbricos y por cable, y brinda configuracin IP, incluidas la direc-

Captulo 9: Resolucin de problemas de la red131

cin IP, la mscara de subred, el gateway predeterminado y, quizs, hasta las direcciones IP de servidores DNS. El servidor de DHCP enlaza la direccin IP con la direccin MAC de un cliente y almacena esa informacin en una tabla de cliente. En el router inalmbrico domstico Linksys esta tabla se puede analizar en la pgina Estado | Red local de la GUI. La informacin de la tabla de cliente debe coincidir con la informacin del host local, que se puede obtener con el comando ipconfig /all. Adems, la direccin IP del cliente debe estar en la misma red que la interfaz LAN del dispositivo Linksys. La interfaz LAN del dispositivo Linksys debe estar configurada como gateway predeterminado. Si la informacin de configuracin del cliente no coincide con la de la tabla de cliente, la direccin debe eliminarse (ipconfig /release) y renovarse (ipconfig /renew) para formar un nuevo enlace. Si los clientes conectados por cable e inalmbricos estn obteniendo la configuracin IP correcta y se pueden conectar al dispositivo Linksys pero no logran enviarse comandos ping entre ellos, lo ms probable es que el problema est en el dispositivo Linksys. Verifique todas las configuraciones del dispositivo Linksys para asegurarse de que el problema no se debe a restricciones de seguridad. Actividad Clasifique el problema con relacin a la parte de la red con la que puede estar asociado: conectado por cable, inalmbrico o ambas. Arrastre cada problema hasta la categora que corresponda.

9.3.7 Resolucin de problemas en la conexin entre el ISR y el ISP


Los hosts conectados por cable e inalmbricos se pueden conectar entre s, pero no a Internet Si los hosts de la red local inalmbrica y por cable se pueden conectar al router integrado y a otros hosts de la red local, pero no a Internet, quizs el problema est en la conexin entre el router integrado y el ISP. Existen muchas maneras de verificar la conectividad entre el router integrado y el ISP. Con la GUI, una manera de controlar la conectividad es examinar la pgina de estado del router. Debe mostrar la direccin IP asignada al ISP e indicar si se estableci la conexin. Si la pgina no muestra ninguna conexin, quizs el router integrado no est conectado. Verifique todas las conexiones fsicas y todos los indicadores LED. Si el DSL o el cable mdem es un dispositivo independiente, verifique tambin sus conexiones e indicadores. Si el ISP requiere un nombre de inicio de sesin o una contrasea, verifique que estn configurados para coincidir con los otorgados por el ISP. Con la GUI, las configuraciones de contrasea normalmente se encuentran en la pgina de configuracin de instalacin. A continuacin intente restablecer la conectividad haciendo clic en el botn Conectar o Renovacin de direccin IP, en la pgina de estado. Si el router integrado contina sin conectarse, contacte al ISP para ver si ste es el que ocasiona el problema. Si la pgina de estado muestra que la conexin es correcta, pero al enviar un comando ping a un sitio de Internet no se recibe respuesta, es posible que el sitio especfico no est disponible. Pruebe enviar un comando ping a otro sitio para ver si funciona. Si no funciona verifique medidas de seguridad activadas que puedan causar el inconveniente, como el filtrado de puertos.

132 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

9.4 Resolucin de problemas y soporte tcnico


9.4.1 Documentacin
La documentacin de red es parte importante de todo proceso de resolucin de problemas. La documentacin debe incluir una medicin normal o de lnea de base del rendimiento de la red, a fin de poder analizar los problemas potenciales. La lnea de base del rendimiento puede incluir los tipos de trfico que normalmente se esperan, y el volumen de trfico dirigido desde los servidores y los dispositivos de red y hacia ellos. La lnea de base debe documentarse apenas se instala la red, cuando est funcionando de manera ptima. El rendimiento de lnea de base debe restablecerse tras la implementacin de cambios significativos en la red. Adems, alguna documentacin (como los mapas de topologa, los diagramas de redes y los esquemas de direccionamiento) puede proporcionar informacin valiosa cuando el encargado de resolver el problema intenta comprender el diseo fsico de la red y el flujo lgico de la informacin. Debe conservarse la documentacin durante el proceso de resolucin de problemas. Esta documentacin puede resultar una referencia valiosa y se podr usar cuando surjan problemas en el futuro. Una buena documentacin de resolucin de problemas debe incluir:
I I I I I I

Problema inicial Pasos que permiten identificar el problema Resultados de todos los pasos, correctos e incorrectos Causa final determinada del problema Solucin definitiva del problema Medidas preventivas

9.4.2 Uso de fuentes externas como ayuda


Si durante el proceso de resolucin de problemas la persona encargada no logra determinar el problema y su solucin, quizs sea necesario recibir asistencia de fuentes externas. Algunas de las fuentes de ayuda ms comunes son:
I I I I

Documentacin guardada con anterioridad Preguntas frecuentes en lnea Colegas y otros profesionales de redes Foros de Internet

9.4.3 Uso del soporte tcnico


El soporte tcnico es la primera parada para el usuario final que busca asistencia. Se trata de un grupo de individuos con el conocimiento y las herramientas que se necesitan para ayudar a diagnosticar y corregir problemas comunes. Proporciona asistencia a los usuarios finales para determinar si existe un problema, su naturaleza y la solucin correspondiente. Muchas compaas e ISP emplean soportes tcnicos para asistir a sus usuarios con los problemas de networking. La mayora de las grandes compaas de TI cuentan con soporte tcnico para sus productos o tecnologas individuales. Por ejemplo, Cisco Systems ofrece asistencia de soporte tcnico para problemas de integracin de equipos Cisco en una red o para problemas que puedan surgir despus de la instalacin.

Captulo 9: Resolucin de problemas de la red133

Existen muchas maneras de contactarse con el soporte tcnico, como correo electrnico, chat en vivo y telfono. Si bien el correo electrnico es bueno para los problemas que no son urgentes, el telfono y el chat en vivo son mejores para emergencias de redes. Esto es importante, en especial para organizaciones como los bancos, donde pequeas interrupciones pueden costar grandes cantidades de dinero. De ser necesario, el soporte tcnico puede tomar control de un host local mediante software de acceso remoto. Esto permite que los tcnicos ejecuten programas de diagnstico e interacten con el host y la red sin tener que viajar fsicamente hasta el lugar de trabajo. Esto reduce en gran medida el tiempo de espera para solucionar el problema y permite que el soporte tcnico asista a ms usuarios. Es importante que el usuario final proporcione toda la informacin posible al soporte tcnico. Precisarn informacin de todos los planes de soporte y servicio implementado as como de los detalles especficos del equipo afectado. Esto puede incluir marca, modelo, nmero de serie y la versin de firmware o sistema operativo que se utiliza en el dispositivo. Tambin pueden necesitar la direccin IP y la direccin MAC del dispositivo que tiene el inconveniente. El soporte tcnico precisar informacin especfica del problema, por ejemplo:
I I I I I

Sntomas hallados Persona que se encontr con el problema Momento en que se manifiesta el problema Pasos que permiten identificar el problema Resultados de los pasos dados

Si no es la primera vez que llama, est preparado para proporcionar la fecha y la hora de la llamada anterior, el nmero de informe y el nombre del tcnico. Colquese delante del equipo afectado y preprese para proporcionar al personal de soporte tcnico acceso a ste, si se le solicita. El soporte tcnico suele estar organizado en una serie de niveles de experiencia y conocimiento. Si el personal del primer nivel no logra resolver el problema, es posible que lo deriven al nivel superior. El personal de los niveles superiores, por lo general, cuenta con ms conocimientos y posee acceso a recursos y herramientas que el resto no tiene. Registre toda la informacin de la interaccin con el soporte tcnico, por ejemplo:
I I I I I I

Fecha y hora de la llamada Nombre o ID del tcnico Problema notificado Accin realizada Solucin o derivacin Siguientes pasos (continuacin)

Al trabajar en equipo con el soporte tcnico, la mayora de los problemas se resuelve de manera rpida y sencilla. Una vez solucionado el problema, no olvide actualizar toda la documentacin como corresponde, a fin de que sirva como referencia para el futuro.

134 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

Resumen del captulo Cuestionario del captulo


Tome el concurso de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 10

Resumen del curso

10.0 Integracin Resumen


Actividad de resumen A lo largo de este curso aprendi sobre hardware y software de equipos, componentes de networking por cable e inalmbricos, protocolos y aplicaciones y tcnicas para proteger una red. En esta actividad de resumen haga uso del conocimiento adquirido para planificar e implementar una solucin tcnica para pequeas empresas. Su solucin debe basarse en las necesidades y los requisitos del entorno empresarial.

Sus notas del captulo

Glosario

802.11a Estndar IEEE para redes LAN inalmbricas que funciona en una banda de 5 GHz, utiliza multiplexacin por divisin de frecuencia ortogonal (OFDM, Orthogonal Frequency-Division Multiplexing) de 52 subportadoras con una velocidad mxima de datos sin procesar de 54 Mbps. 802.11b Primer estndar de networking inalmbrico ampliamente aceptado. Como funciona en la banda de 2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias. 802.11g Extensin del estndar 802.11. Se aplica a LAN inalmbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias. 802.11n Nueva extensin propuesta para el estndar 802.11. Se aplica a LAN inalmbricas y proporciona hasta 540 Mbps en la banda de 2.4 o 5 GHz. ACK Acuse de recibo. Carcter de control de transmisin (o trama de transmisin) que confirma que un mensaje transmitido fue recibido sin daos ni errores, o que la estacin receptora est lista para aceptar transmisiones. actualizacin Reemplazo de hardware o software en un sistema de computacin por hardware o software ms nuevos. actualizacin automtica Servicio de actualizacin de software para sistemas operativos Microsoft Windows, ubicado en el sitio Web de Microsoft. Los tipos de actualizaciones de software disponibles incluyen actualizaciones importantes de componentes del sistema, paquetes de servicios, revisiones de seguridad, parches y actualizaciones gratuitas de componentes de Windows. El servicio de actualizaciones automticas detecta el tipo de hardware existente sin intervencin del usuario. adware Programa de software que, una vez instalado, muestra automticamente material publicitario en la computadora. AES Estndar de encriptacin avanzada. Cifrado de bloques de 128 bits simtricos que reemplaza al cifrado DES como estndar criptogrfico del gobierno de los EE.UU. El algoritmo debe utilizarse con tamaos de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de seguridad de la aplicacin. agente de seguridad Software instalado en servidores y computadoras de escritorio; proporciona funciones de proteccin contra amenazas.

138 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

AGP Puerto de grficos con acelerador. Bus de alta velocidad dedicado que admite las exigencias del software de grficos. Esta ranura se reserva para tarjetas de video nicamente. AIM Mensajera instantnea de AOL. Servicio de mensajera instantnea que admite conversaciones de texto, uso compartido de fotos, juegos en lnea y comunicaciones de voz entre dos PC, y utiliza el protocolo de mensajera instantnea OSCAR y el protocolo TOC. AIX Advanced Interactive eXecutive. Sistema operativo basado en UNIX. Las versiones ms recientes de AIX admiten hasta 64 unidades de procesamiento central y dos terabytes de memoria de acceso aleatorio. AIX es un sistema operativo propio, desarrollado por IBM. almacenamiento en disco Espacio en una unidad de disco duro o disco de medio de almacenamiento magntico para almacenar datos. almacenamiento flash Unidad de disco duro, de memoria porttil, que se utiliza para almacenar y transportar datos. Los dispositivos de almacenamiento flash normalmente tienen una interfaz USB y son pequeos, livianos, extrables y regrabables. Apache Web Server Servidor Web de cdigo abierto y dominio pblico para sistemas de tipo UNIX, Microsoft Windows, Novell NetWare y otros sistemas operativos. aplicacin Programa de software diseado para realizar una tarea o un grupo de tareas especficas. aplicacin de red Software instalado en un servidor de red y al cual tienen acceso varios usuarios. aplicacin de seguridad Dispositivo de hardware diseado para proporcionar una o ms medidas de seguridad en una red, por ejemplo firewall, deteccin y prevencin de intrusiones y servicios de VPN. aplicacin horizontal Software que puede utilizarse en un amplio espectro del mercado; por ejemplo, un conjunto de software de oficina. aplicacin integrada Aplicaciones de uso comn que se combinan en un solo paquete; por ejemplo, un conjunto de aplicaciones de oficina. aplicacin local Programa de software que se instala y se ejecuta en una sola computadora. aplicacin vertical Un programa de aplicacin que admite un proceso comercial especfico, como los sistemas de pago de nmina o los sistemas CAD. arranque mltiple Configuracin de estndar abierto en una unidad de disco duro particionada, en la que cada particin tiene un sistema operativo, archivos y valores de configuracin diferentes.

Glosario139

ascendente Tcnica de resolucin de problemas en un concepto de networking en capas, que comienza con la capa fsica (o inferior) y avanza hacia arriba. ASCII Cdigo estadounidense de estndares para el intercambio de informacin. Cdigo de 8 bits para la representacin de caracteres (7 bits ms paridad). A cada letra del alfabeto se le asigna un nmero, del 0 al 127. asncrono Que no se relaciona con el tiempo. En trminos de transmisin de datos, asncrono significa que no se necesita un reloj ni otras fuentes de temporizacin para que el emisor y el receptor estn sincronizados. ataque de fuerza bruta Mtodo utilizado para obtener acceso a una red o desencriptar un mensaje mediante la introduccin sistemtica de todas las combinaciones posibles. ataque smurf Ataque DoS que utiliza mensajes ping de broadcast falsos para saturar una computadora o una red de destino. atenuacin Reduccin de la energa de la seal durante la transmisin. autenticacin Proceso implementado en una red para verificar la identidad de un usuario. autenticacin abierta Tipo de autenticacin inalmbrica en la que cualquier cliente puede asociarse, independientemente de quin sea. autenticacin mutua Tambin conocida como autenticacin de dos vas. Hace referencia a la identificacin de un usuario o una computadora cliente ante un servidor y la identificacin del servidor ante el usuario o la computadora cliente, de manera que los dos equipos queden verificados. backbone de Internet Redes con puntos de acceso nacionales que transportan trfico de Internet. Los proveedores de servicios de Internet utilizan routers para conectarse al backbone. banda base Medio de transmisin a travs del cual se envan seales digitales sin cambios complicados de frecuencia. En general, slo un canal de comunicacin est disponible en un momento dado. Ethernet es un ejemplo de una red de banda base. base de datos Conjunto organizado de datos a los que se puede tener acceso y que se pueden administrar, indexar, buscar y actualizar con facilidad. binario Seales digitales que se expresan como 1 o 0.

140 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

BIOS Sistema bsico de entrada/salida. Programa almacenado en un chip ROM en la computadora, que proporciona el cdigo bsico para controlar el hardware de la computadora y realizar tareas de diagnstico. El BIOS prepara la computadora para que cargue el sistema operativo. bit Unidad ms pequea de datos en una computadora. Un bit puede tener un valor de 1 o 0. Es el formato binario en el que las computadoras procesan datos. Tambin se conoce como dgito binario. blade Componente de servidor o tarjeta de puerto individual; puede agregarse a un router o a un switch de red para obtener conectividad adicional. blog Pgina Web que sirve como diario personal de acceso pblico para un individuo. bloqueador de elementos emergentes Software instalado en una computadora para evitar que aparezca publicidad. Bluetooth Estndar inalmbrico de la industria, que utiliza una radiofrecuencia sin licencia para comunicaciones de corto alcance y permite la comunicacin entre dispositivos porttiles a travs de distancias cortas. botnet Hace referencia a cualquier grupo de bots. Normalmente se trata de un conjunto de mquinas afectadas que distribuyen gusanos, caballos de Troya o virus de backdoor. bots Aplicaciones de software que ejecutan tareas simples y repetitivas a travs de Internet. bps bits por segundo. Unidad de medida utilizada para expresar la velocidad de transferencia de datos de bits. bridge inalmbrico Conecta fsicamente dos o ms segmentos de red mediante la tecnologa inalmbrica estndar 802.11 en una implementacin de punto a punto o de punto a multipunto. broadcast Mtodo para enviar paquetes de datos a todos los dispositivos de una red. Los broadcasts se identifican por una direccin de broadcast y utilizan routers para evitar que los mensajes de broadcast se enven a otras redes. BSS Conjunto de servicios bsicos. Grupo de dispositivos 802.11 conectados a un punto de acceso. bus de la parte trasera Bus de la unidad central de procesamiento (CPU) que la conecta con la memoria cach L2 mediante una arquitectura de bus doble. La CPU determina la velocidad del bus de la parte trasera. bus en la parte delantera Bus bidireccional que transporta seales electrnicas entre la unidad central de procesamiento (CPU) y otros dispositivos; por ejemplo, RAM y discos duros.

Glosario141

bus serial universal Un estndar de bus externo que admite una velocidad de transferencia de datos de hasta 480 Mbps. Un nico puerto USB puede utilizarse para conectar hasta 127 dispositivos perifricos. bsqueda de redes inalmbricas abiertas La actividad de utilizar fsicamente un vehculo para buscar redes Wi-Fi con una computadora porttil o un PDA equipados con software de deteccin. byte Unidad de medida que describe el tamao de un archivo de datos, la cantidad de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se enva a travs de una red. Un byte est formado por ocho bits de datos. caballo de Troya Un programa que parece inofensivo, pero puede permitir a los piratas informticos obtener acceso a la computadora. Algunos tipos de caballos de Troya pueden convencer al usuario de ejecutar programas capaces de daar los datos de una computadora. cable cruzado de Ethernet Cable de red con pares de hilos de transmisin y recepcin que estn cruzados. El diseo cruzado permite la comunicacin entre dispositivos similares, por ejemplo entre dos switches. cable mdem Hardware que conecta una computadora a la red de la compaa de cable a travs del mismo tendido de cable coaxial que transmite las seales de TV por cable (CATV) a un televisor. cach rea de almacenamiento de datos que proporciona acceso de alta velocidad para el sistema. CAD Diseo asistido por computadora. Aplicacin utilizada para crear diseos arquitectnicos, elctricos y mecnicos. Las formas ms complejas de CAD incluyen modelado de slidos y modelado paramtrico, que permiten crear objetos con caractersticas fsicas reales. capa de acceso Primer punto de entrada a la red para todos los hosts. La capa de acceso proporciona una conexin fsica a la red, adems de autenticacin y control del trfico. Es un componente del enfoque de diseo de red de tres capas de Cisco, que tambin incluye una capa de distribucin y una capa core. La capa de acceso proporciona la entrada a la red ms cercana a los usuarios finales. capa de aplicacin Sptima capa del modelo OSI. Tiene una interfaz directa y lleva a cabo los servicios de aplicaciones comunes para procesos de aplicaciones. Tambin emite solicitudes para la capa de presentacin (sexta capa). capa de enlace de datos Segunda capa del modelo OSI. Responde a solicitudes de servicio de la capa de red y enva solicitudes de servicio a la capa fsica. capa de presentacin Sptima capa del modelo OSI. Responde a solicitudes de servicio de la capa de aplicacin y enva solicitudes de servicio a la capa de sesin.

142 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

capa de red Tercera capa del modelo OSI. Responde a solicitudes de servicio de la capa de transporte y enva solicitudes de servicio a la capa de enlace de datos. capa de sesin Quinta capa del modelo OSI. Responde a solicitudes de servicio de la capa de presentacin y enva solicitudes de servicio a la capa de transporte. capa de transporte Cuarta capa del modelo OSI. Responde a solicitudes de servicio de la capa de sesin y enva solicitudes de servicio a la capa de red. capa ncleo Una de las tres capas bsicas del diseo jerrquico de las redes Ethernet. La capa core es una capa de backbone de alta velocidad, y est diseada para transportar grandes cantidades de datos con rapidez. Los switches y los routers de alta velocidad son ejemplos de dispositivos de capa core. CD Disco compacto. Medio de almacenamiento ptico para sonido y datos. CD-R Disco compacto grabable. Medio ptico que permite grabar datos, pero no modificarlos. CD-RW Disco compacto regrabable. Medio ptico de almacenamiento que permite grabar datos y despus modificarlos. checksum Mtodo para verificar la integridad de los datos transmitidos. La checksum es el valor de un nmero entero que se calcula a partir de una secuencia de octetos a travs de una serie de operaciones aritmticas. El valor se vuelve a calcular en el extremo receptor y se compara para verificarlo. circuito Va de comunicacin entre dos o ms puntos por la que viaja una corriente elctrica o una transmisin de datos. clase A Una direccin clase A tiene cuatro octetos. El primer octeto est entre 1 y 127. Los otros tres octetos se utilizan para el direccionamiento de hosts. Una red clase A puede tener 16 777 214 hosts. clase B Una direccin clase B tiene cuatro octetos. El primer octeto est entre 128 y 191. Los dos primeros octetos se utilizan para identificar la red. Los ltimos dos octetos se utilizan para el direccionamiento de hosts. Una red clase B puede tener 16 384 redes y 65 534 hosts. clase C Una direccin clase C tiene cuatro octetos. El primer octeto est entre 192 y 223. Los tres primeros octetos identifican la red. El ltimo octeto se utiliza para el direccionamiento de hosts. Una red clase C puede tener 2 097 152 redes y 254 hosts. clase D Una direccin clase D tiene cuatro octetos. El primer octeto est entre 224 y 239. La clase D se utiliza para multicasting.

Glosario143

clase E Una direccin clase E tiene cuatro octetos. El primer octeto est entre 240 y 255. El direccionamiento IP de la clase E est reservado. clave de memoria Unidad flash USB. CLI Interfaz de lnea de comandos. Interfaz del usuario con un sistema operativo o una aplicacin de una computadora. cliente Dispositivo de red que participa en una relacin cliente-servidor al solicitar un servicio de un servidor. Cuando se utiliza una computadora para acceder a Internet, la computadora es el cliente y el sitio Web es el servicio solicitado al servidor. cliente de red Nodo o programa de software que solicita servicios a un servidor. cliente inalmbrico Cualquier dispositivo host que puede conectarse a una red inalmbrica. CMTS Sistema de terminacin de mdems de cable. Componente ubicado en la empresa local de televisin por cable, que intercambia seales digitales con los mdems por cable de la red. colisin En Ethernet, el resultado de dos o ms dispositivos que transmiten de forma simultnea. Las tramas de cada uno de los dispositivos chocan y resultan daadas cuando se encuentran en el medio fsico. Todas las redes de computadoras necesitan un mecanismo para evitar las colisiones o recuperarse con rapidez cuando stas ocurren. command.com Intrprete de lnea de comandos para DOS y versiones de 16 y 32 bits de Windows (95/98/98 SE/Me). Es el primer programa en ejecutarse despus del inicio y configura el sistema mediante la ejecucin del archivo de configuracin autoexec.bat. computadora Mquina electrnica que puede ejecutar una lista de instrucciones y realizar clculos a partir de esas instrucciones. computadora central Mquina potente, compuesta por computadoras centralizadas que normalmente se encuentran en salas seguras, con condiciones climticas controladas. Los usuarios finales interactan con las computadoras a travs de terminales no inteligentes. computadora de escritorio Tipo de computadora diseada para uso en un escritorio. Normalmente el monitor se coloca sobre la computadora para ahorrar espacio. computadora de mano Pequeo dispositivo informtico con capacidades de entrada y salida, por ejemplo, una pantalla tctil o un teclado en miniatura y una pantalla.

144 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

computadora porttil Computadora de formato pequeo, diseada para ser porttil, pero que funciona de manera muy similar a una computadora de escritorio. El hardware de las computadoras porttiles est patentado y normalmente es ms costoso que el hardware de las computadoras de escritorio. comunicacin de datos Transferencia de informacin codificada a travs de dispositivos y conexiones que utilizan un sistema de transmisin elctrico. confirmacin DHCP Confirmacin del protocolo de configuracin dinmica de host. El DHCP es una utilidad de software que asigna direcciones IP automticamente en una red grande. Un servidor enva un acuse de recibo de DHCP al cliente al recibir un DHCPREQUEST del cliente. conjunto de aplicaciones de colaboracin Aplicacin diseada para permitir el uso compartido de recursos e informacin dentro de las organizaciones o entre ellas. conjunto de chips Circuitos integrados en una motherboard, que permiten a la CPU comunicarse e interactuar con los dems componentes de la computadora. contenido Parte de una trama que contiene informacin de la capa superior, como el componente de datos del usuario. continuidad Estado o calidad de ser continuo o sin interrupciones. Las pruebas de continuidad de extremo a extremo en medios de cable pueden verificar que no haya circuitos abiertos ni cortocircuitos. controlador Software especializado que interpreta la salida de un dispositivo para que otros dispositivos puedan entenderla. convergencia La velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo de enrutamiento especfico para concordar acerca de la topologa de una internetwork despus de que se produce un cambio en dicha topologa. cookie de HTTP Paquete de datos pequeo, creado por un servidor, que se enva al explorador de un usuario y se devuelve al servidor para autenticar el usuario, hacerle un seguimiento y mantener su informacin especfica, por ejemplo, las preferencias para el sitio. copia de seguridad Copia de datos que se guarda en un medio de almacenamiento con el propsito de restaurar los datos y el funcionamiento de la computadora en caso de producirse una prdida de informacin. Los tipos de copias de seguridad son: completa, incremental y diferencial. La copia de seguridad debe alejarse fsicamente de los datos de origen. correo electrnico Sistema que permite a los usuarios comunicarse a travs de una red de computadoras. Intercambio de mensajes almacenados en computadoras por medio de comunicacin de red.

Glosario145

correo no deseado Mensajes de correo electrnico basura o no solicitado enviados a varios destinatarios, sea con fines legtimos o fraudulentos. cortocircuito Error en un cable, ocasionado por baja resistencia. CPE Equipo local del cliente. Equipo terminal como, por ejemplo, terminales, telfonos y mdems, suministrados por la compaa telefnica, instalado en el sitio del cliente y conectado a la red de la compaa telefnica. CPU Unidad central de procesamiento. Interpreta y procesa instrucciones de software y datos. Ubicada en la motherboard, la CPU es un chip que se encuentra dentro de un circuito integrado llamado microprocesador. La CPU posee dos componentes bsicos: una unidad de control y una unidad aritmtica lgica (ALU). CPU de doble ncleo Dos ncleos dentro de un solo chip de CPU. Los dos ncleos pueden utilizarse en combinacin para aumentar la velocidad, o usarse en dos ubicaciones al mismo tiempo. cracker Trmino utilizado para describir a una persona que crea o modifica software o hardware informtico con la intencin de ocasionar dao. creacin de un prototipo Proceso de armado de un modelo de funcionamiento para probar aspectos del diseo, demostrar funciones y obtener opiniones. La creacin de un prototipo puede ayudar a reducir los riesgos y el costo de un proyecto. CSMA/CA Acceso mltiple por deteccin de portadora y prevencin de colisiones. Mtodo de acceso bsico a medios para redes inalmbricas 802.11. CSMA/CD Acceso mltiple por deteccin de portadora y deteccin de colisiones. Mtodo de acceso bsico para redes Ethernet. CTS Listo para enviar. Junto con la solicitud para enviar (RTS), es utilizado por el protocolo de redes inalmbricas 802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo expuesto. cuteFTP Serie de aplicaciones cliente de FTP que proporcionan una interfaz de transferencia de archivos simple para sistemas Windows y Mac. cdigo Morse Sistema de codificacin que expresa caracteres alfabticos como pulsos de diferente duracin. datagrama Agrupacin lgica de informacin que se enva como una unidad de capa de red a travs de un medio de transmisin sin establecer con anterioridad un circuito virtual. Los datagramas IP son las unidades de informacin principales en Internet.

146 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

DDoS Denegacin de servicio distribuida. Ataque de varios sistemas a una red, que satura el ancho de banda o los recursos del sistema objetivo, por ejemplo, un servidor Web, con el propsito de desactivarlo. decodificar Transformar informacin codificada en informacin legible para un programa o un usuario. descendente Tcnica de resolucin de problemas en un concepto de red en capas que comienza en la aplicacin, o capa superior, y avanza hacia abajo. descubrimiento de DHCP Descubrimiento del protocolo de configuracin dinmica de host. Paquete enviado por el cliente en una subred fsica local para encontrar servidores disponibles. deteccin de virus Utilidad que controla todas las unidades de disco duro y la memoria en busca de virus. DHCP Protocolo de configuracin dinmica de host, que solicita y asigna una direccin IP, el gateway predeterminado y la direccin del servidor DNS a un host de la red. dial-up Una forma de acceso a Internet mediante un mdem y el sistema de telefona pblica; para establecer la conexin se marca el nmero telefnico de un proveedor de servicios de Internet. digital Seal no contigua que cambia de un estado a otro. Tambin es un formato de datos que utiliza al menos dos estados diferentes para transmitir informacin. direccin de red Direccin de la capa de red que hace referencia a un dispositivo de red lgico, ms que fsico. Todos los dispositivos de red deben tener una direccin nica. Una direccin IP es un ejemplo de direccin de red. direccin IP Direccin de protocolo de Internet. Nmero binario de 32 bits que se divide en cuatro grupos de 8 bits, conocidos como octetos. La direccin IP es una forma de un esquema de direcciones lgicas que proporciona direccionamiento de origen y destino y, en combinacin con los protocolos de enrutamiento, el envo de paquetes de una red a otra hasta llegar al destino. direccin IP esttica Direccin IP que no se obtiene automticamente, sino que se configura manualmente en la computadora. direccin IP manual Direccin IP que no se obtiene automticamente, sino que es configurada manualmente por el administrador del sistema o el usuario de la computadora. direccin IP privada Direccin IP que se reserva para uso interno de la red exclusivamente y no puede utilizarse para Internet. Los rangos de las direcciones IP van de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 y de 192.168.0.0 a 192.168.255.255.

Glosario147

direccin IP pblica Todas las direcciones IP, excepto las reservadas para direcciones IP privadas. direccin lgica Direccin de la capa de red que hace referencia a un dispositivo de red lgico, ms que fsico. direccin MAC Direccin de control de acceso al medio. Direccin de enlace de datos estandarizada que se requiere para cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red usan las direcciones MAC para localizar puertos especficos en la red, y para crear y actualizar tablas de enrutamiento y estructuras de datos. En el estndar Ethernet, las direcciones MAC tienen 6 bytes de longitud. direccin MAC de broadcast Direccin de hardware reservada para tramas dirigidas a todos los hosts de un segmento de red local. Por lo general, una direccin de broadcast es una direccin MAC destino compuesta slo por unos. Una direccin MAC de broadcast tiene la forma hexadecimal FF.FF.FF.FF.FF.FF. direccionamiento con clase Divisin de las direcciones IP en cinco clases: A, B, C, D y E. Hay una cantidad fija de redes y hosts asociados con cada clase. disco Blu-ray Formato de disco ptico de alta densidad utilizado para almacenar medios digitales, por ejemplo video de alta definicin. dispositivo de almacenamiento Componente de hardware, por ejemplo, una unidad de disco duro, una unidad de CD, una unidad de DVD o una unidad de cinta, que se utiliza para guardar datos de manera permanente. dispositivo de entrada Dispositivo que transfiere datos a la computadora. Puede ser el teclado, el mouse, el escner, etc. dispositivo de juegos Computadora potente, con imgenes de mayor calidad, que se utiliza para jugar videojuegos diseados para un sistema operativo en particular. dispositivo de red Computadora, perifrico u otro equipo de comunicacin relacionado que est conectado a una red. dispositivo de salida Dispositivo que muestra o imprime los datos procesados por la computadora. dispositivo perifrico En un sistema de computacin, dispositivo que no es parte del sistema central. divide y vencers Tcnica de resolucin de problemas en un concepto de networking en capas, que puede comenzar por cualquiera de las capas y subir o bajar en funcin del resultado. DNS Sistema de nombres de dominio. Sistema que proporciona una manera de asignar nombres de host fciles de recordar, o URL, a direcciones IP.

148 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

dominio de broadcast Dispositivos de un grupo que reciben la misma trama de broadcast que se origina en uno de los dispositivos. Los dominios de broadcast generalmente estn limitados por routers, dado que los routers no reenvan tramas de broadcast. dominio de colisiones En Ethernet, el rea de red en que pueden colisionar los datos transmitidos simultneamente desde dos o ms computadoras. Los repetidores y los hubs propagan las colisiones; los switches LAN, los puentes y los routers, no. DoS Denegacin de servicio. Ataque de un nico sistema a una red. Consiste en saturar el ancho de banda o los recursos del sistema objetivo (por ejemplo, un servidor Web) con el propsito de desactivarlo. DSL Lnea de suscriptor digital. Tecnologa de red pblica que proporciona un ancho de banda elevado, a travs de cables de cobre convencionales, a distancias limitadas. Tecnologa de conexin permanente que permite a los usuarios conectarse a Internet. DSLAM Multiplexor de acceso a lnea de suscriptor digital. Dispositivo que permite que dos o ms fuentes de datos compartan un medio de transmisin comn. El DSLAM separa las seales DSL de telfono y datos, y las direcciona hacia las redes correspondientes. DVD Disco de video digital. Disco digital ptico que almacena datos. Tambin llamado disco verstil digital. DVD-R Disco de video digital grabable. Tecnologa que permite grabar datos una vez en un DVD. DVD-RW Disco de video digital regrabable. Tecnologa que permite grabar datos varias veces en un medio de almacenamiento. dgito binario Dgito cuyos nicos valores posibles son uno y cero. Por ejemplo: 1 = encendido y 0 = apagado. e-learning Tipo de instruccin que utiliza mtodos electrnicos para proporcionar el material de enseanza, por ejemplo, CD-ROM, videoconferencias, sitios Web y correo electrnico. EAP Protocolo de autenticacin extensible. Marco de autenticacin (no es un mecanismo de autenticacin especfico). Ms comnmente utilizado en redes LAN inalmbricas, el EAP proporciona funciones comunes y una negociacin del mecanismo de autenticacin deseado. EIA Electronic Industries Alliance (Alianza de Industrias Electrnicas). Asociacin industrial que establece estndares para productos elctricos y electrnicos. elemento emergente Forma de publicidad en lnea diseada para aumentar el trfico Web o capturar direcciones de correo electrnico, y que aparece cuando el usuario abre ciertos sitios Web o hace clic en enlaces especficos.

Glosario149

EMI Interferencia electromagntica. Interferencia por seales electromagnticas que puede provocar una reduccin en la integridad de los datos y un aumento en los ndices de error en los canales de transmisin. emisor Origen de una transferencia de datos a un receptor. encabezado Informacin de control que se coloca antes de los datos al encapsular esos datos para su transmisin por la red. encriptacin La aplicacin de un algoritmo especfico sobre los datos para alterar la apariencia de stos, y hacerlos incomprensibles para aquellas personas que no estn autorizadas a ver la informacin. enlace DHCP Asignacin del protocolo de configuracin dinmica de host. El DHCP es una utilidad de software que asigna direcciones IP automticamente en una red grande. Una asignacin DHCP se produce cuando se asigna una direccin IP a un cliente. El cliente arrienda la direccin IP hasta que finaliza la conexin. enrutamiento Proceso para encontrar una ruta hacia un host de destino. El enrutamiento en redes de gran tamao es muy complejo, dada la gran cantidad de destinos intermedios potenciales que debe atravesar un paquete antes de llegar al host destino. ESD Descarga electrosttica. Descarga de electricidad esttica de un conductor a otro conductor de diferente potencial. ESS Conjunto de servicios extendidos. Conjunto de BSS que se comunican entre s a travs del sistema de distribucin (normalmente, el puerto Ethernet fijo de un punto de acceso). estacin de acoplamiento Dispositivo que conecta una computadora porttil a la fuente de alimentacin elctrica y los perifricos de una computadora de escritorio. estacin de trabajo Una estacin de trabajo es una PC que participa en un entorno de red. El trmino tambin se ha utilizado para referirse a un sistema de computacin de nivel superior para usuarios finales. Por ejemplo: una estacin de trabajo CAD es generalmente un sistema de computacin potente, con un gran monitor, ideal para aplicaciones que utilizan gran cantidad de grficos, como CAD, GIS, etc. estndar de hecho Formato, idioma o protocolo que se convierte en estndar porque se populariza. En contraste, un estndar de jure es el que existe porque fue aprobado por un organismo oficial de homologacin. ethernet delgado Un cable de red coaxial simple y delgado para el sistema 10BASE2. Puede transportar una seal slo hasta 607 pies (185 m), pero es mucho ms fcil de utilizar que thicknet. Tambin denominado thinnet.

150 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

ethernet grueso Una temprana forma de cable coaxial mediante 10BASE5 para networking. Este sistema fue alguna vez conveniente, ya que poda enviar seales hasta 1640 pies (500 m). Tambin se le ha denominado thicknet. explorador Aplicacin de cliente de hipertexto, basada en GUI, que se usa para acceder a documentos de hipertexto y otros servicios ubicados en innumerables servidores remotos a travs de la WWW e Internet. ext2 Segundo sistema de archivos extendido. Sistema de archivos para el ncleo de Linux. Est diseado para reducir la fragmentacin interna y minimizar la bsqueda mediante la divisin del espacio en bloques. ext3 Tercer sistema de archivos extendido. Sistema de archivos con registro en diario para el sistema operativo Linux. extranet Red diseada para proporcionar acceso a informacin u operaciones especficas de una organizacin a proveedores, fabricantes, socios, clientes u otras empresas. FAT Tabla de asignacin de archivos. Tabla de registros que utiliza el sistema operativo para almacenar informacin acerca de la ubicacin de cada directorio, subdirectorio y archivo en la unidad de disco duro. La tabla FAT se almacena en el sector 0 de la unidad de disco duro. FDD Unidad de disquete. Dispositivo que hace girar un disquete recubierto por una capa magntica para leer y escribir datos en l. FEXT Telediafona. Medicin de la diafona (crosstalk) entre pares de hilos utilizada al probar los cables de clase 5E o 6. La FEXT se mide en el extremo receptor del cable. fibra ptica Transmisin de pulsos de luz que contienen datos por fibra o cables de vidrio o plstico. La fibra ptica transporta ms informacin que los cables de cobre convencionales, y es menos vulnerable a interferencias electromagnticas. filtrado del contenido Bloqueo de tipos especficos de contenido Web mediante soluciones de control de contenido o bloqueo de correo no deseado. filtrado MAC Mtodo de control de acceso que permite o impide el acceso de dispositivos especficos a la red, en funcin de la direccin MAC, mediante el uso de listas blancas y listas negras. filtro de correo no deseado Software configurado para capturar correo electrnico sospechoso antes de que se enve a la bandeja de entrada del usuario. firewall Dispositivo o aplicacin que se instala en una red para protegerla de usuarios no autorizados y ataques maliciosos.

Glosario151

firmware Software incorporado en un dispositivo de hardware. Normalmente se proporciona en ROM flash o como un archivo de imagen binario que el usuario puede cargar en el hardware existente. FTP Protocolo de transferencia de archivos. Protocolo de aplicacin que es parte de la stack de protocolos TCP/IP y que se usa para transferir archivos entre dispositivos de red. fuente de energa Componente que convierte corriente alterna (CA) en la corriente continua (CC) que utiliza la computadora. full duplex Transmisin de datos que puede ir en dos direcciones a la vez. Una conexin de Internet que utiliza el servicio DSL es un ejemplo de full duplex. Gateway predeterminado Ruta tomada para que una computadora en un segmento pueda comunicarse con una computadora en otro segmento. GB Gigabyte: 1 073 741 824 o aproximadamente mil millones de bytes. GHz Gigahertz. Medicin comn de un procesador, equivalente a mil millones de ciclos por segundo. GNU Sistema operativo que funciona utilizando solamente software gratuito. GPL Licencia pblica general. Licencia para software de sistema operativo de cdigo abierto y gratuito. A diferencia del software de sistemas operativos comerciales, como Windows XP, el software GPL permite modificar el software del sistema operativo, por ejemplo, Linux y BSD. Tambin se denomina licencia pblica general GNU. GUI Interfaz grfica del usuario. Interfaz fcil de usar que utiliza imgenes y objetos grficos, junto con texto, para indicar la informacin y las acciones que los usuarios tienen disponibles cuando interactan con una computadora. gusano Blaster Tambin conocido como Lovsan o Lovesan. Gusano de DoS que se esparci durante agosto de 2003 en computadoras con el sistema operativo Windows 2000/XP de Microsoft. half duplex Transmisin de datos que puede ir en dos direcciones, pero no a la vez. Los telfonos y las radios de dos vas son ejemplos de half duplex. hardware Componentes electrnicos fsicos que forman un sistema de computacin. herramienta de perforacin Herramienta, accionada por un resorte, que se usa para cortar y conectar cables en un jack o en un panel de conexin.

152 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

hexadecimal Con un sistema numrico de base 16, es una representacin numrica que usa los dgitos (de 0 a 9) con su significado habitual, y las letras de la A a la F para representar dgitos hexadecimales con valores de 10 a 15. El dgito ubicado ms a la derecha cuenta unos, el siguiente cuenta mltiplos de 16, luego, 162 = 256, etctera. hoja de clculo Tabla de valores, ordenados en filas y columnas de celdas, que se utilizan para organizar datos y calcular frmulas. host Dispositivo que participa directamente en la comunicacin de la red. Un host puede utilizar los recursos de red disponibles o puede proporcionar recursos de red a otros hosts de la red. host de destino Computadora u otro dispositivo de red que recibe datos. HP-UX Hewlett-Packard UNIX. Versin modificada de UNIX que se utiliza en los sistemas operativos propios de Hewlett-Packard. HP-UX utiliza tecnologa de agrupacin, deteccin de intrusiones basada en el ncleo y diversos tipos de particionamiento del sistema. HPFS Sistema de archivos de alto rendimiento. Sistema de archivos que puede manejar discos de archivos de 2 TB o 2 GB y nombres de archivo de 256 bytes. HTML Lenguaje de etiquetas por hipertexto. Lenguaje de codificacin que se utiliza para crear documentos para la World Wide Web. HTTP Protocolo de transferencia de hipertexto. Mtodo utilizado para transferir o comunicar informacin en la World Wide Web. hub Dispositivo que sirve como punto central de conexin para los dispositivos de una LAN. Hz Hertz. Unidad de medicin de frecuencias. Es la velocidad de cambio de estado (o ciclo) de una onda sonora, corriente alterna u otra forma de onda cclica. Hertz es sinnimo de ciclos por segundo, y describe la velocidad del microprocesador de una computadora. IANA Autoridad de nmeros asignados de Internet. Organismo de Internet que supervisa la asignacin mundial de direcciones IP, la administracin de la zona raz de DNS y otras asignaciones de protocolos de Internet. IBSS Conjunto de servicios bsicos independientes. Red 802.11 formada por un conjunto de estaciones que se comunican entre s, pero no con una infraestructura de red. IDS Sistema de deteccin de intrusin. Combinacin de un sensor, una consola y un motor central en un nico dispositivo instalado en una red para protegerla contra los ataques que un firewall convencional quizs no detecte.

Glosario153

IE Internet Explorer. Explorador Web patentado y desarrollado por Microsoft. IEEE Instituto de Ingenieros Elctricos y Electrnicos, organizacin profesional cuyas actividades incluyen el desarrollo de estndares de comunicaciones y redes. Los estndares LAN del IEEE son los estndares de LAN predominantes en el mundo actual. IIS Internet Information Services (Servicios de Informacin de Internet). Conjunto de servicios basados en Internet para servidores que utilizan Microsoft Windows. IMAP Protocolo de acceso a mensajes de Internet. Protocolo de Internet de la capa de aplicacin, que permite a un cliente local acceder al correo electrnico en un servidor remoto. impedancia Medicin de la oposicin al flujo de la corriente alterna. La impedancia se mide en ohmios. impresora Dispositivo de salida que produce una copia en papel de la informacin que se crea en la computadora. infrarrojo Ondas electromagnticas con una banda de frecuencias superior a la de las microondas, pero inferior a la del espectro visible. Los sistemas LAN que se basan en esta tecnologa representan una tecnologa emergente. ingeniera social Tcnicas utilizadas por un atacante para manipular a usuarios confiados y lograr que proporcionen informacin o acceso al sistema de computacin. inspeccin de paquetes con estado Funcin de un firewall con estado; distingue paquetes legtimos y permite slo aquellos paquetes cuyos atributos coinciden con los asignados. intercambio en caliente La capacidad de quitar, reemplazar y agregar perifricos mientras el sistema est funcionando. interfaz 1) La conexin entre dos sistemas o dispositivos. 2) En la terminologa de enrutamiento, una conexin de red. 3) En telefona, un lmite compartido, definido por caractersticas de interconexin fsica comunes, caractersticas de seal y significados de las seales intercambiadas. 4) El lmite entre capas adyacentes del modelo OSI. Internet La mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo. intranet Red diseada para que slo puedan acceder a ella los empleados internos de una organizacin. IP Protocolo de Internet. Protocolo de la capa de red en la stack TCP/IP; brinda servicio de internetworking. El IP suministra caractersticas de direccionamiento, especificacin de tipo de servicio, fragmentacin y reensamblaje y seguridad.

154 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

ipconfig Comando de DOS que muestra la direccin IP, la mscara de subred y la gateway por defecto configuradas en una PC. IPS Sistema de prevencin de intrusiones. Extensin del IDS. En funcin del contenido de las aplicaciones, el IPS mejora el control del acceso para proteger computadoras contra la explotacin. IPtel Telefona de protocolo de Internet. Mtodo para transmitir llamadas telefnicas a travs de Internet utilizando tecnologa de switch por paquetes. Tambin se denomina voz sobre IP (VoIP). IPTV Televisin de protocolo de Internet. Mtodo para transmitir video utilizando paquetes IP. En lugar de utilizar cables o el aire, la IPTV emplea el protocolo de transporte de Internet para transmitir video. IPv4 Protocolo de Internet versin 4. Versin actual del protocolo de Internet. IPv6 Protocolo de Internet versin 6. La prxima generacin del protocolo de Internet. IrDA Asociacin de datos infrarrojos. Define estndares de protocolos para el intercambio de datos de corto alcance a travs de luz infrarroja para su uso, por ejemplo, en redes PAN. ISM Bandas industrial, cientfica y mdica. Bandas de radio definidas por la UIT-R en los apartados 5138 y 5150 del Reglamento de Radiocomunicaciones, y compartidas con aplicaciones de comunicaciones gratuitas que admiten errores; por ejemplo, redes LAN inalmbricas y Bluetooth. ISP Proveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios domsticos; por ejemplo, la empresa de telefona local o la compaa de TV por cable. IV Vector de inicializacin. Tipo de datos que ejecuta un algoritmo para un stream de encriptacin nico. jumper Par de bornes que funcionan como puntos de contacto elctrico colocados en la motherboard de la computadora o en una tarjeta adaptadora. kb Kilobit. 1024 o aproximadamente 1000 bits. kbps Medicin de la cantidad de datos que se transfieren a travs de una conexin, por ejemplo, una conexin de red. Una velocidad de transferencia de datos de 1 kbps equivale aproximadamente a 1000 bits por segundo. kilobyte 1024 o aproximadamente 1000 bytes. KB

Glosario155

LED Diodo emisor de luz. Tipo de monitor de computadora que ilumina posiciones de la pantalla en funcin de los voltajes en diferentes intersecciones de la cuadrcula. Tambin denominados indicadores de estado, los LED indican si los componentes de la computadora estn encendidos o en funcionamiento. Linux Sistema operativo de cdigo abierto; puede ejecutarse en diversas plataformas informticas. longitud de onda La distancia entre dos ondas en un patrn repetitivo. Lotus Notes Aplicacin de colaboracin cliente-servidor que proporciona una opcin integrada de cliente de escritorio, cuya funcin principal es ofrecer acceso a correo electrnico empresarial, calendarios y aplicaciones en un servidor IBM Lotus Domino. lser Amplificacin de la luz por la emisin estimulada de radiacin. Dispositivo de transmisin analgica en el que un material activo adecuado se excita a travs de un estmulo externo para producir un haz angosto de luz coherente que se puede modular en pulsos para transportar datos. lnea de base Expresin cuantitativa de los costos, las programaciones y los requisitos tcnicos planificados para un proyecto definido. Se establece una lnea de base para describir el estado normal del rendimiento de una red o de un sistema de computacin. Esto permite comparar el estado con la lnea de base en cualquier momento para medir la variacin respecto de las condiciones de funcionamiento normal. Mb Megabit. 1 048 576 o aproximadamente 1 milln de bits. megabyte MB. 1 048 576 o aproximadamente 1 milln de bytes. megapxel Un milln de pxeles. La resolucin de la imagen se calcula multiplicando la cantidad de pxeles horizontales por la cantidad de pxeles verticales. memoria Medio de almacenamiento fsico interno que contiene los datos. memoria cach Bloque de memoria en el rea de almacenamiento de datos que proporciona acceso de alta velocidad a los datos para el sistema. memoria no voltil Memoria que conserva el contenido (por ejemplo, informacin de la configuracin) cuando la unidad se apaga. mensajera instantnea Mtodo de comunicacin en tiempo real, basado en texto, que se realiza a travs de una red entre dos o ms usuarios.

156 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

MHz Megahertz. Unidad de frecuencia equivalente a un milln de ciclos por segundo. Es una medicin comn de la velocidad de un chip de procesamiento. Microsoft Outlook Administrador de la informacin en el conjunto de aplicaciones Microsoft Office; proporciona una aplicacin de correo electrnico, calendario, administracin de tareas y contactos, toma de notas y diario. modelo TCP/IP Una descripcin abstracta, organizada en capas para las comunicaciones y el diseo del protocolo de la red de computadoras. motherboard Placa de circuito principal de una computadora. La motherboard conecta todo el hardware de la computadora. MSN Messenger Cliente de mensajera instantnea desarrollado y distribuido para computadoras que ejecutan el sistema operativo Microsoft Windows. multicast Si un host necesita enviar mensajes utilizando un patrn de uno a varios, se denomina multicast. multitarea Capacidad de ejecucin de dos o ms aplicaciones a la vez. mquina virtual Tcnica desarrollada en servidores que permite que varias copias de un mismo sistema operativo se ejecuten en el mismo grupo de hardware, lo cual crea varias mquinas virtuales (cada una de ellas se considera una computadora individual). As, un mismo recurso fsico parece funcionar como varios recursos lgicos. mscara de subred Mscara de direccin de 32 bits que se usa en IP para indicar los bits de una direccin IP que estn siendo utilizados para la direccin de subred. Segundo grupo de nmeros de una direccin IP. mtodo de acceso Conjunto de reglas utilizadas por el hardware de las redes LAN para dirigir el trfico de la red. Determina qu host o dispositivo utilizar la LAN a continuacin. mdem Modulador-demodulador. Dispositivo que convierte seales informticas digitales en un formato que se puede enviar y recibir a travs de lneas telefnicas analgicas. NAP Punto de acceso a la red. Punto en el que los proveedores de acceso se interconectan. NAT Traduccin de direcciones de red. Proceso de reescritura de la direccin de origen o destino de los paquetes IP a medida que pasan a travs de un router o un firewall, de manera que varios hosts de una red privada puedan tener acceso a Internet utilizando una nica direccin IP pblica.

Glosario157

netstat Herramienta de lnea de comandos que muestra las conexiones de red entrantes y salientes, las tablas de enrutamiento y diversas estadsticas de la interfaz de red en sistemas operativos UNIX y Windows. NEXT Paradiafona. Medicin de la diafona (crosstalk) entre pares de hilos. La NEXT se mide cerca del extremo transmisor del cable. NIC Tarjeta de interfaz de red. Interfaz entre la computadora y la LAN. Normalmente, la NIC se inserta en una ranura de expansin de la computadora y se conecta al medio de la red. NOC Centro de operaciones de red. Organizacin que tiene la responsabilidad de mantener una red. nombre del equipo Identidad de una computadora de usuario final en una red fija o inalmbrica. NOS Sistema operativo de red. Sistema operativo diseado para hacer un seguimiento de redes, y compuesto por varios usuarios y programas. Un NOS controla el trfico de paquetes y el acceso a los archivos, adems de proporcionar seguridad para los datos. Algunos tipos de NOS son LAN Manager, Novell NetWare, Sun Solaris y Windows Server 2003. notacin decimal punteada Mtodo de notacin comn para direcciones IP con el formato a.b.c.d, donde cada letra representa, en notacin decimal, uno de los 4 bytes de la direccin IP. Tambin se llama direccin separada por puntos. nslookup Comando de UNIX y Windows que se utiliza para encontrar informacin de hosts en servidores de nombres de dominio de Internet. NTFS Sistema de archivos de nueva tecnologa. Sistema de archivos de Windows diseado para administrar sistemas operativos mundiales y empresariales. nube Smbolo que hace referencia a las conexiones en redes de proveedores de servicios. ncleo Mdulo principal del sistema operativo que proporciona los servicios esenciales que necesitan las aplicaciones. El ncleo es responsable de administrar los recursos del sistema y la comunicacin entre los componentes de hardware y software. octeto Nmero decimal entre 0 y 255 que representa 8 bits. oferta de DHCP Oferta del protocolo de configuracin dinmica de host. Paquete enviado por el cliente para solicitar una extensin del arrendamiento de la direccin IP. Para hacerlo se reserva una direccin IP para el cliente y se enva un mensaje DHCPOFFER broadcast a toda la red.

158 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

onda electromagntica Onda que se autopropaga por el espacio con componentes elctricos y magnticos clasificados en orden de frecuencia ascendente: ondas de radio, microondas, radiacin de terahertz, radiacin infrarroja, luz visible, radiacin ultravioleta, rayos X y rayos gamma. Organizacin Internacional para la Estandarizacin (ISO, International Organization for Standardization) Grupo de representantes de 158 pases, responsable de los estndares mundiales de la industria y el comercio. organizacin no lucrativa Entidad comercial que puede ofrecer productos y servicios, pero no con el fin de generar ganancias. orientado a conexin Protocolo para establecer una conexin de extremo a extremo antes de enviar los datos para que lleguen en la secuencia correcta. OS/400 Sistema operativo para la serie AS/400 de computadoras IBM. AS/400 ahora se denomina System i, mientras que OS/400 ahora se llama i5/OS. Palm OS Sistema operativo de PalmSource Inc. Sistema operativo para diversas marcas de asistentes digitales personales. panel de conexin Conjunto de ubicaciones de pin y puertos que se puede montar en un bastidor o una consola de pared en el armario para el cableado. Un panel de conexin funciona como un conmutador que conecta a las estaciones de trabajo y a los sitios externos. paquete Agrupacin lgica de informacin que incluye un encabezado que contiene informacin de control y, generalmente, datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red. paquete de servicios Conjunto de actualizaciones, modificaciones o mejoras a un programa de software que se entregan como un nico paquete instalable. particin Divisin de la memoria o el almacenamiento masivo en secciones aisladas o lgicas. Una vez que un disco est particionado, cada particin se comporta como una unidad de disco duro independiente. PCI Interconexin de componente perifrico. Ranura de bus local de 32 bits que permite el acceso directo de bus a la CPU para dispositivos como las tarjetas de memoria y de expansin, y que permite a la CPU configurar automticamente el dispositivo utilizando informacin que se encuentra en el dispositivo. PDA Asistente digital personal. Dispositivo independiente y manual con capacidades de computacin y comunicacin.

Glosario159

pico de voltaje Aumento repentino del voltaje; normalmente es ocasionado por rayos. ping Herramienta para la resolucin de problemas. Se utiliza para verificar la conectividad de la red mediante el envo de un paquete a una direccin IP especfica y la espera de la respuesta. ping of death Ataque que enva comandos ping mal formados, maliciosos o grandes con la intencin de hacer colapsar la computadora objetivo. Este tipo de ataque ya no es eficaz en los sistemas actuales. pirata informtico Trmino utilizado para describir una persona que crea o modifica software o hardware con la intencin de probar la seguridad de una red u ocasionar dao. pixel Elemento de imagen. Elemento que es la porcin ms pequea de una imagen grfica. Las imgenes del monitor de la computadora estn formadas por muchos pxeles juntos. plataforma de hardware Componentes de hardware que utilizan el mismo lenguaje de mquina de codificacin binaria exclusivo para comunicarse. PnP Plug and Play. Tecnologa que permite que una computadora configure automticamente los dispositivos que se conectan a ella. poltica de seguridad Documentacin que proporciona informacin detallada sobre las limitaciones fsicas, del sistema y de funcionamiento en una organizacin. pool de DHCP Pool del protocolo de configuracin dinmica de host. Conjuntos de direcciones IP reservadas que estn almacenadas en un servidor de DHCP para su asignacin dinmica a los clientes. POP3 Protocolo de oficina de correos, versin 3. Estndar de Internet de la capa de aplicacin que permite a un cliente local recuperar mensajes de correo electrnico de un servidor remoto a travs de una conexin TCP/IP. pretexto Obtencin fraudulenta de informacin confidencial, principalmente por va telefnica, en la cual se inventa una situacin para convencer al interlocutor. procesador de textos Una aplicacin que habilita las funciones de procesamiento de textos, como configuracin de pgina y formato de prrafo y texto. proteccin contra spyware Aplicacin informtica diseada para detectar y eliminar spyware. protector contra sobrevoltaje Dispositivo utilizado para regular el voltaje suministrado mediante el bloqueo o la reduccin del que supera un umbral seguro.

160 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

protocolo de oficina de correos (Post Office Protocol) Estndar utilizado para habilitar el acceso a mensajes de correo electrnico desde un servidor. El protocolo de oficina de correos se conoce generalmente como POP. protocolo de transporte Protocolo en la capa de transporte del modelo OSI y modelo TCP/IP de referencia usado para transferir datos en una red. PSK Clave precompartida. Clave secreta compartida entre el punto de acceso inalmbrico y un cliente que permite controlar el acceso a la red. PSTN Red pblica de telefona conmutada. Red conectada por cable que permite hacer llamadas telefnicas a travs de tecnologas conectadas por cable e inalmbricas, y que proporciona acceso a Internet. puertos bien conocidos Puertos TCP y UDP en el rango de 0 a 1023. puertos dinmicos y/o privados Puertos TCP o UDP en el intervalo 49152-65535 que no son utilizados por ninguna aplicacin definida. puertos registrados Puertos TCP y UDP en el rango de 1024 a 49 151. punto de acceso Transmisor/receptor de una LAN inalmbrica. Acta como conexin entre clientes inalmbricos y redes de conexin por cable. punto de presencia Punto de interconexin entre las instalaciones de comunicacin suministradas por la empresa telefnica y el servicio de distribucin principal del edificio. prdida de datos Estado en el que la informacin deja de estar permanentemente disponible. RADIUS Servicio de autenticacin remota de usuario de acceso telefnico. Protocolo AAA (autenticacin, autorizacin y auditora) utilizado para aplicaciones de seguridad, como las de acceso a la red o movilidad de IP. Autentica usuarios y mquinas en ubicaciones locales y remotas. RAM Memoria de acceso aleatorio. Memoria de sistema voltil utilizada para el software operativo, los programas de aplicacin y los datos en uso, a fin de que el procesador de la computadora pueda tener acceso rpido a ellos. rango de DHCP Rango del protocolo de configuracin dinmica de host. Lista de direcciones IP contiguas en un pool de DHCP.

Glosario161

ranura de expansin Ubicacin de una computadora en la que se puede insertar una tarjeta de PC para agregar capacidades, por ejemplo, memoria o compatibilidad con algn dispositivo. realidad virtual Tecnologa en la que el usuario interacta con un entorno generado por computadora. receptor Destino de un mensaje enviado por un canal de comunicacin. recursos del sistema Componentes (por ejemplo, la memoria del sistema, la memoria cach, el espacio en la unidad de disco duro y los canales IRQ y DMA) utilizados para administrar aplicaciones. red Conjunto de computadoras, impresoras, routers, switches y otros dispositivos que se pueden comunicar entre s a travs de un medio de transmisin. red convergente Red que puede transmitir voz, video y datos digitales. red inalmbrica de infraestructura Utiliza la tecnologa del espectro disperso, basada en ondas de radio, para permitir la comunicacin entre dispositivos dentro de un rea limitada, tambin conocida como BSS, con al menos una estacin inalmbrica y un punto de acceso. redirector Controlador del sistema operativo que intercepta solicitudes de recursos dentro de una computadora y las analiza respecto de los requisitos de acceso remoto. Si se requiere acceso remoto para satisfacer la solicitud, el redirector crea una llamada de procedimiento remoto (RPC) y enva la RPC al software de protocolo de capa inferior para su transmisin a travs de la red hacia el nodo que puede satisfacer la solicitud. relevamiento del sitio Proceso de evaluar una solucin de red para proporcionar la cobertura, la velocidad de datos, la capacidad de red, la capacidad de roaming y la calidad de servicio requeridas. rendimiento La velocidad a la que una computadora o una red enva o recibe datos, medida en bits por segundo (bps). requerimientos del sistema Caractersticas que deben respetarse para que el sistema de computacin funcione correctamente. resolucin de problemas Un proceso sistemtico de eliminacin de posibles causas de problemas, usado para reparar una computadora. retransmisin abierta de correo Servidor SMTP configurado para permitir que cualquier usuario de Internet pueda retransmitir o enviar correo electrnico.

162 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

RF Radiofrecuencia. Ondas electromagnticas generadas por CA y enviadas a una antena dentro del espectro electromagntico. RFC Solicitud de comentarios. Conjunto de documentos que se usan como medio principal para comunicar informacin acerca de Internet. La mayora de las RFC documentan especificaciones de protocolo, como Telnet y protocolo de transferencia de archivos (FTP), pero algunas son humorsticas o histricas. Las RFC estn disponibles en lnea en varias fuentes. RFI Interferencia radioelctrica. Frecuencias elevadas que crean picos o ruidos que interfieren con la informacin transmitida a travs de cables de cobre no blindados. robo de identidad Informacin personal robada con fines fraudulentos. router de servicio integrado Dispositivo que enva paquetes desde una red a otra basndose en la informacin de la capa de red. Un router de servicio integrado proporciona acceso seguro a Internet y a la intranet. Normalmente se utiliza en entornos domsticos y de oficinas pequeas. RTS Solicitud para enviar. Junto con listo para enviar, es utilizada por el protocolo 802.11 de redes inalmbricas para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo expuesto. SATA Serial ATA. Tecnologa de bus de computadora diseada para transferir datos a unidades de disco duro y unidades pticas, y desde ellas. saturacin SYN Tipo de ataque DoS que enva mltiples paquetes TCP/SYN, a menudo con direcciones de remitente falsas, y reduce la capacidad del servidor para responder a solicitudes legtimas. sector de inicio Sector de un dispositivo de almacenamiento de datos (normalmente la unidad de disco duro) que contiene cdigo para iniciar el sistema operativo al encender la computadora. segmento En una red de computadoras, fragmento separado por un dispositivo de red, por ejemplo un repetidor, un bridge o un router. En el modelo OSI, una PDU en la capa de transporte. servicios de impresin Servicio de red para clientes que permite el acceso a impresoras conectadas en red. servidor Computadora o dispositivo de la red utilizado para proporcionar recursos de red y que es administrado por un profesional responsable. servidor de DHCP El protocolo de configuracin dinmica de host (DHCP) es un conjunto de reglas para asignar direcciones IP de manera dinmica a los dispositivos de una red. Un servidor de DHCP administra y asigna las direcciones IP, y garantiza que todas las direcciones IP sean nicas.

Glosario163

servidor de Microsoft Exchange Software de mensajera y colaboracin con correo electrnico, calendarios y tareas compartidos, posibilidad de acceso itinerante y basado en la Web para informacin y capacidad de almacenamiento de grandes cantidades de datos. servidor montado en bastidor Servidor diseado para ser instalado en un bastidor para equipos. shell Software que crea una interfaz de usuario. Un shell proporciona a los usuarios acceso a servicios del sistema operativo, exploradores Web y clientes de correo electrnico. sistema de archivos Mtodo utilizado por el sistema operativo para almacenar y organizar archivos. Los tipos de sistemas de archivos incluyen FAT32, NTFS, HPFS, ext2 y ext3. sistema de cableado estructurado Sistema de cableado uniforme con estndares que definen el cable utilizado, las distancias del cableado, el tipo de cable y el tipo de dispositivos de terminacin. sistema de distribucin Red que interconecta varios BSS para formar un ESS en una LAN inalmbrica. En general, un sistema de distribucin es una red Ethernet por cable. SLA Acuerdo de nivel de servicio (Service Level Agreement). Contrato que define las expectativas entre una organizacin y el proveedor de servicios para proporcionar un nivel de soporte acordado. slammer Virus que ataca servidores SQL. Tambin se conoce como W32.SQLExp.Worm, DDOS.SQLP1434.A, gusano Sapphire, SQL_HEL, W32/SQLSlammer y Helkern. SMTP Protocolo simple de transferencia de correo. Configuracin requerida que permite transmitir correo electrnico por Internet. SO Sistema operativo. Programa de software que realiza tareas generales del sistema, por ejemplo controlar la RAM, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida, y administrar archivos. sobrevoltaje Aumento del voltaje marcadamente por encima del nivel indicado en el flujo elctrico. software comercial Aplicacin diseada para uso especfico en industrias o mercados. software de uso general Aplicacin que se encuentra en la mayora de las computadoras domsticas y comerciales, por ejemplo, Microsoft Word. SOHO Oficinas pequeas y oficinas domsticas. Trmino utilizado para definir el entorno de trabajo general de las pequeas empresas y las empresas domsticas.

164 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

solicitud de DHCP Solicitud del protocolo de configuracin dinmica de host. Cuando la computadora cliente obtiene acceso a la red enva un paquete DHCP para solicitar un arrendamiento, si es necesario. spyware Programa malicioso, normalmente instalado sin el conocimiento ni el permiso del usuario, diseado para realizar tareas como la captura de pulsaciones de teclas, para el beneficio del creador del programa. SSID Identificador de conjunto de servicios. Cdigo asignado a un paquete; indica que la comunicacin es parte de una red inalmbrica. STA Abreviatura de STAtion (estacin). Dispositivo de red bsico. Stacheldraht Malware para los sistemas Linux y Solaris que acta como agente de DDoS para detectar y habilitar automticamente la falsificacin de direcciones de origen. stack de protocolos Implementacin de software de una suite de protocolos de networking de computadoras. streaming audio Contenido de audio que el usuario final recibe de manera continua. streaming video Contenido de video que el usuario final recibe y generalmente ve de manera continua. suplantacin de identidad Consiste en obtener de manera fraudulenta informacin confidencial hacindose pasar por una fuente confiable; persona o programa que se hace pasar por otro para obtener acceso a datos y a la red. switch DIP Switch de paquetes dobles en lnea. Switch elctrico para paquetes dobles en lnea que se utiliza en una placa de circuito impresa. tabla de cliente de DHCP Tabla de cliente del protocolo de configuracin dinmica de host. El DHCP es una utilidad de software que asigna direcciones IP automticamente en una red grande. La tabla de cliente de DHCP se encuentra en el servidor de DHCP y registra las direcciones IP asignadas, las direcciones MAC y la cantidad de tiempo durante el que se arrienda una direccin. tabla de enrutamiento Tabla almacenada en la memoria del router u otro dispositivo de internetworking que lleva un control de las rutas hasta destinos particulares en la red y, en algunos casos, mtricas asociadas con esas rutas para determinar adnde enviar los datos. tabla MAC Tabla de control de acceso al medio. Tabla que contiene direcciones MAC de puertos particulares. Las tablas MAC son utilizadas por los switches para identificar la direccin MAC de destino.

Glosario165

table PC Un tipo de computadora porttil con un teclado y una pantalla de LCD interactiva que permiten convertir texto escrito a mano en texto digitalizado. tarjeta controladora Placa (por ejemplo, una tarjeta controladora SCSI) que acta como interfaz entre la motherboard y un perifrico. tarjeta de sonido Tarjeta de expansin para computadoras, que permite la entrada y la salida de sonido bajo el control de programas informticos. tarjeta de video Una placa de circuito conectada a una PC para proporcionar capacidades de visualizacin. TB Terabyte. Equivalente a 1000 gigabytes TCO Costo total de propiedad (Total Cost of Ownership). Clculo de costos directos e indirectos relacionados con la adquisicin de hardware y software para computadoras. TCP Protocolo de control de transmisin (Transmission Control Protocol). Principal protocolo de Internet para el envo de datos. El TCP incluye instalaciones para el establecimiento de conexiones de extremo a extremo, la deteccin y recuperacin de errores, y la medicin de la velocidad del flujo de datos hacia la red. Muchas aplicaciones estndar, como el correo electrnico, los exploradores Web, la transferencia de archivos y Telnet, dependen de los servicios del TCP. Telnet Protocolo de red usado en Internet o en una LAN con el objetivo de conectarse con dispositivos remotos para fines administrativos y para la resolucin de problemas. telfono celular Dispositivo porttil que utiliza mtodos de comunicacin inalmbrica para tener acceso a una red telefnica. TFN Red de saturacin grupal (Tribe Flood Network). Un conjunto de programas informticos que llevan a cabo varios ataques de DDoS, como saturacin ICMP, saturacin SYN, saturacin UDP y ataque smurf. TIA Asociacin de la industria de las telecomunicaciones (Telecommunications Industry Association). Organizacin que desarrolla estndares relacionados con las tecnologas de telecomunicaciones. TIA y Electronic Industries Alliance (EIA), de forma conjunta, han formalizado estndares, como EIA/TIA-232, para las caractersticas elctricas de la transmisin de datos. tiempo real En lnea al mismo tiempo o procesado en el momento en que ocurre y no ms tarde. traceroute La utilidad UNIX/Linux que rastrea la ruta que toma un paquete desde la computadora de origen hasta el host de destino.

166 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

trama Agrupacin lgica de informacin que se enva a travs de un medio de transmisin, como una unidad de capa de enlace de datos. A menudo se refiere al encabezado y a la informacin final, que se usan para la sincronizacin y el control de errores, y se colocan alrededor los datos del usuario contenidos en la unidad. transmisor Un dispositivo usado para conectar el cable de transmisin a la red. El transmisor se utiliza para transmitir seales electromagnticas, como las de radio y televisin. triler Informacin de control que se agrega a los datos cuando stos se encapsulan para la transmisin por la red. unicast Mensaje que se enva a un solo destino de red. unidad de CD-ROM Unidad de disco compacto de memoria de slo lectura. Dispositivo de almacenamiento que lee informacin almacenada en un disco compacto (CD). unidad de disco duro Medio principal de almacenamiento en una computadora. UNIX UNIX es un sistema operativo multitarea para mltiples usuarios, desarrollado originalmente en las dcadas de los 60 y 70 en Bell Labs. Es uno de los sistemas operativos ms comunes para servidores en Internet. UOM Unidades de medida. UPS Dispositivos de seguridad diseados para proporcionar una fuente de alimentacin ininterrumpida en caso de que se produzca un corte de energa elctrica. Generalmente se instalan en todos los servidores de archivo. URL Localizador uniforme de recursos. Cadena alfanumrica en un formato especfico que representa un dispositivo, un archivo o una pgina Web que se encuentra en Internet. USB Bus Serial Universal (Universal Serial Bus). Estndar de interfaz de bus serial universal para la conexin de mltiples dispositivos perifricos. El USB puede conectar hasta 127 dispositivos USB con velocidades de transferencia de hasta 480 Mbps, y puede proporcionar CC a los dispositivos conectados. ventana pop-under Variacin de las publicidades de elementos emergentes en la que se abre una nueva ventana de exploracin por debajo de la ventana activa, lo que hace que sea ms difcil de detectar y determinar el origen.

Glosario167

virtualizacin Proceso que implementa una red basada en segmentos de red virtuales. Los dispositivos se conectan a segmentos virtuales, independientemente de su ubicacin fsica y de su conexin con la red. virus Un programa informtico autoreplicante que se propaga al introducir copias de s mismo en otros documentos u otro cdigo ejecutable. vishing Obtencin fraudulenta de informacin confidencial mediante VoIP que finaliza en una computadora. VOD Video a pedido (Video On Demand). Un sistema que permite al usuario mirar videos en una red. VoIP Protocolo de voz por Internet (Voice over Internet Protocol). Tecnologa que proporciona voz por Internet. web hosting Un tipo de servicio de host de Internet que incluye espacio limitado en un servidor. Es usado para publicar sitios Web en la World Wide Web. WEP Privacidad equivalente por cable (Wired Equivalent Privacy). Parte del estndar de red inalmbrica IEEE 802.11 que proporciona un bajo nivel de seguridad. Wi-Fi Marca originalmente otorgada por la Wi-Fi Alliance para definir la tecnologa incorporada de una red inalmbrica, basada en las especificaciones IEEE 802.11. WiMAX Interoperabilidad mundial para el acceso por microondas (Worldwide Interoperability for Microwave Access). Tecnologa basada en estndares que permite el envo de acceso inalmbrico de banda ancha de ltima milla como alternativa para las tecnologas de cable y DSL. Windows CE Una versin del sistema operativo Microsoft Windows diseado para productos como computadoras de mano y otros dispositivos electrnicos comerciales o para los consumidores. Windows Mobile Un sistema operativo compacto, basado en API de Microsoft Win32, que incluye un conjunto de aplicaciones diseadas para dispositivos mviles. Windows Server Una computadora que ejecuta una versin del sistema operativo de Microsoft Windows Server. Windows Vista El sistema operativo de Microsoft posterior a Windows XP, con caractersticas de seguridad actualizadas. La GUI y el estilo visual de Windows Vista se denominan Windows Aero. Windows XP Windows eXPerience. El sistema operativo de Microsoft que fue diseado con funciones ms estables y sencillas que las versiones previas del SO.

168 Gua Porttil Cisco CCNA Discovery Networking para el hogar y pequeas empresas, Versin 4.0

WINS Servicio de nombres para Internet de Windows (Windows Internet Naming Service). Protocolo de resolucin de Microsoft que convierte los nombres NetBIOS en direcciones IP. WLAN Red de rea local inalmbrica (Wireless Local Area Network). Dos o ms computadoras o dispositivos equipados para utilizar tecnologa de espectro disperso basada en ondas de radio para la comunicacin dentro de un rea limitada. WPA Acceso protegido Wi-Fi (Wi-Fi Protected Access). Desarrollado para tratar problemas de seguridad en WEP. Proporciona un mayor nivel de seguridad en una red inalmbrica. WWW World Wide Web. Gran red de servidores de Internet que suministra servicios de hipertexto y otros servicios a terminales que ejecutan aplicaciones cliente, como un explorador Web. Yahoo Empresa basada en Internet que proporciona un motor de bsqueda, correo electrnico gratuito, acceso a las noticias y enlaces para realizar compras. z/OS Un sistema operativo de IBM para servidor de 64 bits, que est diseado para usos continuos de gran volumen. z/OS ejecuta Java, admite UNIX y utiliza TCP/IP. ZigBee Un conjunto de aplicaciones de protocolos de comunicacin de alto nivel que utiliza bandas de radio digitales pequeas, de baja potencia, basado en el estndar IEEE 802.15.4 para WPAN. ZigBee funciona con bandas de radio ISM: 868 MHz en Europa, 915 MHz en los EE.UU. y 2.4 GHz en el resto del mundo. zona desmilitarizada (DMZ) Describe el rea de un diseo de red ubicada entre la red interna y la red externa (normalmente Internet). Se utiliza para dispositivos que pueden recibir trfico de Internet, por ejemplo, servidores Web, servidores FTP, servidores SMTP y DNS.