Anda di halaman 1dari 54

Servicios de

Red e Internet

ÁNGEL ROJO TRUJILLO


Servicios de Red e Internet

1. LAS REDES DE ORDENADORES ....................................... 3

2. COMUNICACIÓN EN LA RED: EL MODELO OSI Y


ARQUITECTURA TCP/IP .................................................. 12

3. ETHERNET ............................................................. 15

4. PROTOCOLO IP ....................................................... 17

5. DIRECCIONAMIENTO EN LA RED IPV4 ........................... 20

6. DIRECCIONAMIENTO DE RED IPV6 ............................... 26

7. PROTOCOLO TCP Y UDP ............................................. 28

8. PROTOCOLOS Y FUNCIONES DE LAS CAPA DE APLICACIÓN .. 32

9. SERVICIOS DE RED E INTERNET .................................. 33

10. SISTEMAS OPERATICOS WINDOWS ............................ 35

11. SISTEMAS GNU/LINUX DISTRIBUCIONES ..................... 47

2
Servicios de Red e Internet

1. LAS REDES DE ORDENADORES

Las redes de ordenadores, es un conjunto de equipos informáticos


conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos con la finalidad de compartir
información y recursos.

La finalidad principal para la creación de una red de computadoras es


compartir los recursos y la información en la distancia, asegurar la
confiabilidad y la disponibilidad de la información, aumentar la velocidad
de transmisión de los datos y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas


actuales están definidos en varios estándares, siendo el más importante
y extendido de todos ellos el modelo TCP/IP basado en el modelo de
referencia OSI. Este último, estructura cada red en 7 capas con
funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
4 capas. Existen multitud de protocolos repartidos por cada capa, los
cuales también están regidos por sus respectivos estándares.

Clasificación de las redes

Por alcance

• Red de área personal o PAN (personal area network) es una red


de ordenadores usada para la comunicación entre los dispositivos
de la computadora cerca de una persona.

3
Servicios de Red e Internet

• Red de área local o LAN (local area network) es una red que se
limita a un área especial relativamente pequeña tal como un cuarto,
un solo edificio, una nave, o un avión. Las redes de área local a
veces se llaman una sola red de localización.

• Una red de área de campus o CAN (campus area network) es una


red de computadoras que conecta redes de área local a través de
un área geográfica limitada, como un campus universitario, o una
base militar.

• Una red de área metropolitana (metropolitan area network o


MAN, en inglés) es una red de alta velocidad (banda ancha) que da
cobertura en un área geográfica extensa.

4
Servicios de Red e Internet

• Las redes de área amplia (wide area network, WAN) son redes
informáticas que se extienden sobre un área geográfica extensa.


• Una red de área de almacenamiento, en inglés SAN (storage
area network), es una red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte.

• Red irregular es un sistema de cables y buses que se conectan a


través de un módem, y que da como resultado la conexión de una o
más computadoras. Esta red es parecida a la mixta, solo que no

5
Servicios de Red e Internet

sigue los parámetros presentados en ella. Muchos de estos casos


son muy usados en la mayoría de las redes.

Por tipo de conexión

Medios guiados

• El cable coaxial se utiliza para transportar señales eléctricas de


alta frecuencia que posee dos conductores concéntricos, uno
central, llamado vivo, encargado de llevar la información, y uno
exterior, de aspecto tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes.

• El cable de par trenzado es una forma de conexión en la que dos


conductores eléctricos aislados son entrelazados para tener
menores interferencias y aumentar la potencia y disminuir la
diafonía de los cables adyacentes.

6
Servicios de Red e Internet

• La fibra óptica es un medio de transmisión empleado


habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían
pulsos de luz que representan los datos a transmitir.

Medios no guiados

• Red por radio es aquella que emplea la radiofrecuencia como


medio de unión de las diversas estaciones de la red.
• Red por infrarrojos permiten la comunicación entre dos nodos,
usando una serie de leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas entre ambos
dispositivos, cada dispositivo necesita "ver" al otro para realizar la
comunicación por ello es escasa su utilización a gran escala.
• Red por microondas es un tipo de red inalámbrica que utiliza
microondas como medio de transmisión. El protocolo más
frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando
velocidades de 11 Mbps (Megabits por segundo). Otras redes
utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a

7
Servicios de Red e Internet

Por relación funcional

• Cliente-servidor es una arquitectura que consiste básicamente en


un cliente que realiza peticiones a otro programa (el servidor) que
le da respuesta.

• Peer-to-peer es aquella red de computadoras en la que todos o


algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.

Por topología

• La red en bus se caracteriza por tener un único canal de


comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos.

8
Servicios de Red e Internet

• En una red en anillo cada estación está conectada a la siguiente y


la última está conectada a la primera.

• En una red en estrella las estaciones están conectadas


directamente a un punto central y todas las comunicaciones se han
de hacer necesariamente a través de éste.

9
Servicios de Red e Internet

• En una red en malla cada nodo está conectado a todos los otros.

• En una red en árbol los nodos están colocados en forma de árbol.


Desde una visión topológica, la conexión en árbol es parecida a una
serie de redes en estrella interconectadas salvo en que no tiene
un nodo central.

• En una red mixta se da cualquier combinación de las anteriores.

10
Servicios de Red e Internet

Por la direccionalidad de los datos

• Simplex o Unidireccional: un Equipo Terminal de Datos transmite y


otro recibe.
• Half-Duplex o Bidireccional: sólo un equipo transmite a la vez.
También se llama Semi-Duplex.
• Full-Duplex: ambos pueden transmitir y recibir a la vez una misma
información.

Por grado de autentificación

• Red Privada: una red privada se definiría como una red que puede
usarla solo algunas personas y que están configuradas con clave de
acceso personal.
• Red de acceso público: una red pública se define como una red que
puede usar cualquier persona y no como las redes que están
configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir información y
que permite comunicar a usuarios sin importar su ubicación
geográfica.

Por grado de difusión

• Una intranet es una red de computadoras que utiliza alguna


tecnología de red para usos comerciales, educativos o de otra
índole de forma privada, esto es, que no comparte sus recursos o
su información con redes ilegítimas.
• Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.

Por servicio o función

• Una red comercial proporciona soporte e información para una


empresa u organización con ánimo de lucro.
• Una red educativa proporciona soporte e información para una
organización educativa dentro del ámbito del aprendizaje.
• Una red para el proceso de datos proporciona una interfaz para
intercomunicar equipos que vayan a realizar una función de
cómputo conjunta.

11
Servicios de Red e Internet

2. COMUNICACIÓN EN LA RED: El
MODELO OSI Y ARQUITECTURA TCP/IP

Modelo de referencia OSI

A la hora de describir la estructura y función de los protocolos de


comunicaciones se suele recurrir a un modelo de arquitectura desarrollado
por la ISO (International Standards Organization). Este modelo se
denomina Modelo de Referencia OSI (Open Systems Interconnect).

El modelo OSI está constituido por 7 capas que definen las funciones de los
protocolos de comunicaciones. Cada capa del modelo representa una función
realizada cuando los datos son transferidos entre aplicaciones cooperativas
a través de una red intermedia.

Esta representación en forma de pila, en la que cada capa reposa sobre la


anterior suele llamarse pila de protocolos o simplemente pila.

En una capa no se define un único protocolo sino una función de


comunicación de datos que puede ser realizada por varios protocolos. Así,
por ejemplo, un protocolo de transferencia de ficheros y otro de correo
electrónico facilitan, ambos, servicios de usuario y son ambos parte de la
capa de aplicación.

12
Servicios de Red e Internet

Cada protocolo se comunica con su igual en la capa equivalente de un sistema


remoto. Cada protocolo solo ha de ocuparse de la comunicación con su
gemelo, sin preocuparse de las capas superior o inferior. Sin embargo,
también debe haber acuerdo en cómo pasan los datos de capa en capa
dentro de un mismo sistema, pues cada capa está implicada en el envío de
datos.

Las capas superiores delegan en las inferiores para la transmisión de los


datos a través de la red subyacente. Los datos descienden por la pila, de
capa en capa, hasta que son transmitidos a través de la red por los
protocolos de la capa física. En el sistema remoto, irán ascendiendo por la
pila hasta la aplicación correspondiente.

La ventaja de esta arquitectura es que, al aislar las funciones de


comunicación de la red en capas, minimizamos el impacto de cambios
tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas
aplicaciones sin cambios en la red física y también podemos añadir nuevo
hardware a la red sin tener que reescribir el software de aplicación.

Modelo de arquitectura de los protocolos TCP/IP

El modelo de arquitectura de estos protocolos es más simple que el modelo


OSI, como resultado de la agrupación de diversas capas en una sola o bien
por no usar alguna de las capas propuestas en dicho modelo de referencia.

Así, por ejemplo, la capa de presentación desaparece pues las funciones a


definir en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con
la capa de sesión, cuyas funciones son incorporadas a la capa de transporte
en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele
usarse en dicho paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal y como se
ve en la siguiente figura:

13
Servicios de Red e Internet

Al igual que en el modelo OSI, los datos descienden por la pila de protocolos
en el sistema emisor y la escalan en el extremo receptor. Cada capa de la
pila añade a los datos a enviar a la capa inferior, información de control para
que el envío sea correcto. Esta información de control se denomina
cabecera, pues se coloca precediendo a los datos. A la adición de esta
información en cada capa se le denomina encapsulación. Cuando los datos se
reciben tiene lugar el proceso inverso, es decir, según los datos ascienden
por la pila, se van eliminando las cabeceras correspondientes.

Cada capa de la pila tiene su propia forma de entender los datos y,


normalmente, una denominación específica que podemos ver en la tabla

14
Servicios de Red e Internet

siguiente. Sin embargo, todos son datos a transmitir, y los términos solo nos
indican la interpretación que cada capa hace de los datos.

TCP UDP
Capa de Aplicación Flujo Mensaje
Capa de Transporte Segmento Paquete
Capa de Internet Datagrama Datagrama
Capa de Acceso a la Red Trama Trama

3. ETHERNET

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de


transmisión de datos para redes de área local que se basa en el siguiente
principio:

Todos los equipos en una red Ethernet están conectados a la misma línea de
comunicación compuesta por cables cilíndricos.

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el


diámetro de los cables utilizados:

• 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin


Ethernet.
• 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick
Ethernet.
• 10Base-T: se utilizan dos cables trenzados (la T significa twisted
pair) y alcanza una velocidad de 10 Mbps.
• 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una
fibra óptica multimodo (la F es por Fiber).
• 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces
mayor (100 Mbps).
• 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y
permite una velocidad de 1 gigabite por segundo.
• 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud
de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).

15
Servicios de Red e Internet

• 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud


de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).

Hardware usado en una red Ethernet

Los elementos de una red Ethernet son: tarjeta de red, repetidora,


concentradora, puentes, los conmutadores, los nodos de red y el medio de
interconexión. Los nodos de red pueden clasificarse en dos grandes grupos:
equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE).

Los DTE son dispositivos de red que generan el destino de los datos: los PC,
routers, las estaciones de trabajo, los servidores de archivos, los
servidores de impresión; todos son parte del grupo de las estaciones finales.
Los DCE son los dispositivos de red intermediarios que reciben y
retransmiten las tramas dentro de la red; pueden ser: conmutadores
(switch), concentradores (hub), repetidores o interfaces de comunicación.
Por ejemplo: un módem o una tarjeta de interfaz.

• NIC, o Tarjeta de Interfaz de Red: permite que una computadora


acceda a una red local. Cada tarjeta tiene una única dirección MAC
que la identifica en la red. Una computadora conectada a una red se
denomina nodo.
• Repetidor: aumenta el alcance de una conexión física, recibiendo las
señales y retransmitiéndolas, para evitar su degradación, a través del
medio de transmisión, lográndose un alcance mayor. Usualmente se
usa para unir dos áreas locales de igual tecnología y sólo tiene dos
puertos. Opera en la capa física del modelo OSI.
• Concentrador o hub: funciona como un repetidor pero permite la
interconexión de múltiples nodos. Su funcionamiento es relativamente

16
Servicios de Red e Internet

simple pues recibe una trama de ethernet, por uno de sus puertos, y
la repite por todos sus puertos restantes sin ejecutar ningún proceso
sobre las mismas. Opera en la capa física del modelo OSI.
• Puente o bridge: interconecta segmentos de red haciendo el cambio
de frames (tramas) entre las redes de acuerdo con una tabla de
direcciones que le dice en qué segmento está ubicada una dirección
MAC dada. Se diseñan para uso entre LAN's que usan protocolos
idénticos en la capa física y MAC (de acceso al medio). Aunque
existen bridges más sofisticados que permiten la conversión de
formatos MAC diferentes (Ethernet-Token Ring por ejemplo).

Conexiones en un switch Ethernet.

• Conmutador o Switch: funciona como el bridge, pero permite la


interconexión de múltiples segmentos de red, funciona en velocidades
más rápidas y es más sofisticado. Los switches pueden tener otras
funcionalidades, como Redes virtuales, y permiten su configuración a
través de la propia red. Funciona básicamente en la capa 2 del modelo
OSI (enlace de datos). Por esto son capaces de procesar información
de las tramas; su funcionalidad más importante es en las tablas de
dirección. Por ejemplo, una computadora conectada al puerto 1 del
conmutador envía una trama a otra computadora conectada al puerto
2; el switch recibe la trama y la transmite a todos sus puertos,
excepto aquel por donde la recibió; la computadora 2 recibirá el
mensaje y eventualmente lo responderá, generando tráfico en el
sentido contrario; ahora el switch conocerá las direcciones MAC de
las computadoras en el puerto 1 y 2; cuando reciba otra trama con
dirección de destino de alguna de ellas, sólo transmitirá la trama a
dicho puerto disminuyendo así el tráfico de la red y contribuyendo al
buen funcionamiento de la misma.

4. Protocolo IP

El protocolo IP es parte de la capa de Internet del conjunto de


protocolos TCP/IP. Es uno de los protocolos de Internet más
importantes ya que permite el desarrollo y transporte de datagramas
de IP (paquetes de datos), aunque sin garantizar su "entrega". En
realidad, el protocolo IP procesa datagramas de IP de manera
independiente al definir su representación, ruta y envío.

17
Servicios de Red e Internet

El protocolo IP determina el destinatario del mensaje mediante 3


campos:

• el campo de dirección IP: Dirección del equipo;


• el campo de máscara de subred: una máscara de subred le
permite al protocolo IP establecer la parte de la dirección IP
que se relaciona con la red;
• el campo de pasarela predeterminada: le permite al protocolo
de Internet saber a qué equipo enviar un datagrama, si el
equipo de destino no se encuentra en la red de área local.

Los Datagramas

Los datos circulan en Internet en forma de datagramas


(también conocidos como paquetes). Los datagramas son datos
encapsulados, es decir, datos a los que se les agrega un encabezado
que contiene información sobre su transporte (como la dirección IP
de destino).

Los routers analizan (y eventualmente modifican) los datos


contenidos en un datagrama para que puedan transitar.

A continuación se indica cómo se ve un datagrama:

A continuación se indican los significados de los diferentes campos:

18
Servicios de Red e Internet

• Versión (4 bits): es la versión del protocolo IP que se está


utilizando (actualmente se utiliza la versión 4 IPv4) para verificar
la validez del datagrama. Está codificado en 4 bits.
• Longitud del encabezado (Longitud del encabezado de Internet)
(4 bits): es la cantidad de palabras de 32 bits que componen el
encabezado (Importante: el valor mínimo es 5). Este campo está
codificado en 4 bits.
• Tipo de servicio (8 bits): indica la forma en la que se debe
procesar el datagrama.
• Longitud total (16 bits): indica el tamaño total del datagrama en
bytes. El tamaño de este campo es de 2 bytes, por lo tanto el
tamaño total del datagrama no puede exceder los 65536 bytes. Si
se lo utiliza junto con el tamaño del encabezado, este campo
permite determinar dónde se encuentran los datos.
• Identificación, indicadores y margen del fragmento son campos
que permiten la fragmentación de datagramas. Esto se explica a
continuación.
• TTL o Tiempo de vida (8 bits): este campo especifica el número
máximo de routers por los que puede pasar un datagrama. Por lo
tanto, este campo disminuye con cada paso por un router y cuando
alcanza el valor crítico de 0, el router destruye el datagrama. Esto
evita que la red se sobrecargue de datagramas perdidos.
• Protocolo (8 bits): este campo, en notación decimal, permite saber
de qué protocolo proviene el datagrama.
o ICMP 1
o IGMP: 2
o TCP: 6
o UDP: 17
• Suma de comprobación del encabezado (16 bits): este campo
contiene un valor codificado en 16 bits que permite controlar la
integridad del encabezado para establecer si se ha modificado
durante la transmisión. La suma de comprobación es la suma de
todas las palabras de 16 bits del encabezado (se excluye el campo
suma de comprobación). Esto se realiza de tal modo que cuando se
suman los campos de encabezado (suma de comprobación
inclusive), se obtenga un número con todos los bits en 1.
• Dirección IP de origen (32 bits): Este campo representa la
dirección IP del equipo remitente y permite que el destinatario
responda.
• Dirección IP de destino (32 bits): dirección IP del destinatario
del mensaje.

19
Servicios de Red e Internet

5. Direccionamiento en la red ipv4

Las direcciones IPv4 se expresan por un número binario de 32 bits


permitiendo un espacio de direcciones de 4.294.967.296 (232)
direcciones posibles. Las direcciones IP se pueden expresar como
números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto está comprendido en el
rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos
bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16,
32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto


por un carácter único ".". Cada uno de estos octetos puede estar
comprendido entre 0 y 255, salvo algunas excepciones. Los ceros
iniciales, si los hubiera, se pueden obviar.

• Ejemplo de representación de dirección IPv4: 010.128.001.255 o


10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet, los


administradores de Internet interpretaban las direcciones IP en dos
partes, los primeros 8 bits para designar la dirección de red y el resto
para individualizar la computadora dentro de la red. Este método pronto
probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se
introdujo la arquitectura de clases (classful network architecture). En
esta arquitectura hay tres clases de direcciones IP que una organización
puede recibir de parte de la Internet Corporation for Assigned Names
and Numbers (ICANN): clase A, clase B y clase C.

• En una red de clase A, se asigna el primer octeto para identificar


la red, reservando los tres últimos octetos (24 bits) para que sean
asignados a los hosts, de modo que la cantidad máxima de hosts es
224 - 2 (se excluyen la dirección reservada para broadcast (últimos
octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777
214 hosts.

20
Servicios de Red e Internet

• En una red de clase B, se asignan los dos primeros octetos para


identificar la red, reservando los dos octetos finales (16 bits)
para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 216 - 2, o 65 534 hosts.
• En una red de clase C, se asignan los tres primeros octetos para
identificar la red, reservando el octeto final (8 bits) para que sea
asignado a los hosts, de modo que la cantidad máxima de hosts es
28 - 2, ó 254 hosts.

N° de
Clas N° de Máscara de
Rango Host Por Broadcast ID
e Redes Red
Red

0.0.0.0 - 16.777.21 x.255.255.25


A 128 255.0.0.0
127.255.255.255 4 5

128.0.0.0 -
B 16.384 65.534 255.255.0.0 x.x.255.255
191.255.255.255

192.0.0.0 -
2.097.15 255.255.255.
C 223.255.255.25 254 x.x.x.255
2 0
5

224.0.0.0 -
(D) 239.255.255.25 histórico
5

240.0.0.0 -
(E) 255.255.255.25 histórico
5

• La dirección 0.0.0.0 es reservada por la IANA para identificación


local.
• La dirección que tiene los bits de host iguales a cero sirve para
definir la red en la que se ubica. Se denomina dirección de red.

21
Servicios de Red e Internet

• La dirección que tiene los bits correspondientes a host iguales a uno,


sirve para enviar paquetes a todos los hosts de la red en la que se
ubica. Se denomina dirección de broadcast.
• Las direcciones 127.x.x.x se reservan para designar la propia máquina.
Se denomina dirección de bucle local o loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de


internet, sin embargo este diseño no era escalable y frente a una gran
expansión de las redes en la década de los noventa, el sistema de espacio de
direcciones de clases fue reemplazado por una arquitectura de redes sin
clases Classless Inter-Domain Routing (CIDR) en el año 1993. CIDR está
basada en redes de longitud de máscara de subred variable (variable-length
subnet masking VLSM) que permite asignar redes de longitud de prefijo
arbitrario. Permitiendo una distribución de direcciones más fina y
granulada, calculando las direcciones necesarias y "desperdiciando" las
mínimas posibles.

Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están


asignadas y que se denominan direcciones privadas. Las direcciones privadas
pueden ser utilizadas por los hosts que usan traducción de dirección de red
(NAT) para conectarse a una red pública o por los hosts que no se conectan
a Internet. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión
entre sí o que se conecten mediante el protocolo NAT. Las direcciones
privadas son:

• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


• Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16
redes clase B contiguas, uso en universidades y grandes compañías.
• Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts).
256 redes clase C contiguas, uso de compañías medias y pequeñas
además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no


necesitan conectividad externa. En las redes de gran tamaño a menudo se
usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar
los cajeros automáticos que no se conectan a la red pública, de manera que
las direcciones privadas son ideales para estas circunstancias. Las

22
Servicios de Red e Internet

direcciones privadas también se pueden utilizar en una red en la que no hay


suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de


traducción de direcciones de red (NAT) para suministrar conectividad a
todos los hosts de una red que tiene relativamente pocas direcciones
públicas disponibles. Según lo acordado, cualquier tráfico que posea una
dirección destino dentro de uno de los intervalos de direcciones privadas no
se enrutará a través de Internet.

Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que
identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2
sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el
2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que
identifican la red y a 0 los bits que identifican el host. De esta forma una
dirección de clase A tendrá como máscara 255.0.0.0, una de clase B
255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red
realizan un AND entre la dirección IP y la máscara para obtener la dirección
de red a la que pertenece el host identificado por la dirección IP dada. Por
ejemplo un router necesita saber cuál es la red a la que pertenece la
dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. Para
esto se necesita tener cables directos. La máscara también puede ser
representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8
bits más significativos de máscara están destinados a redes, es decir /8 =
255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0)

Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando


subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una
empresa. En este caso crearíamos una subred que englobara las direcciones
IP de éstos. Para conseguirlo hay que reservar bits del campo host para
identificar la subred estableciendo a uno los bits de red-subred en la
máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos
indica que los dos primeros octetos identifican la red (por ser una dirección
de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara)
y el cuarto identifica el host (a 0 los bits correspondientes dentro de la
máscara). Hay dos direcciones de cada subred que quedan reservadas:
23
Servicios de Red e Internet

aquella que identifica la subred (campo host a 0) y la dirección para realizar


broadcast en la subred (todos los bits del campo host en 1).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP


(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene
una duración máxima determinada. El servidor DHCP provee parámetros de
configuración específicos para cada cliente que desee participar en la red
IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar


RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP
sustituye al protocolo BOOTP, que es más antiguo. Debido a la
compatibilidad retroactiva de DHCP, muy pocas redes continúan usando
BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores.


El servidor del servicio DHCP puede ser configurado para que renueve las
direcciones asignadas cada tiempo determinado.

Ventajas

• Reduce los costos de operación a los proveedores de servicios de


Internet (ISP).
• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

• Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres


métodos para asignar las direcciones IP:

• Manualmente, cuando el servidor tiene a su disposición una tabla que


empareja direcciones MAC con direcciones IP, creada manualmente
por el administrador de la red. Sólo clientes con una dirección MAC
válida recibirán una dirección IP del servidor.

24
Servicios de Red e Internet

• Automáticamente, donde el servidor DHCP asigna permanentemente


una dirección IP libre, tomada de un rango prefijado por el
administrador, a cualquier cliente que solicite una.
• Dinámicamente, el único método que permite la reutilización de
direcciones IP. El administrador de la red asigna un rango de
direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene
su software de comunicación TCP/IP configurado para solicitar una
dirección IP del servidor DHCP cuando su tarjeta de interfaz de red
se inicie. El proceso es transparente para el usuario y tiene un
periodo de validez limitado.

IP fija

Una dirección IP fija es una dirección IP asignada por el usuario de manera


manual (Que en algunos casos el ISP o servidor de la red no lo permite), o
por el servidor de la red (ISP en el caso de internet, router o switch en
caso de LAN) en base a la Dirección MAC del cliente. Mucha gente confunde
IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública
Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y


necesariamente se desea que la IP no cambie por eso siempre la IP Pública
se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un


servidor DHCP, pero en algunos casos se configura IP Privada Fija para
poder controlar el acceso a internet o a la red local, otorgando ciertos
privilegios dependiendo del número de IP que tenemos, si esta cambiara
(fuera dinámica) sería más complicado controlar estos privilegios (pero no
imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen


un costo adicional mensual. Estas IP son asignadas por el usuario después de
haber recibido la información del proveedor o bien asignadas por el
proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir
un nombre de dominio a esta IP sin tener que mantener actualizado el
servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas
dinámicas.

25
Servicios de Red e Internet

6. DIRECCIONAMIENTO DE RED IPV6

IPv6 (también conocido como IPng o “IP de nueva generación”) es la nueva


versión del conocido protocolo de red IP, tambíen llamado IPv4. Como
sucede con el resto de los sistemas *BSD FreeBSD proporciona una
implementación de referencia que desarrolla el proyecto japonés KAME.
FreeBSD dispone de todo lo necesario para experimentar con el nuevo
protocolo de red. Esta sección se centra en conseguir configurar y ejecutar
correctamente el protocolo IPv6.

Al comienzo de los años 90 la gente comenzó a preocuparse por el rápido


consumo del espacio de direcciones de IPv4. Dada la expansión actual de
Internet existen dos preocupaciones principales:

• Agotamiento de las direcciones disponibles. Actualmente no se trata


del principal problema debido al uso generalizado del del espacio de
direccionamiento privado (10.0.0.0/8, 192.168.0.0/24, etc.) junto con
NAT.
• El número de entradas de las tablas de rutas comenzaba a ser
imposible de manejar. Esto todavia es un problema prioritario.

IPv6 trata de resolver estos problemas y algunos más de la siguiente forma:

• IPv6 posee un espacio de direccionamiento de 128 bits. En otras


palabras, en teoría existen
340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones
disponibles. Esto significa que existen aproximadamente 6.67 *
10^27 direcciones IPv6 por metro cuadrado disponibles para todo el
planeta Tierra.
• Los “routers” sólo almacenan direcciones de red agregadas así que se
reduce el número de entradas para cada tabla de rutas a un promedio
de 8192.

Existen además muchas otras caracterísiticas interesantes que IPv6


proporciona, como:

26
Servicios de Red e Internet

• Autoconfiguración de direcciones (RFC2462)


• Direcciones anycast (“una-de-varias”)
• Soporte de direcciones multicast predefinido
• IPsec (Seguridad en IP)
• Estructura de la cabecera simplificada
• IP móvil
• Mecanismos de traducción de IPv6 a IPv4 (y viceversa)

Tipos de direcciones IPv6

Las direcciones IPv6 se clasifican según las políticas de direccionamiento y


encaminamiento más comunes en redes: direcciones unicast, anycast y
multicast

• Una dirección unicast identifica un único interface de red. El


protocolo de Internet entrega los paquetes enviados a una dirección
unicast al interface específico.
• Una dirección anycast es asignada a un grupo de interfaces,
normalmente de nodos diferentes. Un paquete enviado a una dirección
anycast se entrega únicamente a uno de los miembros, típicamente el
host con menos coste, según la definición de métrica del protocolo de
encaminamiento. Las direcciones anycast no se identifican fácilmente
pues tienen el mismo formato que las unicast, diferenciándose
únicamente por estar presente en varios puntos de la red. Casi
cualquier dirección unicast puede utilizarse como dirección anycast.
• Una dirección multicast también es usada por múltiples hosts, que
consiguen la dirección multicast participando en el protocolo de
multidifusión (multicast) entre los routers de red. Un paquete
enviado a una dirección multicast es entregado a todos los interfaces
que se hayan unido al grupo multicast correspondiente.

IPv6 no implementa direcciones broadcast. El mismo efecto puede lograrse


enviando un paquete al grupo de multicast de enlace-local todos los nodos
(all-nodes) ff02::1. Sin embargo, no se recomienda el uso del grupo all-
nodes, y la mayoría de protocolos IPv6 usan un grupo multicast de enlace-
local exclusivo en lugar de molestar a todos los interfaces de la red.

27
Servicios de Red e Internet

7. PROTOCOLO TCP Y UDP

Protocolo TCP

La descripción completa del protocolo TCP se encuentra en el documento


RFC793 o su traducción al español. TCP (Transmission-Control-Protocol, en
español Protocolo de Control de Transmisión) es uno de los protocolos
fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint
Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras


pueden usar TCP para crear conexiones entre ellos a través de las cuales
puede enviarse un flujo de datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet,


incluidas HTTP, SMTP, SSH y FTP.

TCP es un protocolo de comunicación orientado a conexión y fiable del nivel


de transporte, actualmente documentado por IETF en el RFC 793. Es un
protocolo de capa 4 según el modelo OSI.

Funciones de TCP

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el


protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones
necesitan que la comunicación sea fiable y, dado que la capa IP aporta un
servicio de datagramas no fiable (sin confirmación), TCP añade las funciones
necesarias para prestar un servicio que permita que la comunicación entre
dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera


de los extremos de una conexión, no en la red. Por lo tanto, TCP es un
protocolo para manejar conexiones de extremo a extremo. Tales conexiones
pueden existir a través de una serie de conexiones punto a punto, por lo que
estas conexiones extremo-extremo son llamadas circuitos virtuales. Las
características del TCP son:

28
Servicios de Red e Internet

• Orientado a la conexión: dos computadoras establecen una conexión


para intercambiar datos. Los sistemas de los extremos se sincronizan
con el otro para manejar el flujo de paquetes y adaptarse a la
congestión de la red.
• Operación Full-Duplex: una conexión TCP es un par de circuitos
virtuales, cada uno en una dirección. Sólo los dos sistemas finales
sincronizados pueden usar la conexión.
• Error Checking: una técnica de checksum es usada para verificar que
los paquetes no estén corruptos.
• Acknowledgements: sobre recibo de uno o más paquetes, el receptor
regresa un acknowledgement (reconocimiento) al transmisor
indicando que recibió los paquetes. Si los paquetes no son notificados,
el transmisor puede reenviar los paquetes o terminar la conexión si el
transmisor cree que el receptor no está más en la conexión.
• Flow Control: si el transmisor está desbordando el buffer del
receptor por transmitir demasiado rápido, el receptor descarta
paquetes. Los acknowledgement fallidos que llegan al transmisor le
alertan para bajar la tasa de transferencia o dejar de transmitir.
• Servicio de recuperación de Paquetes: el receptor puede pedir la
retransmisión de un paquete. Si el paquete no es notificado como
recibido (ACK), el transmisor envía de nuevo el paquete.

Los servicios confiables de entrega de datos son críticos para aplicaciones


tales como transferencias de archivos (FTP por ejemplo), servicios de bases
de datos, proceso de transacciones y otras aplicaciones de misión crítica en
las cuales la entrega de cada paquete debe ser garantizada.

Protocolo UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte


basado en el intercambio de datagramas. Permite el envío de datagramas a
través de la red sin que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de
flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se
sabe si ha llegado correctamente, ya que no hay confirmación de entrega o
recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y
demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en

29
Servicios de Red e Internet

tiempo real, donde no es posible realizar retransmisiones por los estrictos


requisitos de retardo que se tiene en estos casos.

Descripción

User Datagram Protocol (UDP) es un protocolo mínimo de nivel de


transporte orientado a mensajes documentado en el RFC 768 de la IETF.

En la familia de protocolos de Internet UDP proporciona una sencilla


interfaz entre la capa de red y la capa de aplicación. UDP no otorga
garantías para la entrega de sus mensajes y el origen UDP no retiene
estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade
multiplexado de aplicación y suma de verificación de la cabecera y la carga
útil. Cualquier tipo de garantías para la transmisión de la información deben
ser implementadas en capas superiores.

La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con


fondo rojo en la tabla). Los campos de los puertos fuente y destino son
campos de 16 bits que identifican el proceso de origen y recepción. Ya que
UDP carece de un servidor de estado y el origen UDP no solicita respuestas,
el puerto origen es opcional. En caso de no ser utilizado, el puerto origen
debe ser puesto a cero. A los campos del puerto destino le sigue un campo
obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los
datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es
una suma de comprobación de 16 bits que abarca la cabecera, los datos y
una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del
datagrama y 0's hasta completar un múltiplo de 16. pero no los datos. El
checksum también es opcional, aunque generalmente se utiliza en la práctica.

El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o


vídeo y resulta más importante transmitir con velocidad que garantizar el
hecho de que lleguen absolutamente todos los bytes.

Puertos

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El


campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores
válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor
permitido como puerto origen si el proceso emisor no espera recibir
mensajes como respuesta.

30
Servicios de Red e Internet

• Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas


operativos tipo Unix enlazar con uno de estos puertos requiere
acceso como superusuario.
• Los puertos 1024 a 49.151 son puertos registrados.
• Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados
como puertos temporales, sobre todo por los clientes al comunicarse
con los servidores

Comparativa entre UDP y TCP

UDP
Proporciona un nivel de transporte no fiable de datagramas, ya que
apenas añade la información necesaria para la comunicación extremo a
extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones
como NFS (Network File System) y RCP (comando para copiar
ficheros entre ordenadores remotos), pero sobre todo se emplea en
tareas de control y en la transmisión de audio y vídeo a través de una
red. No introduce retardos para establecer una conexión, no
mantiene estado de conexión alguno y no realiza seguimiento de estos
parámetros. Así, un servidor dedicado a una aplicación particular
puede soportar más clientes activos cuando la aplicación corre sobre
UDP en lugar de sobre TCP.

TCP
Es el protocolo que proporciona un transporte fiable de flujo de bits
entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al programador
de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, pérdida de paquetes, orden en el que llegan los
paquetes, duplicados de paquetes...) que gestiona el propio protocolo.
Pero la complejidad de la gestión de la fiabilidad tiene un coste en
eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene
que añadir bastante información a los paquetes que enviar. Debido a
que los paquetes para enviar tienen un tamaño máximo, cuanta más
información añada el protocolo para su gestión, menos información
que proviene de la aplicación podrá contener ese paquete (el
segmento TCP tiene una sobrecarga de 20 bytes en cada segmento,
mientras que UDP solo añade 8 bytes). Por eso, cuando es más

31
Servicios de Red e Internet

importante la velocidad que la fiabilidad, se utiliza UDP. En cambio,


TCP asegura la recepción en destino de la información para
transmitir.

8. PROTOCOLOS Y FUNCIONES DE LAS


CAPA DE APLICACIÓN

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo


OSI.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los


servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y
SMTP), gestores de bases de datos y protocolos de transferencia de
archivos (FTP)

Cabe aclarar que el usuario normalmente no interactúa directamente con el


nivel de aplicación. Suele interactuar con programas que a su vez
interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0
GET index.html" para conseguir una página en html, ni lee directamente el
código html/xml. O cuando chateamos con el Messenger, no es necesario
que codifiquemos la información y los datos del destinatario para entregarla
a la capa de Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos:

• FTP (File Transfer Protocol - Protocolo de transferencia de archivos)


para transferencia de archivos.
• DNS (Domain Name Service - Servicio de nombres de dominio).

32
Servicios de Red e Internet

• DHCP (Dynamic Host Configuration Protocol - Protocolo de


configuración dinámica de anfitrión).
• HTTP (HyperText Transfer Protocol) para acceso a páginas web.
• NAT (Network Address Translation - Traducción de dirección de
red).
• POP (Post Office Protocol) para correo electrónico.
• SMTP (Simple Mail Transport Protocol).
• SSH (Secure SHell)
• TELNET para acceder a equipos remotos.
• TFTP (Trival File Transfer Protocol).

Esta capa contiene las aplicaciones visibles para el usuario. Algunas


consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una
de las aplicaciones más usadas hoy en día en Internet es el WWW (World
Wide Web).

9. SERVICIOS DE RED E INTERNET

Los servicios de red son la fundación de una red de trabajo en un ambiente


de computadoras. Generalmente los servicios de red son instalados en uno o
más servidores para permitir el compartir recursos a computadoras
clientes.

Servicios de redes locales

Los servicios de red son configurados en redes locales corporativas para


asegurar la seguridad y la operación amigable de los recursos Las redes
locales corporativas usan servicios de red como DNSpara dar nombres a las
direcciones IP y MAC (las personas recuerdan más facílmente nombres
como"nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que
todos en la red tienen una dirección IP valida. DHCP facilita la
administración automatizando la asignación de direcciones IP a los nodos de
la red. Agregar o remover nodos de la red no crea problemas en el proceso
de asignación de direcciones IP; el servicio DHCP se encarga de esto
automaticamente. Los servidores de autenticación son otro servicio de red,
estos permiten a cada usuario tener su cuenta propia, y todo lo que hagan
con esa cuenta esta registrado bajo su nombre de usuario.Realizar tareas
de administración de red sin tener cuentas de usuario para rastrear las
actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar

33
Servicios de Red e Internet

la asignacion de direcciones IP a los nodos de la red o sin tener DNS para


facilitar el acceso a direcciones IP sería una tarea muy problemática.

Los servicios más comunes

Los servicios de red más comunes son:

• Servidores de autenticación: Es un dispositivo que controla quién


puede acceder a una red informática.
• Servicio de directorio: es una aplicación o un conjunto de
aplicaciones que almacena y organiza la información sobre los usuarios
de una red de ordenadores, sobre recursos de red, y permite a los
administradores gestionar el acceso de usuarios a los recursos sobre
dicha red
• Dynamic Host Configuration Protocol (DHCP): es un protocolo de
red que permite a los clientes de una red IP obtener sus parámetros
de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista
de direcciones IP dinámicas y las va asignando a los clientes conforme
éstas van estando libres, sabiendo en todo momento quién ha estado
en posesión de esa IP.
• Domain Name System (DNS): Es una base de datos distribuida, con
información que se usa para traducir los nombres de dominio, fáciles
de recordar y usar por las personas, en números de protocolo de
Internet (IP) que es la forma en la que las máquinas pueden
encontrarse en Internet.
• Correo electrónico: es un servicio de red que permite a los usuarios
enviar y recibir mensajes y archivos rápidamente mediante sistemas
de comunicación electrónicos. Principalmente se usa este nombre para
denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías.
• Servicio de impresión: Servicios de impresión permite compartir
impresoras en una red y centralizar las tareas de administración del
servidor de impresión y las impresoras de red mediante el
complemento Administración de impresión, que ayuda a supervisar las
colas de impresión y a recibir notificaciones cuando dichas colas
interrumpen el procesamiento de los trabajos de impresión. Además

34
Servicios de Red e Internet

permite migrar los servidores de impresión e implementar conexiones


de impresora con directivas de grupo.
• Network File System (NFS): es un protocolo de nivel de aplicación,
según el Modelo OSI. Es utilizado para sistemas de archivos
distribuido en un entorno de red de computadoras de área local.

10. SISTEMAS OPERATICOS WINDOWS

Windows 1.0

En 1985 Microsoft publicó la primera versión de Windows (Windows


1.0), una interfaz gráfica de usuario o GUI para su propio sistema
operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores
compatibles desde 1981. Tomó un total de 55 programadores para
desarrollarlo y no permitía ventanas en cascada.

35
Servicios de Red e Internet

Windows 2.0

Esta segunda versión de Microsoft Windows, fue lanzada el 9 de


diciembre de 1987 y contenía algunas mejoras con respecto a la
versión original.

Windows 3.0

36
Servicios de Red e Internet

El 22 de Mayo de 1990 fue lanzado Windows 3.0, vendiendo más de


10 millones de copias, el nombre clave durante el proceso de
desarrollo fue Chicago. Con esta versión ya nos acercamos mucho más
a la idea que muchos tenemos actualmente de un Sistema Operativo.

Windows 3.1

El 6 de Abril de 1992 se puso a la venta Windows 3.1 y en tan sólo


dos meses consiguió vender tres millones de copias entre productos
completos y actualizaciones sobre la versión 3.0.

Windows 3.11

37
Servicios de Red e Internet

Windows 3.11 era una actualización gratis de Windows 3.1, que


contenía parches para errores menores, especialmente problemas
relacionados con la instalación en redes.

Windows 95

Windows 95 , que fue lanzado el 24 de Agosto de 1995, estrenaba


una nueva interfaz de usuario más usable y potente que sus
antecesores, convirtiendose en el sistema operativo de más éxito de
todos los tiempos, a pesar de sus defectos.

Con la instalación de Internet Explorer 4.0 se incluyó una


actualización llamada Windows Desktop Update que una vez instalada
confería a Windows 95 (y NT 4.0) una interfaz de usuario muy
similar al que sería su sucesor, Windows 98. Esta actualización
desapareció en las siguientes versiones de Internet Explorer.

A partir de la llegada de este SO, la mayoría de sus usuarios


olvidarían para siempre la línea de comandos.

Windows 98

38
Servicios de Red e Internet

Windows 98 (cuyo nombre en clave es Memphis) , fue lanzado el 25


de Junio de 1998.

Como su predecesor, es un producto monolítico híbrido de 16 y 32


bits. La primera edición de Windows 98 fue designada por los
números de versión internos 4.10.1998, o 4.10.1998A si había sido
actualizado con el CD de seguridad de Microsoft.

Windows 98 Second Edition

39
Servicios de Red e Internet

Windows 98 Segunda Edición (SE) es una actualización de Windows


98, fue publicada el 5 de mayo de 1999. Nació como respueste a un
juicio antimonopolio que perdió Microsoft por hacer que Internet
Explorer fuera parte de Windows 98 (…si lo sé, aún viene este
navegador de serie con los SO de Microsoft…cosas de las leyes y de
tener pasta de sobra como para pagar las multas que se le
impongan…).

Incluye correcciones para muchos problemas menores, un soporte


USB mejorado, y el reemplazo de Internet Explorer 4.0 con el
considerablemente más rápido Internet Explorer 5. También se
incluyó la Conexión Compartida a Internet, además de otras muchas
mejoras que hacían que este fuera un producto mucho más estable

Windows NT

Windows New Technology, más conocido como Windows NT fue


lanzado en Septiembre de 1993. Fue diseñado para ser un poderoso
sistema operativo multiusuario, basado en lenguaje de alto nivel,
independiente del procesador, con rasgos comparables con Unix.

40
Servicios de Red e Internet

Su intención fue la de complementar las versiones de consumidor de


las Windows que estaban basadas en el MS-DOS. NT era la primera
versión totalmente en 32 bits de Windows, mientras que sus colegas
orientados al consumidor, Windows 3.1x y Windows 9x, eran de 16-
bit/32-bit híbridos. Windows 2000, Windows XP, Windows Server
2003, Windows Vista, Windows Server 2008, Windows Home
Server y Windows 7 están basados sobre el sistema de Windows
NT, aunque ellos no estén marcados como Windows NT.

Windows ME

La edición del Milenio (Milenium Edition) es una actualización de


Windows 98 que toma algunas características de Windows 2000. Uno
de los peores sistemas operativos desarrollados por Microsoft. Tenía
una lista bastante amplia de incompatibilidades de Hardware que
hacía que dicho sistema operativo no pudiera correr en todos los
equipos.

Personalmente tuve la desgracia de instalarlo….resultado, dos fallos


graves y el disco duro borrado, con toda la perdida de información
que eso implica

41
Servicios de Red e Internet

Windows 2000 (Windows NT 5.0)

Windows 2000, (conocido también como Win2K) sistema operativo de


Microsoft que se puso en circulación el 17 de febrero de 2000 con un
cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0 se
pasa a llamar Windows 2000.

Este sistema operativo introdujo algunas modificaciones respecto a


sus predecesores, como el sistema de archivos NTFS 5, la capacidad
de cifrar y comprimir archivos. Introdujo también las mejoras en el
sistema de componentes COM, introduciendo COM+ que unificó en un
solo paquete de servicios anexados, la tecnología COM y MTS de
Windows NT4, con nuevas ventajas.

Este sistema fue el primer intento de Microsoft por juntar su versión


MS-DOS (Windows 95, 98, ME) y la NT (3.51, 4) aunque la fusión
definitiva llegaría con Windows XP.

Esta versión ha tenido mucho éxito en empresas, que todavía hoy la


usan, pero entre los usuarios de hogares no tuvo mucho éxito.

42
Servicios de Red e Internet

Windows XP

Windows XP (cuyo nombre en clave inicial fue Whistler) y cuyas


letras “XP” provienen de la palabra ‘eXPeriencia’, fue lanzado el 25 de
octubre de 2001. Es uno de los SO más utilizados actualmente, por lo
menos a nivel de los hogares, ya que se estima que en el mundo hay
400 millones de copias de este SO funcionando.

La principal característica de este nuevo Windows con respecto a


Windows 98, es su nueva apariencia. El mayor cambio en WXP es
cosmético, algo que provoca que necesite mayores requisitos de
sistema necesita.

43
Servicios de Red e Internet

Windows Vista

Y pasamos de un SO querido por muchos usuarios Windows XP a un


SO odiado por casi todo el mundo, Windows Vista. Durante su
desarrollo fue conocido como Windows Longhorn. Fue lanzado el 30
de noviembre de 2006.

Sus novedades más destacadas son las de agregar efectos visuales


asombrosos y varias opciones innovadoras como mejor control en las
cuentas de usuarios, firewall bi-direccional, mayor seguridad, anti
spyware, Windows Search, la barra lateral de herramientas, y otras
muchas cosas….a cambio de todo esto conseguirás que muchos de tus
periféricos tengan problemas…que apenas puedas hacer nada sin que
te salgan alertas constastes…

44
Servicios de Red e Internet

Windows Home Server

Windows Home Server es un nuevo sistema operativo para uso


doméstico producido por Microsoft. Anunciado el 07 de enero de
2007, en la “Consumer Electronics Show” por Bill Gates, Windows
Home Server intenta ser una solución para hogares con múltiples PC
interconectados en la cual puedan compartir archivos, hacer copias
de seguridad automatizadas, y acceso remoto. Está basado en
Windows Server 2003 SP2.

Windows Server 2008

45
Servicios de Red e Internet

Windows Server 2008 es el nombre del sistema operativo para


servidores de Microsoft. Es el sucesor de Windows Server 2003
distribuido al público casi cinco años antes. Al igual que Windows
Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0.

Windows 7

El último y más nuevo sistema operativo de Microsoft es Windows 7 o


Windows Seven, que actualmente se encuentra en fase de desarrollo
o beta y cuyo año de salida será el 2010. Se esperan numerosas
mejoras en cuanto a interfaz gráfica, unos mejores tiempos de
arranque y la eliminación o desactivación del control por parte del
usuario (supuestamente no saldrán tantas alertas de seguridad).

46
Servicios de Red e Internet

11. SISTEMAS GNU/LINUX


DISTRIBUCIONES
Linux es un sistema de libre distribución por lo que podeis encontrar todos
los ficheros y programas necesarios para su funcionamiento en multitud de
servidores
res conectados a Internet. La tarea de reunir todos los ficheros y
programas necesarios, asi como instalarlos en tu sistema y configurarlo,
puede ser una tarea bastante complicada y no apta para muchos. Por esto
mismo, nacieron las llamadas distribuciones de Linux, empresas y
organizaciones que se dedican a hacer el trabajo "sucio" para nuestro
beneficio y comodidad.

A continuación podeis encontrar informacion sobre las distribuciones más importantes


de Linux (aunque no las únicas).

UBUNTU

Distribución basada
basada en Debian, con lo que esto conlleva y centrada en
el usuario final y facilidad de uso. Muy popular y con mucho soporte
en la comunidad. El entorno de escritorio por defecto es GNOME.

• Pagina Web de Ubuntu

REDHAT ENTERPRISE

Esta es una distribución que tiene muy buena calidad, contenidos y


soporte a los usuarios por parte de la empresa que la distribuye. Es
necesario el pago de una licencia de soporte. Enfocada a empresas.

• Pagina Web de Red Hat

FEDORA

Esta es una distribución patrocinada por RedHat y soportada por la


comunidad. Facil de instalar y buena calidad.

47
Servicios de Red e Internet

• Pagina Web de Fedora

DEBIAN
AN

Otra distribución con muy buena calidad. El proceso de instalacion es


quizas un poco mas complicado, pero sin mayores problemas. Gran
estabilidad antes que últimos avances.

• Pagina Web de Debian

OpenSuSE

Otra de las grandes. Facil de instalar. Version libre de la distribucion


comercial SuSE.

• Pagina Web de OpenSuSE

SuSE LINUX ENTERPRISE

Otra de las grandes. Muy buena calidad, contenidos y soporte


s a los
usuarios por parte de la empresa que la distribuye, Novell. Es
necesario el pago de una licencia de soporte. Enfocada a empresas.

• Pagina Web de SuSE Linux Enterprise

SLACKWARE

Esta distribución
distribución es de las primeras que existio. Tuvo un periodo en el
cual no se actualizo muy a menudo, pero eso es historia. Es raro
encontrar usuarios de los que empezaron en el mundo linux hace
tiempo, que no hayan tenido esta distribucion instalada en su
ordenador
dor en algun momento.

• Pagina Web de Slackware

GENTOO

Esta distribución es una de las unicas que incorporaron un concepto


totalmente nuevo en Linux. Es una sistema inspirado en BSD-ports.
BSD
Podeis compilar/optimizar
compilar/optimizar vuestro sistema completamente desde cero.
No es recomendable adentrarse en esta distribucion sin una buena
conexion a internet, un ordenador medianamente potente (si quereis

48
Servicios de Red e Internet

terminar de compilar en un tiempo prudencial) y cierta experiencia en


sistemas Unix.

• Pagina Web de Gentoo

KUBUNTU

Distribución basada en Ubuntu, con lo que esto conlleva y centrada en


el usuario final y facilidad de uso. La gran diferencia con Ubuntu es
que el entorno
entor de escritorio por defecto es KDE.

• Pagina Web de Kubuntu

MANDRIVA

Esta distribución fue creada en 1998 con el objetivo de acercar el uso


de Linux a todos los usuarios, en un principio se llamo Mandrake
Mandr
Linux. Facilidad de uso para todos los usuarios.

• Pagina Web de mandriva

12. MODOS DE INSTALACION DE


APLICACIONES EN WINDOWS Y
GNU/LINUX

WINDOWS:

Puede hacer muchas cosas con los programas y características incluidos en


Windows,, pero probablemente deseará instalar otros programas.

La forma de agregar un programa depende de la ubicación de sus archivos


de instalación. Generalmente, los programas se instalan desde un CD o DVD,
desde Internet o desde una red.

49
Servicios de Red e Internet

Para instalar un programa desde un CD o DVD

• Inserte el disco en el equipo y siga las instrucciones que aparecen en


pantalla. Si se le solicita una contraseña
contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.

Muchos programas instalados desde CDs o DVDs intentarán iniciar


automáticamente un asistente de instalación del programa. En estos
casos, aparecerá el cuadro de
de diálogo Reproducción automática,
donde podrá ejecutar el asistente. Para obtener más información,
consulte Reproducción automática: preguntas más frecuentes.
frecuen

Si un programa no inicia la instalación, compruebe la información


incluida en él. Lo más probable es que esta información proporcione
instrucciones para instalar el programa manualmente. Si no puede
obtener acceso a la información del programa, también
también puede
examinar el disco y abrir su archivo de instalación, generalmente con
el nombre Setup.exe o Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa.


2. Realice una de estas acciones:
o Para instalar el programa inmediatamente, haga clic en Abrir o
en Ejecutar y siga las instrucciones en pantalla. Si se le
solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación.
o Para instalar el programa más adelante, haga clic en Guardar y
descargue el archivo de instalación en el equipo. Cuando esté
listo para
ara instalar el programa, haga doble clic en el archivo y
siga las instrucciones en pantalla. Ésta es una opción más
segura, ya que puede examinar el archivo de instalación para
comprobar si tiene virus antes de continuar.

Nota

Si descarga e instala programas desde Internet, asegúrese de que confía en


el fabricante del programa y en el sitio web que lo ofrece. Para obtener más
información, consulte Cuándo se debe confiar en un sitio web.
web

50
Servicios de Red e Internet

Para instalar un programa desde una red

Si su equipo se encuentra en una red (como una red corporativa interna) que
ofrece programas para agregar, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio , en


Panel de control,, en Programas y, a continuación, en Obtener
programas.
2. Seleccione un programa en la lista
lista y, a continuación, haga clic en
Instalar.
3. Siga las instrucciones que aparecen en pantalla. Si se le solicita
una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
con

LINUX:
Hay muchas formas de instalar programas en Linux,, a continuación te
mostramos las más usadas:

1 >> Lo más fácil es usar el Gestor de paquetes que traen todas las
distribuciones. Con él podemos instalar muchísimos programas de forma
inmediata usando los repositorios desde Internet o desde un CD. Por
ejemplo, en Ubuntu puedes instalar aplicaciones yendo a Aplicaciones >
Centro de software o también en Sistema > Administración > Synaptic.
Synaptic

51
Servicios de Red e Internet

Las ventajas que tiene usar el sistema de paquetes es que te permite


instalar, desinstalar y actualizar los programas de forma muy sencilla, ya
que cada programa está formado por uno o varios paquetes que el gestor de
paquetes controla que funcionen bien, además si la aplicación que instalas
depende de otros paquetes extra, el gestor los añadirá automáticamente.

2 >> También puedes optar por descargar los programas desde alguna
página web, para ello lo mejor es bajarlos en un formato especifico para tu
distribución: En Ubuntu, Debian y derivados se usa el formato de paquetes
.deb, y tienes varias páginas dedicadas a recopilar programas como
www.getdeb.net y uptodown.com/ubuntu. En el caso de otras distribuciones
como Suse o Fedora se usa el formato .rpm.

Una vez descargados los paquetes puedes instalarlos haciendo click sobre
ellos. Los programas se añadirán a la lista de aplicaciones instaladas del
gestor de paquetes de tu equipo.

3 >> Si el programa viene en un archivo ejecutable, como los formatos .bin,

52
Servicios de Red e Internet

los .run, o los scripts .sh, para instalarlo primero debes darle privilegios de
ejecución haciendo click con el botón derecho sobre su icono y accediendo a
"Propiedades". Cuando el archivo ya tenga permisos de ejecución puedes
ejecutarlo de 2 formas: pulsando sobré el o desde un terminal.
Si decides ejecutarlo desde un terminal sigue estos pasos: Abres una
consola (en Aplicaciones > Accesorios > Terminal), arrastras el icono del
archivo encima de la linea de comandos y pulsas Intro. Si no funciona lo de
arrastrar y soltar, debes ejecutarlo como: "./direccion_del_archivo.bin".

Recuerda que algunos archivos ejecutables necesitan instalarse como


administrador: Para esto o bien inicias sesión como root o sino ejecuta el
archivo con permisos de administración (en el terminal se hace ejecutando
la orden "sudo su" para trabajar todo el rato como administrador o
escribiendo "sudo " antes del comando que quieras ejecutar).

4 >> Los archivos .jar son programas escritos en Java que funcionan en
todos los sistemas operativos siempre que tengas Java instalado. Para
usarlos debes abrirlos con Java Runtime, para ello te tienes que instalar
previamente Sun Java Runtime, OpenJDK Java Runtime o alguna otra
herramienta análoga.

5 >> Los archivos .tar, .tar.gz o .tar.bz2 son carpetas comprimidas que
suelen traer el programa en código fuente. La ventaja es que sirven para
todas las distribuciones y la desventaja que son mas dificil de instalar.
Muchas veces basta con descomprimir la carpeta y ejecutar el archivo
ejecutable que trae, aunque otras veces hace falta compilarlos desde un
terminal (si eres un usuario nuevo mejor que huyas de esto).

53
Servicios de Red e Internet

6 >> En Ubuntu y derivados el programa Ultamatix (sucesor de Automatix)


te permite instalar más de 100 aplicaciones, algunas de ellas son
restringidas y no están diponibles en los repositorios, por lo que esta es la
forma más facil de instalarlas. Aun asi, si es posible, se recomienda no usar
este tipo de programas e instalar las aplicaciones directamente desde los
repositorios de tu distribución.

7 >> Si necesitas usar algún programa creado para Windows, podrás


hacerlo si antes has instalado las librerías de Wine. Con Wine puedes
ejecutar aplicaciones de Windows en Linux descargándote los archivos de
instalación .exe e instalándolos de la manera tradicional.
También puedes usar Play on Linux, que sirve para automatizar la instalación
de programas y juegos de Windows, de forma que simplemente escoges un
programa de la lista y se instalará de forma automática.

8 >> Puedes usar cualquier programa de cualquier sistema operativo por


medio de la vitalización. Esto consiste en ejecutar un sistema operativo
dentro de otro. Por ejemplo puedes tener Windows ejecutándose en una
ventana de tu escritorio Linux como si fuera una aplicación más.

9 >> Hay muchas aplicaciones web disponibles desde tu navegador. Si las


usas habitualmente puedes instalarlas en tu escritorio para acceder a ellas
más rápidamente.

54

Anda mungkin juga menyukai