SlideShare una empresa de Scribd logo
Introducción a las Redes y Conectividad
1
Presentación.
Las Tecnologías de Información y Comunicación han representado durante estos
últimos años una tendencia mundial que va acorde al desarrollo global; su uso ha
cambiado la forma de trabajar, aprender y comunicarse unos con otros.
En materia de computación, los diversos programas han eficientado muchas
actividades, y se ha favorecido la optimación de tiempos, recursos materiales,
humanos, financieros e incluso podemos afirmar que se han reducido las
distancias.
Las computadoras forman una pieza muy importante dentro de la vida moderna,
se encuentran en todas partes y es necesario el conocerlas y saber aprovecharlas
como herramientas de trabajo, estudio y ayuda; sacando de ellas el mayor
beneficio y qué mejor que comenzando por conocer las partes que la conforman.
El Sistema de Información y Comunicación del Estado de Puebla (SICOM) es un
organismo fundamental para el logro de un gobierno de nueva generación, ya que
además de fomentar la educación y promover valores, favorece el desarrollo
integral de las comunidades de la entidad.
El SICOM para cumplir con lo anterior, a través de sus Centros Regionales acerca
a las comunidades del interior del estado las tecnologías de información y
comunicación; ofrece a la comunidad en general la capacitación para el trabajo en
el área de computación con reconocimiento oficial por parte de la Secretaría de
Educación Pública del Gobierno del Estado de Puebla, y de esta manera se
pretende cubrir necesidades que en nuestros días resultan indispensables de
atender.
Un Centro Regional SICOM es un espacio público diseñado para satisfacer las
necesidades información y comunicación de la sociedad que vive en el interior del
estado, mediante soluciones tecnológicas en telecomunicaciones e informática.
El módulo VII, “Introducción a las Redes y Conectividad” está diseñado
especialmente para capacitar al alumno con los elementos necesarios para la
configuración de una red de computadoras.
Sistema de Información y
Comunicación del Estado de Puebla
Dirección de Centros Regionales
Ciclo Escolar 2009-2010
Introducción a las Redes y Conectividad
2
Objetivo General:
Que los estudiantes distingan el uso de las redes
informáticas y sus diferentes tipos en ambientes
laborales; conozcan el término inalámbrico, sus
funciones y características; así como el uso de redes
con cable e inalámbricas reconociendo los beneficios
que éstas aportan.
Introducción a las Redes y Conectividad
3
Índice.
Presentación 2
Objetivo General 3
Índice 4
Introducción 5
Unidad I. Introducción a las Redes. 6
1. Concepto de Red. 7
1.1. ¿Por qué usar una red? 7
1.2. Tipos de redes. 8
1.3. Redes de área local. 9
1.4. Redes de área metropolitana. 9
2. Elementos Principales de Red. 10
2.1. Medios de transmisión. 11
2.2. Componentes activos. 13
3. Topologías de Red. 14
3.1. Diseño de red. 15
3.2. Topologías estándar. 16
3.3. Variaciones sobre las topologías. 16
Unidad II. Redes inalámbricas y criterios de selección. 18
1. ¿Qué es Inalámbrico? 19
1.1. Punto de acceso. 19
2. Redes Inalámbricas. 19
2.1. Redes públicas de radio. 20
2.2. Redes de área local inalámbricas. 20
2.3. Redes infrarrojas. 20
2.4. Redes de radiofrecuencia. 20
3. Tipos de conexión. 20
3.1. Wi- fi. 20
3.2. Infrarrojos. 21
3.3. Bluetooth. 21
Unidad III. Instalación y configuración base de una red local. 23
1. Herramientas para el análisis de una Red. 24
2. Administración de usuarios y dispositivos de una Red Básica. 24
3. Seguridad y funcionalidad de una Red. 35
Glosario. 38
Introducción a las Redes y Conectividad
4
Introducción
El Sistema de Información y Comunicación del Estado de Puebla (SICOM) surge
de las acciones del Gobierno del Estado en el sector educativo, en respuesta a
una de las necesidades de la sociedad poblana plasmadas en el Programa
Educativo Poblano 1993-1999 (PEP), cuyos propósitos fundamentales fueron el
acceso de los poblanos a una educación de calidad para la vida y asegurar la
equidad en la oferta educativa.
Con su creación se dio impulso significativo a la educación del estado, a partir de
entonces se ha mantenido su compromiso social con la educación, la promoción
de nuestros valores culturales y el desarrollo integral comunitario.
A través del trabajo de los Centros Regionales SICOM, se han impulsado
soluciones tecnológicas para aquellas regiones y grupos poblacionales sin
posibilidades de acceso a las telecomunicaciones avanzadas, audiovisuales e
informáticas, internet, programas multimedia, video, audio y recepción de
televisión educativa satelital (EDUSAT).
El Sistema de Información y Comunicación del Estado de Puebla es un
instrumento de diálogo entre el gobierno estatal y los ciudadanos poblanos, por
ello participa activamente con las demás instituciones gubernamentales con
estrategias de comunicación a través de las nuevas tecnologías de la información,
esto con el único fin de consolidar el proyecto educativo, social y cultural de
Puebla.
El SICOM es un modelo único en su tipo en el país, por los servicios que otorga, y
por la creación de contenidos sociales y educativos que genera. El fin es acercar y
apoyar a la educación y a la cultura en beneficio de los poblanos y para el
desarrollo de nuestra entidad.
En tal sentido, el sistema hace frente al reto de convertir al internet en una
herramienta para el desarrollo social y contribuir a que este recurso tecnológico
llegue a toda la población a través de los Centros Regionales, acercando las
tecnologías de información y comunicación a las comunidades del interior del
estado.
A más de una década de su nacimiento, el trabajo de estos Centros ha permitido
cumplir uno de los principales objetivos del SICOM: posibilitar el acceso de todos
los poblanos a una formación de calidad para la vida y, con ello, asegurar la
equidad en la oferta educativa.
Estas tecnologías se han convertido en un recurso indispensable para mejorar las
condiciones de vida de la sociedad; el acceso, uso y aprovechamiento de las
mismas contribuyen en el combate al analfabetismo, elevan los índices de
desarrollo humano y mejoran la atención a grupos vulnerables. Estos son sólo
algunos de los indicadores que mejoran con la operación de los Centros
Introducción a las Redes y Conectividad
5
Regionales SICOM pero de manera general dichos centros contribuyen de manera
fehaciente al desarrollo social de las regiones y elevar su calidad de vida.
La computación ha significado un movimiento revolucionario y ha traído consigo
múltiples transformaciones, por lo que se ha convertido en una herramienta
indispensable no sólo en sectores de comunicación, sino también en la
administración pública, la salud, la cultura, la educación, etc., situación por la que
comprender el manejo así como los pros y contras que esta tecnología ofrece
resulta indispensable para estar acorde a las exigencias actuales del mundo
globalizado dentro del cual nos desempeñamos.
En nuestros días, en áreas laborales de toda índole la computación se ha hecho
presente como una herramienta de trabajo que agiliza y eficienta las tareas de los
recursos humanos, por esta razón es importante proveer de destrezas, habilidades
y conocimientos en el área de computación a sectores de la población que así lo
deseen, con la finalidad de más tarde tener la oportunidad de incursionar
laboralmente en rubros tanto públicos como privados.
Actualmente estamos viviendo condiciones sociales y educativas que necesitan ir
acordes con la tecnología y por ende el aprovechamiento de éstas para el
desarrollo y la capacitación.
El Plan Estatal de Desarrollo señala en su Eje 2: “Gobierno de Nueva
Generación”, apartado 2.1 “Gobierno Eficiente”, objetivo 3 “procurar la
integración de tecnologías de información y comunicación para el
desarrollo, así como fortalecer y multiplicar los Centros Regionales SICOM,
mejorando las posibilidades educativas y de capacitación”.
Bajo esa premisa, el objetivo del curso radica en formar técnicos que desarrollen
en conjunto competencias profesionales y genéricas que les aseguren una
formación integral, la cual les permita insertarse en el ámbito laboral y
desarrollarse socialmente de una forma exitosa, a lo largo de su vida, dentro de
organizaciones públicas o privadas en los ámbitos relacionados con las
tecnologías de la información, habiendo desarrollado para ello la capacidad de
resolver problemas y proponer estrategias en el contexto tecnológico,
administrativo, de diseño y humano.
En tal sentido el SICOM oferta cursos de Capacitación para el Trabajo en
Computación, a través de sus 15 Centros Regionales ubicados estratégicamente
en las regiones del estado de Puebla. El mapa curricular pretende responder a las
necesidades y exigencias por las que nuestra sociedad actual está caracterizada,
por ello se han considerado conocimientos básicos de computación como:
Introducción a la Informática, Software de Oficina, Software de Diseño,
Destrezas Mentales, Inglés, Redes y Conectividad, Diseño de Sitios Web,
Mantenimiento e Introducción a la Calidad.
Introducción a las Redes y Conectividad
6
Unidad I. Introducción a las Redes.
Objetivo
El alumno al fin de la Unidad, conocerá el concepto de Red y los
elementos que la constituyen, así como los diferentes diseños que
existen.
Introducción a las Redes y Conectividad
7
1. Concepto de Red.
El término genérico "red" (Imagen 1) hace referencia a un conjunto de entidades
(objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que
circulen elementos materiales o inmateriales entre estas entidades, según reglas
bien definidas1
.
Una red de computadoras, también llamada red de computadoras o red
informática, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc2
.
(Imagen 1)
1.1. ¿Por qué usar una red?
El uso de una red permite datos, audio y vídeo por ondas electromagnéticas a
través de diversos medios e incrementa la eficiencia y productividad de las
personas (Imagen 2).
Entre las principales razones que existen para usar una red se pueden señalar las
siguientes:
1. Compartir información o datos.
2. Compartir hardware o software.
3. Centralizar la administración y el apoyo.
4. Las redes aumentan la eficiencia y reducen los costos.
5. El uso de redes de información para compartir y colaborar mejora la
enseñanza y el aprendizaje.
6. La comunicación por una red cambia la forma en que se trabaja y se juega.
1
Groth, David; Toby Skandier (2005). “Guía del estudio de redes, cuarta edición”. Sybex, Inc. ISBN 0-7821-4406-3.
2
http://es.wikipedia.org/wiki/Red_de_computadoras
Introducción a las Redes y Conectividad
8
(Imagen 2)
1.2. Tipos de redes.
Una red puede empezar siendo pequeña para crecer junto con la organización o
institución. Las redes de información se pueden clasificar según su extensión y su
topología, las cuales son3
:
• Red pública: una red pública se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave de
acceso personal. Es una red de computadoras interconectadas, capaz de
compartir información y que permite comunicar a usuarios sin importar su
ubicación geográfica.
• Red privada: una red privada se definiría como una red que puede usarla
solo algunas personas y que están configuradas con clave de acceso
personal.
• Red de área Personal: es una red de computadoras usada para la
comunicación entre los dispositivos de la computadora (teléfonos
incluyendo las ayudantes digitales personales) cerca de una persona.
Los dispositivos pueden o no pueden pertenecer a la persona en cuestión.
El alcance es típicamente algunos metros.
• Red de área local (LAN): una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un
avión. Las redes de área local a veces se llaman una sola red de la
localización.
• Red de área local virtual (VLAN): Una Virtual LAN o comúnmente
conocida como VLAN, es un grupo de computadoras, con un conjunto
común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de
computadoras en la cuál todos los nodos pueden alcanzar a los otros por
medio de broadcast (dominio de broadcast) en la capa de enlace de
datos, a pesar de su diversa localización física.
• Red del área del campus (CAN): Se deriva a una red que conecta dos o
más LANs los cuales deben estar conectados en un área geográfica
3
http://es.wikipedia.org/wiki/Red_de_computadoras#Tipos_de_redes
Introducción a las Redes y Conectividad
9
específica tal como un campus de universidad, un complejo industrial o una
base militar.
• Red de área metropolitana (MAN): una red que conecta las redes de un
área dos o más locales juntos pero no extiende más allá de los límites de la
ciudad inmediata, o del área metropolitana. Los enrutadores (routers)
múltiples, los interruptores (switch) y los cubos están conectados para
crear a una MAN.
• Red de área amplia (WAN): es una red de comunicaciones de datos que
cubre un área geográfica relativamente amplia y que utiliza a menudo las
instalaciones de transmisión proporcionadas por los portadores comunes,
tales como compañías del teléfono. Las tecnologías WAN funcionan
generalmente en las tres capas más bajas del Modelo de referencia OSI: la
capa física, la capa de enlace de datos, y la capa de red.
• Red de área de almacenamiento (SAN): Es una red concebida para
conectar servidores, matrices (arrays) de discos y librerías de soporte.
Principalmente, está basada en tecnología de fibra o iSCSI. Su función es
la de conectar de manera rápida, segura y fiable los distintos elementos de
almacenamiento que la conforman.
• Red irregular: Es un sistema de cables y buses que se conectan a través
de un módem, y que da como resultado la conexión de una o más
computadoras.
1.3. Redes de área local.
Una LAN (es la abreviatura inglesa de Local Area Network, 'red de área
local'). Es un segmento de red que tiene conectadas estaciones de trabajo y
servidores o un conjunto de segmentos de red interconectados, generalmente
dentro de la misma zona (Su extensión esta limitada físicamente a un edificio
o a un entorno de pocos kilómetros). Por ejemplo un edificio (Imagen 3).
(Imagen 3)
1.4. Redes de área metropolitana.
Una red MAN (red de área metropolitana, Metropolitan Area Network o MAN,
en inglés) es una red que se expande por pueblos o ciudades capaz de cubrir
distancias grandes, dando el servicio a un país o un continente y se interconecta
mediante diversas instalaciones públicas o privadas, como el sistema telefónico o
Introducción a las Redes y Conectividad
10
los suplidores de sistemas de comunicación por microondas o medios ópticos
(Imagen 4).
(Imagen 4)
2. Elementos principales de Red.
Entre ellos se encuentran4
:
• Datos compartidos: Archivos suministrados a los clientes por parte de los
servidores a través de la red.
• Impresoras y otros periféricos compartidos: Recurso adicionales
ofrecidos por los servidores.
• Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u
otros elementos, disponibles para su uso por los miembros de la red.
• Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la
red.
• Clientes: Equipos que acceden los recursos compartidos de la red
ofrecidos por los servidores.
• Medio: Los cables que mantienen las conexiones físicas.
También se pueden destacar los siguientes elementos:
Topología.
Arquitectura.
Medio Físico.
Método de acceso al cable.
Protocolos.
Tarjeta de red.
Sistema Operativo de red.
Interconectividad de red
4
http://www.slideshare.net/normyser/fundamentos-de-redes-y-topologias
Introducción a las Redes y Conectividad
11
2.1. Medios de transmisión.
El medio de transmisión consiste en el elemento que conecta físicamente las
estaciones de trabajo al servidor y los recursos de la red. Su uso depende del tipo
de aplicación particular ya que cada medio tiene sus propias características de
costo, facilidad de instalación, ancho de banda soportado y velocidades de
transmisión máxima permitidas. Entre los diferentes medios utilizados en las LAN
se puede mencionar: el cable coaxial, el cable de par trenzado, la fibra óptica y el
espectro electromagnético (en transmisiones inalámbricas)5
.
I. Cable Coaxial: Tiene un gran ancho de banda. Tiene una baja
sensibilidad a EMI (Electromagnetic Interference). Se pueden alcanzar
longitudes moderadas (200 a 300 mts) y es de costo mediano.
II. Par trenzado (TP: Twisted Pair): Lo que se denomina cable de Par
Trenzado consiste en dos alambres de cobre aislados, que se trenzan de
forma helicoidal, igual que una molécula de DNA. De esta forma el par
trenzado constituye un circuito que puede transmitir datos.
III. Fibra óptica: En un cable de fibra óptica, la fibra óptica lleva las señales
digitales (datos) en la forma de pulsos modulados de luz. Esta es una
forma relativamente segura de enviar datos ya que no hay impulsos
eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica
no puede ser "espiada" y los datos robados, que si se puede hacer con los
cables de cobre que llevan los datos como señales electrónicas.
IV. Espectro Electromagnético: Cuando los electrones se mueven crean
ondas electromagnéticas que se pueden propagar en el espacio libre, aún
en el vacío; y se refiere a la distribución energética del conjunto de las
ondas electromagnéticas.
Otras herramientas importantes:
Rosetas: En el mercado existen varios tipos de rosetas con sus respectivos
conectores. Habrá que vigilar a la hora de escoger cualquiera de ellas, que
cumplan con la reglamentación y la mejor forma de hacerlo es comprobar que sea
de categoría 5. La mayoría necesitan de herramientas adicionales para su
conexionado (Imagen 5).
(Imagen 5)
5
www.monografias.com/.../medios-de-transmisión/medios-de-transmision.shtml
Introducción a las Redes y Conectividad
12
Panel de parcheo: Los conectores usados en el panel de parcheo son RJ-45 y
habrá tantos como rosetas repartidas por las distintas dependencias. Es
conveniente prever las posibles ampliaciones y disponer de más conectores de los
usados en la actualidad.
En este caso el panel de parcheo usado está constituido por una caja de superficie
que alberga en su interior a 10 o más conectores hembra idénticos a los usados
en las rosetas. Se ha dejado previsto dos tapas ciegas para poder ampliar en un
futuro el número de conectores disponibles (Imagen 6).
(Imagen 6)
Conectores: Los conectores usados son los RJ45 macho y los usaremos para la
construcción de los latiguillos de conexión externa de todos los dispositivos. Es
importante saber que en el mercado existen conectores de varias calidades y que
en muchos casos, un mal contacto producido por un mal conector, nos puede
bajar el rendimiento de una LAN (Imagen 7).
(Imagen 7)
Canaletas: Las canaletas a usar son de dos cavidades con un tabique central
para poder separar en dos grupos los cables que vallan por su interior (Imagen 8).
(Imagen 8)
Introducción a las Redes y Conectividad
13
2.2. Componentes activos.
Son aquellos que son capaces de excitar los circuitos o de realizar ganancias o
control del mismo. Fundamentalmente son los generadores eléctricos y ciertos
componentes semiconductores. Estos últimos, en general, tienen un
comportamiento no lineal, esto es, la relación entre la tensión aplicada y la
corriente demandada no es lineal6
.
Tarjeta de red: La tarjeta de red es el dispositivo que nos permite conectar la
estación (computadora u otro equipo de red) con el medio físico de transmisión
(cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en
uno de los slot libres del PC, pero cada vez son más los equipos que la llevan
incorporada en la placa base. Las tarjetas de red pueden disponer de varios tipos
de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con
cableado de tipo coaxial o UTP (cable de par trenzado) respectivamente (Imagen 9).
(Imagen 9)
Concentrador: Existen en el mercado una gran variedad de tipos de
concentradores, desde los que sólo hacen funciones de concentración del
cableado hasta los que disponen de mayor número de capacidades, como
aislamiento de tramos de red, gestión remota, etc. Como se puede observar tanto
la tarjeta de red como el cableado, los conectores y rosetas, soportan 100 Mbits/s
de velocidad. Es el concentrador el que la limita a 10 Mbits/s. Esto significa que
simplemente con poner los concentradores o Switch adecuados se podrán
conseguir velocidades muy superiores en nuestra LAN o en algún segmento de
ésta que sea de nuestro interés (Imagen 10).
(Imagen 10)
Router: Es un router RDSI de fácil conexión, configuración y mantenimiento. Va a
permitir que con una única línea telefónica, y con una sola cuenta de acceso a
6
http://www.mitecnologico.com/Main/ComponentesActivos
Introducción a las Redes y Conectividad
14
Internet, puedan conectarse todos los puestos de la LAN a "la red de redes"
(Imagen 11).
(Imagen 11)
Para las computadoras locales será totalmente transparente la conexión con
Internet, ya que en el momento que necesiten cualquier servicio de ésta, será el
router el encargado de provocar una llamada e interconectar nuestra LAN con el
resto del mundo. De igual forma cuando pase un tiempo razonable sin que se esté
solicitando servicios externos, el propio router desconectará la llamada para gastar
sólo el tráfico telefónico necesario.
3. Topologías de Red.
La topología o forma lógica de una red se define como la forma de tender el cable
a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe
un número de factores a considerar para determinar cual topología es la más
apropiada para una situación dada (Imagen 12)7
.
(Imagen 12)
Existen tres topologías comunes:
7
http: //www.monografias.com/trabajos11/reco/reco.shtml
Introducción a las Redes y Conectividad
15
I. Anillo: Las estaciones están unidas unas con otras formando un círculo por
medio de un cable común (Imagen 13).
(Imagen 13)
II. Estrella: La red se une en un único punto, normalmente con un panel de
control centralizado, como un concentrador de cableado (Imagen 14).
(Imagen 14)
III. Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces
para formar combinaciones de redes híbridas (Imagen 15).
(Imagen 15)
3.1. Diseño de Red.
El diseño de una red informática es determinar la estructura física la red. Un buen
diseño de la red informática es fundamental para evitar problemas de pérdidas de
datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la
información y problemas de seguridad informática8
.
8
http://www.redesinformatica.es/diseno-de-redes.html
Introducción a las Redes y Conectividad
16
Diseñar una red siempre ha sido difícil, pero hoy en día la tarea es cada vez más
difícil debido a la gran variedad de opciones (Imagen 16).
(Imagen 16)
3.2. Topologías estándar.
Todos los diseños de redes parten de cuatro topologías básicas (Imagen 17):
• Bus: dispositivos conectados a un cable común.
• Estrella: conexión de equipos a segmentos de cables que arrancan de
un punto único.
• Anillo: conexión de equipos a un cable que forma un bucle.
• Malla: conecta todos los equipos de la red entre sí con cables
separados.
(Imagen 17)
3.3. Variaciones sobre las topologías.
Peer-to-Peer: Una red de este tipo puede configurarse con una topología física de
estrella o bus. Como todos los equipos son iguales cada una puede actuar como
cliente y servidor, además la topología lógica puede resultar distinta (Imagen 18).
Introducción a las Redes y Conectividad
17
(Imagen 18)
Muchas topologías existentes son combinaciones híbridas de las topologías en
bus, estrella, anillo y malla.
Estrella-bus: La topología estrella-bus es una combinación de las topologías en
bus y estrella. En una topología en estrella-bus, varias redes con topología en
estrella están conectadas entre sí con segmentos de bus lineales. Si un equipo
cae, esto no afectará al resto de la red. Los restantes equipos pueden seguir
comunicándose. Si un hub deja de funcionar, todos los equipos conectados a
dicho hub no podrán comunicarse. Si un hub está conectado a otros hubs, estas
conexiones también se interrumpirán.
Estrella-anillo: La estrella-anillo (en ocasiones llamada anillo cableado en
estrella) parece ser similar a la topología estrella-bus. Tanto la estrella-anillo como
la estrella-bus están centradas en un hub que contiene el anillo o bus real. En una
red en estrella-bus hay segmentos lineales que conectan los hub, mientras que los
hub de una red estrella-anillo están conectados en forma de estrella al hub
principal.
Trabajo en grupo: Muchas pequeñas oficinas utilizan una red Trabajo en Grupo,
una red de este tipo puede configurarse con una topología física de estrella o bus.
Sin embargo, como todos los equipos de la red son iguales (cada una puede
actuar como cliente y servidor), la topología lógica puede resultar distinta.
Introducción a las Redes y Conectividad
18
Unidad II. Redes Inalámbricas y criterios de
selección.
Objetivo
El alumno al final de la Unidad, conocerá los diferentes tipos de redes
inalámbricas, la manera de conectar un equipo portátil y bajo qué
condiciones se pueden manipular; así como el mantenimiento que se
le puede dar a este tipo de redes.
Introducción a las Redes y Conectividad
19
1. ¿Qué es inalámbrico?
Es el tipo de comunicación en la que no se utiliza un medio de propagación físico
alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas,
las cuales se propagan por el espacio sin un medio físico que comunique cada
uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo
están presentes en los emisores y receptores de la señal, como por ejemplo:
antenas, computadoras portátiles, PDA, teléfonos móviles que no utilizan cables.
Cualquier tecnología que permite una comunicación entre dispositivos sin ninguna
conexión física visible9
.
1.1. Punto de acceso.
Es un dispositivo que interconecta dispositivos de comunicación inalámbrica para
formar una red inalámbrica. Normalmente un WAP (protocolo de aplicaciones
inalámbricas) también puede conectarse a una red cableada, y puede transmitir
datos entre los dispositivos conectados a la red cable y los dispositivos
inalámbricos. Muchos WAPS pueden conectarse entre sí para formar una red aún
mayor, permitiendo realizar "roaming"10
.
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -
sin la necesidad de un punto de acceso- se convierte en una red ad-hoc. Los
puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados (Imagen 19).
(Imagen 19)
2. Redes inalámbricas.
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más
terminales (por ejemplo, computadoras portátiles, agendas electrónicas, etc.)
se pueden comunicar sin la necesidad de una conexión por cable11
.
9
"http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica"
10
http://es.wikipedia.org/wiki/Punto_de_acceso
11
http://es.kioskea.net/contents/wireless/wlintro.php3#
Introducción a las Redes y Conectividad
20
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se
desplaza dentro de una determinada área geográfica. Por esta razón, a veces se
utiliza el término "movilidad" cuando se trata este tema.
2.1. Redes públicas de radio.
Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales
permiten la transmisión a través del país y que mediante una tarifa pueden ser
utilizadas como redes de larga distancia.
2.2. Redes de área local inalámbricas.
Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no
puede permanecer en un solo lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.
2.3. Redes infrarrojas.
Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la
utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso,
algunas compañías que tienen sus oficinas en varios edificios realizan la
comunicación colocando los receptores/emisores en las ventanas de los edificios.
2.4. Redes de radiofrecuencias.
Una red de área local por radio frecuencia o wlan (wirless lan) puede definirse
como una red local que utiliza tecnología de radio frecuencia para enlazar los
equipos conectados a la red en lugar de los medios utilizados en las LAN
convencionales cableadas.
3. Tipos de conexión.
Existen diversos tipos de conexión, actualmente entre los principales destacan:
Wi-Fi; Infrarrojos y Bluetooh12
.
3.1. Conexión Wi-Fi.
Es un sistema de envío de datos sobre redes computacionales que utiliza ondas
de radio en lugar de cables.
12
http:// www.osmosislatina.com/.../tipos_de_conexion.htm
Introducción a las Redes y Conectividad
21
Cuando hablamos de WIFI nos referimos a una de las tecnologías de
comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también
llamada WLAN (wireless Lan, red inalámbrica) o estándar IEEE 802.11. WIFI no
es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
I. 802.11b, que emite a 11 Mb/seg, y
II. 802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware
asequible) lo convierten en una fórmula perfecta para el acceso a Internet sin
cables (Imagen 20).
(Imagen 20)
3.2. Conexión Infrarrojos.
Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas
infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para
realizar la comunicación por ello es escasa su utilización a gran escala.
Se utiliza principalmente para realizar intercambio de datos entre dispositivos
móviles, como PDA's o móviles, ya que el rango de velocidad y el tamaño de los
datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para jugar
juegos de dos jugadores (Imagen 21).
Introducción a las Redes y Conectividad
22
(Imagen 21)
3.3. Conexión Bluetooth.
Es una tecnología de comunicación inalámbrica, mediante ondas de radio de
alcance limitado, diseñada principalmente para eliminar cables entre equipos
móviles, y permitir la comunicación entre ellos de voz y datos13
.
El desarrollo de la tecnología se debe a un consorcio o grupo de interés especial
(SIG) formado por varias compañías de los sectores de las telecomunicaciones,
informática y fabricantes de chips, entre las cuales destacan por su importancia
Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba. En la actualidad más de
2000 empresas son miembros del SIG, colaborando e impulsado ésta tecnología
con el desarrollo de productos y aplicaciones
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o
cámaras digitales (Imagen 22).
(Imagen 22)
El emisor y receptor de las señales de radio puede venir ya incorporado de serie
en el aparato. Cuando no viene incorporado en el aparato, se pueden adquirir
periféricos que doten a nuestros equipos de esta tecnología, ya sean PCs de
sobremesa, impresoras, etc.
13
http://es.wikipedia.org/wiki/Bluetooth
Introducción a las Redes y Conectividad
23
Unidad III. Instalación y configuración, base
de una red local.
Objetivo
El alumno al fin de la Unidad, conocerá la manera en que deben
conectarse los diferentes dispositivos en un ambiente de trabajo.
Introducción a las Redes y Conectividad
24
1. Herramientas para el análisis de un Red.
Las redes de cómputo, se vuelven cada vez más complejas y la exigencia de la
operación es cada vez más demandante. Las redes, cada vez más, soportan
aplicaciones y servicios estratégicos. Por lo cual el análisis y monitoreo de redes
se ha convertido en una labor cada vez mas importante y de carácter pro-activo
para evitar problemas.
Existen una gran variedad de herramientas que han sido creadas para el análisis
de una red y algunas de las herramientas por mencionar son las siguientes14
:
Observer®: Con esta herramienta realice el Análisis y Monitoreo de redes de
Observer es un analizador de protocolos para Ethernet, Inalámbricos 802.11b y
802.11a, Token Ring y FDDI. Observer mide, captura y predice tendencias de sus
redes. Observer se ejecuta en el ambiente Windows. Monitorea y sirve como
herramienta para resolver problemas que se presentan en las redes.
Expert Observer®: Además del Análisis y Monitoreo de redes, ofrece en tiempo
real, de un experto que le asiste en el manejo de los datos para predecir
tendencias y posibles escenarios de solución. Además, dispara, de manera
automática una serie de eventos de alerta para tomar decisiones a tiempo.
Observer Suite®: Rastree múltiples dispositivos SNMP, y la información de
'probes o examinadores' con el análisis y modelaje experto; o despliéguelo en
reportes web. Con este producto no sólo podrá analizar, monitorear o predecir
tendencias de un solo segmento de su red, sino de toda(s) su LAN(s)/WLAN(s)
con la adición de 'probes o examinadores’. Incluye un probe o examinador'.
Observer Probes®: Las probes o examinadores basados en software permiten un
análisis y monitoreo remoto para redes: 10/100 Ethernet, 802.11 a/b/g Wireless,
Token Ring y FDDI. Los examinadores (probes) basados en hardware también
están disponibles para redes wire-speed, full-duplex Gigabit y T1/E1 o HSSI/DS3
WAN. Los examinadores (probes) reportan a las consolas Observer Suite la
información de la actividad de la red que analizan y monitorean sin la necesidad
de desplazarse a otras ubicaciones gastando dinero y tiempo.
2. Administración de usuarios y dispositivos de una Red Básica.
Administración de usuarios.
El sistema informático sirve para ofrecer apoyo y servicio a los usuarios, y para
ayudarles a realizar su tarea dentro de la organización. A grandes rasgos, el
esquema donde se pueden observar todas las redes se puede representar así
(Imagen 23):
14
http://www.integracion-de-sistemas.com/analisis-y-monitoreo-de-redes/index.html
Introducción a las Redes y Conectividad
25
(Imagen 23)
Y, por lo tanto, el tratamiento de los usuarios, desde el punto de vista de la
administración, lo podemos dividir en unos servicios o funciones que
necesariamente se deben desarrollar en la parte “servidor” y unos servicios o
funciones que deben producirse en la parte “usuario” o cliente.
Un buen diseño simplifica la administración y ayuda a los usuarios a tener un
entorno más coherente y robusto. Lo cual quiere decir que, a medio plazo, también
se convierte para ellos en una herramienta más sencilla de utilizar.
Una configuración bien pensada y un mecanismo de recuperación de
configuraciones permiten ofrecer un buen servicio de averías y, una vez más,
simplifican la administración de los terminales de trabajo. Con ello se acaba la
parte que afecta al entorno de usuario. Los puntos siguientes inciden directamente
en ello, dado que tratan sobre la formación y la atención a las incidencias del
usuario.
Son tan importantes como los anteriores y a menudo se llevan poco a la práctica.
La formación reduce costes a medio plazo, ya que ahorra tiempo al departamento
de informática a la hora de formar al personal de la organización y hacerlo
autosuficiente en aspectos nuevos, además de que una gestión de incidencias
correcta reduce los costes de la organización e indirectamente al departamento de
informática.
Necesidades generales del usuario.
Todas las organizaciones son diferentes. A pesar de esto, las necesidades
informáticas de los usuarios se pueden generalizar un poco. Se puede decir que
todos los usuarios del sistema informático tienen las necesidades siguientes:
• Un terminal de trabajo: Generalmente es un computadora es posible que
algunos usuarios particulares necesiten dispositivos especiales, como
grabadoras de CD-ROM, escáneres, impresoras locales, impresoras de
etiquetas, etc.
• Un lugar donde se pueda imprimir: espacio para guardar la información.
Introducción a las Redes y Conectividad
26
• Software para trabajar: Genéricamente, el software que necesita el
usuario se puede dividir en diferentes categorías.
• Software de base: Sistema operativo y aplicaciones básicas de
comunicaciones en los servidores.
• Software de comunicaciones: Generalmente, se incorpora el correo
electrónico y un visualizador de Internet (Internet Explorer o Netscape).
• Aplicaciones específicas: Es el grupo de aplicaciones que engloba los
programas dependientes de la organización e, incluso, del departamento.
Programas de facturación, contabilidad, diseño gráfico, control de la
producción, nóminas, etc.
Al ponerlas en marcha, la mayoría de las aplicaciones específicas suelen pedir un
usuario y una contraseña (adicionales a los que se han indicado al entrar en la
red) para acceder a las mismas. Esta identificación, que normalmente es para
aplicaciones que tienen bases de datos en servidores, sirve para asignar
privilegios dentro de la aplicación, de manera que la parte cliente es idéntica para
todo el mundo y lo que allí se puede hacer sólo depende del usuario que ha
entrado.
El acceso a estas aplicaciones (tanto si son estándar, como específicas) debe
estar controlado de alguna manera, ya que no todo el mundo tiene acceso a toda
la información de la organización. Para manipular la información de ésta (es decir,
crearla, modificarla o consultarla) en principio no es necesario que el usuario
sepa dónde está ubicada, sino sólo la manera de acceder y cómo manejarla para
trabajar.
Diseño del sistema informático.
El esquema global que se puede llegar a imaginar un usuario del sistema
informático es parecido al siguiente (Imagen 24):
(Imagen 24)
Y el que tiene de las aplicaciones es (Imagen 25):
Introducción a las Redes y Conectividad
27
(Imagen 25)
Pero no sabe dónde se encuentran las aplicaciones físicamente ni dónde “viven”
realmente los datos. Vea los siguientes diseños:
Primer diseño: Este diseño que simplifica bastante la administración, basándose
en los criterios siguientes:
• Todos los usuarios ven todos los programas y todas las aplicaciones.
• Todos los usuarios tienen permisos mínimos (lectura y ejecución) para
todo.
• Las aplicaciones específicas (por ejemplo, bases de datos), que ya
contaban con permisos de acceso propios, quedan controladas por la
misma aplicación.
• No son necesarios permisos especiales.
• En las carpetas de usuario, sólo puede entrar el mismo usuario con
permisos de lectura, escritura y ejecución.
Ventajas de este diseño:
• Simplifica la administración, ya que todos los usuarios son iguales y, por lo
tanto, crear un usuario no implica tener nada en cuenta.
• Facilita la preparación del terminal modelo.
• Una vez clonado un equipo, casi no existe ajuste final.
• Cualquier usuario tiene permiso para ejecutar cualquier aplicación, por lo
que la modificación de los esquemas de trabajo de la organización no
representa ningún problema ni modificación en las estructuras informáticas
creadas.
• El cambio de puesto de trabajo de una persona no implica modificar nada
de su perfil, ya que cuenta con las aplicaciones disponibles, sólo debe
escoger otras para trabajar.
• El entorno de trabajo es completamente homogéneo en toda la
organización, dado que todo el mundo ve exactamente lo mismo.
• Facilita la tarea de hacer buscas de información dentro del sistema
informático, porque toda la información es “llana” (no está jerarquizada ni
protegida) dentro del sistema.
• El usuario dispone de todo el potencial informático de la organización.
• Cualquier cambio que comporte utilizar un nuevo software no implica
modificaciones en el sistema informático.
Introducción a las Redes y Conectividad
28
Inconvenientes de este diseño:
• La idea de grupo de trabajo, grupo de personas, departamento, en
definitiva, la agrupación, no queda incluida en la estructura informática, lo
cual puede complicar la administración en aquellos momentos en los que
haya que incorporarla para manipular información.
• El hecho de compartir información entre grupos de usuarios no es fácil, ya
que no existe el concepto de grupo de personas. Por ejemplo, compartir
información todo un departamento sin que el resto de personas de la
organización tengan acceso al mismo.
• El usuario podría perderse un poco ante demasiado software, dado que
puede desconocer cuál es “el suyo” (cuál debe utilizar para trabajar) y
cuál no.
• El hecho de permitir que el directorio de un usuario, si el usuario quiere, sea
accesible a la gente de su grupo de trabajo no es posible. Si se hace,
quedará automáticamente abierto a toda la organización.
• Puede ser negativo que cualquier persona de la organización pueda
ejecutar cualquier aplicación. Es posible que haya información sensible que
no debe hallarse al alcance de otros grupos de la organización.
• Muchas peticiones de grupos de usuarios, con respecto a la manipulación
de información, especialmente si es sensible, son muy complejas o incluso
imposibles de satisfacer.
• Existe peligro de manipulaciones incorrectas con resultados no deseados.
Segundo diseño: Esta segunda solución, modifica algunos de los criterios. Ahora
se basa en los siguientes:
• Los usuarios se agrupan de una manera natural dentro de la organización.
• Esta situación se refleja dentro del sistema informático.
• Un usuario sólo puede pertenecer a un grupo.
• Una aplicación puede funcionar para todo el mundo o sólo para un grupo.
• Todos los usuarios tienen permisos mínimos (lectura y ejecución) para los
elementos del grupo.
• Todos los usuarios cuentan con permisos de lectura y ejecución para los
elementos generales (de todo el mundo).
• Las aplicaciones específicas (por ejemplo, bases de datos), que ya
disponen de permisos de acceso propios, quedan controladas por la misma
aplicación. No se necesitan permisos especiales. Ahora sólo ven estas
aplicaciones los grupos de usuarios que las necesitan.
• A las carpetas de usuario sólo puede entrar el usuario con permisos de
lectura, escritura y ejecución.
• Se debe tener en cuenta las categorías de software que se pueden
encontrar dentro de una organización.
Ventajas de este diseño:
• Todos los usuarios son iguales por grupos, por lo tanto, crear un usuario
representa tener en cuenta a qué grupo debe pertenecer.
Introducción a las Redes y Conectividad
29
• Cualquier usuario sólo tiene permiso para ejecutar las aplicaciones del
grupo y las aplicaciones comunes a todo el mundo.
• El usuario sólo puede acceder a la información del grupo y a la información
común. Por lo tanto, la información de la organización se encuentra mejor
protegida.
• No se pueden producir manipulaciones incorrectas de software, ya que
ahora sólo lo pueden ejecutar los usuarios del grupo.
• El entorno de trabajo es bastante homogéneo en toda la organización, pero
varía en la medida en que varían las aplicaciones que ve el usuario para
trabajar. Afortunadamente, el paquete de aplicaciones comunes a todo el
mundo es el mismo, y esto da una sensación de homogeneidad muy
importante para el usuario.
• El usuario, básicamente, dispone de los recursos de software que necesita.
Le facilita las cosas saber que el software que tiene al alcance es el que
debe utilizar, y no como antes, que veía alguno que no necesitaba utilizar.
• Ahora, la idea de grupo de trabajo sí que se incluye, y es muy útil para
compartir información en el grupo y para trabajar en aplicaciones
específicas de una manera coordinada. Muchas veces, la estructura de
grupos, como consecuencia de las peticiones que recibe el departamento
de informática, simplifica la administración, porque se formulan para
cuestiones características de un grupo de trabajo.
• En este momento, se puede permitir que el directorio de un usuario, si éste
quiere, sea accesible a la gente de su grupo de trabajo. Si lo hace así,
queda automáticamente abierto sólo a su grupo de trabajo.
Inconvenientes de este diseño:
• Una modificación en los esquemas de trabajo puede representar modificar
todos los permisos de las aplicaciones y de las carpetas de trabajo de los
grupos, es decir, modificar las estructuras informáticas que se han creado.
• El cambio de puesto de trabajo de una persona, en el caso de que cambie
de grupo, implica modificar el perfil, porque pasará a tener disponibles otras
aplicaciones y parte de las que tenía (las específicas de su grupo) las
dejará de tener.
• La búsqueda de información dentro del sistema es más compleja, dado que
ahora está organizada por grupos de trabajo dentro de la organización.
• Instalar un software nuevo puede ser un problema grave si lo necesitan
utilizar diversos grupos de trabajo.
• Compartir información entre grupos es complejo.
El sistema operativo del terminal de trabajo.
Actualmente, los sistemas operativos de los terminales de trabajo se encuentran
diseñados para trabajar en red (en entornos corporativos) y aportan al usuario
una interfaz gráfica para facilitarle el uso de la computadora, tanto como sea
posible. Las contrapartidas que tienen es que son complejos de instalar, de
configurar, muy flexibles y, desgraciadamente, fáciles de desconfigurar en manos
de usuarios inexpertos.
Introducción a las Redes y Conectividad
30
Esto último suele complicar la tarea del administrador de sistemas. Su gran
flexibilidad también provoca que, muchas veces, los usuarios noveles se sientan
perdidos ante el equipamiento informático.
En cualquier caso, los sistemas operativos de red tienen unos puntos en común
que vale la pena tener en cuenta:
• El usuario se debe identificar forzosamente. La identificación correcta le
permitirá acceder a los recursos de la red dependiendo del usuario, ya que
existen privilegios por grupos de usuarios y a su información privada
(directorio personal, correo electrónico, etc.).
• El entorno se debe configurar para que resulte tan homogéneo y simple
como sea posible.
• Necesita tener un acceso fácil y rápido a las aplicaciones que más utilice.
• En caso de pérdida de información, el departamento de informática
probablemente le podrá resolver el problema.
• Si tiene un problema con el terminal de trabajo, sabe dónde puede llamar
para que se lo resuelvan cuanto antes.
• El sistema operativo se debe poder comunicar bien con los diferentes
servidores (recordemos que pueden ser heterogéneos).
Cambios por necesidades.
No es la primera vez que, en una organización, al analizar las necesidades de los
usuarios se descubre que se precisa, por ejemplo, de una base de datos compleja,
y ello provoca que sea necesario un servidor de bases de datos que, a su vez,
motiva la aparición de un computadora servidor, de un servidor de bases de datos
y de un software cliente de base de datos en todos los terminales de trabajo.
Si estas se pueden prever antes de que aparezca la necesidad o de que ésta
provoque que la base de datos actual se deba trasladar, implica un ahorro de
problemas, tiempo, quejas de los usuarios y la siempre latente sensación de que
la informática es “aquello que no acaba de funcionar nunca bien”.
Un posible procedimiento para detectar estos puntos podría ser:
• Elaborar una relación de todas las aplicaciones que será necesario instalar.
• Decidir dónde se ubicará la información de todas estas aplicaciones.
• Comprobar con qué permisos deberán tener todas estas aplicaciones.
• Averiguar, según el número de usuarios actuales y previstos, las
necesidades del disco. Fundamentalmente, la partición de usuarios y la
partición en la que se encuentra almacenado el correo electrónico (los
buzones de los usuarios).
• Averiguar, teniendo en cuenta la información que se manipula y la que se
prevé manipular, las necesidades de disco.
• Averiguar, considerando todos los elementos anteriores, las necesidades
del servidor y de la red.
Introducción a las Redes y Conectividad
31
Finalmente, es necesario adecuar toda la infraestructura según lo que se haya
detectado y comprobar si se deben realizar cambios y ampliar o cambiar los
servidores. Es importante estudiar las necesidades reales de los usuarios para
reflejarlas en la estructura informática de los servidores.
Acceso a la información.
La información de los servidores se entrega a los usuarios mediante peticiones a
través de la red (Imagen 26).
(Imagen 26)
La estructura física del disco provoca que sólo pueda servir una información cada
vez, por lo tanto, las diferentes peticiones de lectura que se realicen después al
disco se colocan en una cola. Este problema puede llegar a ser muy grave y
ralentizar el rendimiento del servidor.
Privilegios.
El sistema de archivos sobre el que se instale la información debe ser aquel que
permita seguir la estructura que se ha diseñado con los usuarios. Es decir, sí
existen grupos de usuarios y permisos sobre las aplicaciones, además de poder
incluirse en el sistema operativo de los clientes y de los servidores, deben poder
introducirse en los sistemas de ficheros. Esto permite una seguridad adicional en
el sistema, porque no sólo se beneficia de ésta el sistema operativo, sino que el
mismo sistema de ficheros la lleva “integrada”.
Mantenimiento de los terminales de trabajo.
Por mantenimiento de terminales de trabajo se entiende, todas las acciones
necesarias para que el equipamiento esté en óptimas condiciones de
funcionamiento para el usuario final.
Ahora bien, en la práctica este trabajo se divide claramente en dos partes muy
bien diferenciadas. La primera es el mantenimiento del equipamiento del usuario
(tanto el hardware como el software), y la segunda es el conjunto de tareas
necesarias para que el sistema funcione correctamente.
Introducción a las Redes y Conectividad
32
Mantenimiento del equipamiento.
Una de las partes importantes de la administración de usuarios es el
mantenimiento, la sustitución y/o la actualización del hardware y el software de las
terminales de trabajo.
Normalmente, esta parte responde a diferentes motivos:
• Reparar por avería de hardware grave que requiere una sustitución
importante del equipo. A veces, es necesaria una reinstalación del software
de la computadora.
• Sustituir la computadora por uno nuevo debido a una actualización del
hardware.
• Instalar un hardware al poner en práctica un plan de
modernización/actualización.
• Cambiar al usuario de terminal de trabajo y, por precaución, destruir la
información y volver a instalar el software de usuario.
• Reinstalar el equipo como consecuencia de haberlo trasladado debido a un
cambio de función dentro de la organización.
• Reinstalar el equipo tras establecer un nuevo sistema de funciones dentro
de la estructura de la organización.
En la mayoría de los casos, el jefe de informática está enterado de todo ello, y el
plan estratégico de la organización es clave para llevar a cabo estas acciones
dentro del plan global de la propia organización.
Pero aparte de estos casos, también podemos encontrar situaciones como las
siguientes:
• Desconfiguración completa del equipo debido a un virus.
• Borrado del disco por un virus.
• Borrado parcial del disco por mal uso involuntario por parte de los usuarios.
• Fallo de la corriente eléctrica que ha provocado una desconfiguración del
equipo.
• Fallo de la corriente eléctrica que ha provocado un problema de hardware
que obliga a reinstalar el software.
Existen muchas situaciones que pueden provocar el mal funcionamiento de un
equipo. Ahora bien, de la misma manera que debemos tener cuidado de cómo
preparar el equipo para el usuario, también se debe tener mucho cuidado en
establecer cómo es conveniente recuperar un equipo ante un desastre que nos
deja la computadora inútil, a fin de que sea operativo lo antes posible. Un buen
diseño del equipo modelo nos permite recuperar correctamente los equipos con
problemas.
El método de disco de copia/clonación es perfectamente aplicable al
mantenimiento de equipamiento, ya que nos permite restablecer en muy poco
Introducción a las Redes y Conectividad
33
tiempo la operatividad de un equipo que ha dejado de ser funcional para la
organización, siempre que únicamente se trate de problemas de software. En el
caso de que éstos sean de hardware, debemos almacenar una pequeña cantidad
de piezas de sustitución para las averías frecuentes y fáciles de reparar (sí
también quiere ofrecer servicio de reparación de hardware).
Hay una gran cantidad de causas que pueden dejar un terminal de trabajo
inoperante. De ahí la importancia de estar preparados para las más usuales.
Virus.
Los virus son uno de los problemas con que se enfrentan los administradores de
usuarios. Hoy existen antivirus que funcionan de una manera centralizada, es
decir, se instala el antivirus “servidor” en un equipo que ejercerá de “servidor”,
se definen equipos, usuarios, permisos, etc. y, cuando el usuario entra dentro del
sistema, automáticamente se instala el software antivirus en el equipo. El
administrador actualiza diariamente el fichero de firmas del antivirus, que se
actualiza automáticamente en todos los computadoras de la organización cuando
el usuario se identifica. También pone al día periódicamente el software, el cual,
siguiendo el mismo procedimiento, se actualiza en toda la organización.
Cuando se pone en marcha, el programa antivirus se dedica a controlar toda la
información que entra en el terminal de trabajo (especialmente por Internet),
mediante correo electrónico, y a buscar virus sin cesar en el sistema de los discos
locales del terminal de trabajo.
Responsabilidades del administrador de usuarios.
Una relación aproximada de las tareas/responsabilidades del administrador de
usuarios es la siguiente:
• Configurar los equipos destinados a ser utilizados por los usuarios
(terminales de trabajo).
• Abrir cuentas.
• Dar espacio a los usuarios.
• Asignar una cuenta de correo a los usuarios (es decir, dirección
electrónica).
• Facilitar acceso a las aplicaciones corporativas.
• Proporcionar acceso a los datos que necesita el usuario (con los permisos
que sean necesarios).
• Proteger los datos del usuario de accesos no deseados.
• Asegurar la disponibilidad de su información.
• Mantener el acceso a su correo electrónico.
• Asegurar el acceso a los recursos que necesite.
• Realizar una copia de seguridad de los datos de los usuarios.
• Mantener y gestionar las instalaciones de hardware de los terminales de
trabajo.
• Gestionar el CAU (centro de atención al usuario).
Introducción a las Redes y Conectividad
34
• Atender consultas/incidencias/problemas del usuario durante el uso del
equipamiento.
• Mantener y gestionar el software de los usuarios.
• Asegurar el espacio para los datos y para el correo electrónico.
Dispositivos de una Red Básica.
Servidor: El servidor es aquel o aquellos computadoras que van a compartir sus
recursos hardware software con los demás equipos de la red. Sus características
son potencia de cálculo, importancia de la información que almacena y conexión
con recursos que se desean compartir.
Estación de trabajo: Los computadoras que toman el papel de estaciones de
trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así
como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateways o pasarelas: Es un hardware y software que permite las
comunicaciones entre la red local y grandes computadoras (mainframes). El
gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a
los de la red, y viceversa.
Bridges o puentes: Es un hardware y software que permite que se conecten dos
redes locales entre sí. Un puente interno es el que se instala en un servidor de la
red, y un puente externo es el que se hace sobre una estación de trabajo de la
misma red. Los puentes también pueden ser locales o remotos. Los puentes
locales son los que conectan a redes de un mismo edificio, usando tanto
conexiones internas como externas. Los puentes remotos conectan redes distintas
entre sí, llevando a cabo la conexión a través de redes públicas, como la red
telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red: También se denominan NIC (Network Interface Card).
Básicamente realiza la función de intermediario entre el computadora y la red de
comunicación. En ella se encuentran grabados los protocolos de comunicación de
la red. La comunicación con la computadora se realiza normalmente a través de
las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque
algunos equipos disponen de este adaptador integrado directamente en la placa
base.
El medio: Constituido por el cableado y los conectores que enlazan los
componentes de la red. Los medios físicos más utilizados son el cable de par
trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta
última).
Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en
las estaciones y cableado coaxial para interconectarlas, además de los
conectores, sin embargo este método complica el mantenimiento de la red ya que
Introducción a las Redes y Conectividad
35
si falla alguna conexión toda la red deja de funcionar. Para impedir estos
problemas las redes de área local usan concentradores de cableado para realizar
las conexiones de las estaciones, en vez de distribuir las conexiones el
concentrador las centraliza en un único dispositivo manteniendo indicadores
luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la
red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya
función principal consiste en interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador
también amplifican y regeneran las señales recibidas antes de ser
enviadas.
Los concentradores de cableado tienen dos tipos de conexiones, para las
estaciones y para unirse a otros concentradores y así aumentar el tamaño de la
red. Los concentradores de cableado se clasifican dependiendo de la manera en
que internamente realizan las conexiones y distribuyen los mensajes. A esta
característica se le llama topología lógica. Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB); estos dispositivos
hacen que la red se comporte como un bus enviando las señales que les
llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU); se comportan como si
la red fuera un anillo enviando la señal que les llega por un puerto al
siguiente.
3. Seguridad y funcionalidad de una Red.
Hoy en día todos se depende de la información que radica y se genera en las
computadoras; estos objetos ya no se encuentran aislados como en los 80´s y
principios de los 90´s; si no por el contrario, hoy depende de una conexión física
para poderse comunicar, el avance que se ha tenido con las redes ha permitido
solucionar problemas y hacer provecho de sistemas que ayudan a manipulara la
información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía
y recibe correos electrónicos, comparte información de manera local o a nivel
mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus
requerimientos. Es así que la información se vuelve algo muy preciado tanto para
los usuarios como para los Hackers. Es por eso que se tiene que tener una serie
de precauciones para evitar que alguien no deseado busque la información y se
este expuesto a extorsiones, fraudes y pérdidas irreparables.
Introducción a las Redes y Conectividad
36
Riesgos Seguridad.
Rechazo de Servicios: Alguien logra que no puedan prestarse los servicios a los
usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la
red.
Robo de Información: Alguien tiene acceso a información confidencial, secreta,
reservada o restringida. Es común en espionaje industrial, piratería, etc.
Técnicas de Ataque.
Ingeniería Social: El objetivo es convencer a algún usuario para que revele
información acerca del acceso (Login, passwords, claves, etc). Para esto se
hacen pasar como administradores o usuarios.
Bugs del Sistema: Se aprovechan diversos errores de los sistemas para poder
accesarlos o dañarlos
Caballos de Troya: Programas que aparentan ser una cosa, pero en realidad
crean problemas de seguridad. Es una forma común de introducción de virus.
Señuelos: Programas diseñados para hacer caer en una trampa a los usuarios.
Método del Adivino: Probar todas las posibles combinaciones para el password
hasta encontrarlo.
Puntos para mejorar la Seguridad Identificación y Autentificación.
• Los usuarios deben identificarse y después comprobar que son quien dicen
ser.
• Lo más común es usar login y password.
• Más seguro sería usar login y alguna identificación física como huellas
digitales o reconocedores de voz. No es común porque resulta más difícil
de implementar y más caro.
Políticas de Seguridad en la Red.
Diferentes políticas de seguridad, englobadas en 2 tipos.
• Todo está prohibido a menos que se permita explícitamente.
• Todo está permitido a menos que se prohíba explícitamente.
Introducción a las Redes y Conectividad
37
Estrategias de Seguridad.
Mínimos privilegios. Consiste en asignar a cada usuario el mínimo de privilegios
que necesite, el objetivo es minimizar los daños en caso de que la cuenta de un
usuario sea invadida.
Defensa en profundidad. Consiste en usar tantos mecanismos de seguridad
como sea posible, colocándolos uno tras otro; puede hacer muy compleja la
utilización del sistema.
Seguridad basada en la red. La seguridad se basa en controlar los accesos a los
hosts desde la red; el método más común es la implementación de firewalls.
Firewalls. Es un mecanismo para proteger las redes, implementando un control
de acceso hacia y desde Internet.
Funcionalidad de una Red.
Entre las funciones de una red de computadoras, se encuentran:
Recursos de la red compartidos. Entre los recursos de la red se encuentran las
impresoras, los trazadores y los dispositivos de almacenamiento. Es fácil justificar
el costo de la adquisición de impresoras de calidad o dispositivos de
almacenamiento masivo cuando un gran número de usuarios puede acceder
simultáneamente a ellos mediante la red.
Bases de datos compartidas. Las redes son plataformas ideales para
aplicaciones de bases de datos e información compartida. Cuando se
implementan funciones de bloqueo de registros, varios usuarios pueden acceder
simultáneamente a archivos de bases de datos. El bloqueo de registros asegura
que los usuarios no podrán editar a la vez un mismo registro, o sobre escribir las
modificaciones realizadas por otra persona.
Expansión económica de una base de PCs. Las redes ofrecen una forma
económica de expandir el número de computadoras en una organización. Se
pueden conectar puestos de trabajo de bajo costo, sin discos duros, para usuarios
de la red que accedan a recursos de servidores de altas prestaciones o compartan
impresoras sofisticadas y otros periféricos.
Seguridad. Un sistema operativo de red tiene que implementar mecanismos
sofisticados de seguridad, que comienzan por el procedimiento de conexión. Sólo
las personas autorizadas con cuentas pueden acceder a los sistemas, y las
cuentas pueden adaptarse de varias formas para restringir el acceso a un horario
específico o sobre ciertos equipos. Algunos sistemas operativos de red
implementan técnicas de cifrado para evitar cualquier posibilidad de que las claves
de acceso de los usuarios puedan ser detectadas cuando circulan por el cableado.
Introducción a las Redes y Conectividad
38
GLOSARIO
BNC: Tipo de conector utilizado para conectar dispositivos en red local 10BASE2 Ethernet con
un cable coaxial.
CONCENTRADOR (HUB): es un elemento de hardware que permite concentrar el tráfico de
red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que
cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a
conectar entre sí, generalmente 4, 8, 16 ó 32).
CONMUTADOR: Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.
Interconectividad de redes: Proceso de comunicación el cual ocurre entre dos o más redes
que están conectadas entre sí de alguna manera.
PDA: Es una tarjeta de alta velocidad que proporciona una solución innovadora para redes
inalámbricas que es fácil de instalar y de usar. La tarjeta transmite a una velocidad de 11, 5.5, 2
ó 1 Mbps para permitirle compartir archivos e impresoras en la red— !sin el problema ni la
inconveniencia de tener que conectar cables! Si se opera usando la transmisión de banda ISM
usando el DSSS (Direct Sequence Spread Spectrum), la tarjeta implementa el estándar
IEEE 802.11b y soporta muchos dispositivos que operan conWindows© CE.
PEER-TO-PEER: Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en
la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos de la red.
Protocolo: es un método establecido de intercambiar datos en Internet. Un protocolo es un
método por el cual dos computadoras acuerdan comunicarse, una especificación que describe
cómo los computadoras hablan el uno al otro en una red.
RJ45: Registered Jack, el RJ45 es una interfaz física usada para conectar redes de cableado
estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par
trenzado.
ROAMING: se refiere a la capacidad de cambiar de un área de cobertura a otra sin
interrupción en el servicio o pérdida en conectividad. Permite a los usuarios seguir utilizando
sus servicios de red inalámbrica cuando viajan fuera de la zona geográfica en la que
contrataron el servicio.
ROUTER: Dispositivo hardware o software para interconexión de redes de computadoras que
opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o
redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información
de la capa de red.
Introducción a las Redes y Conectividad
39
SIG: Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés (Geographic
Information System) es una integración organizada de hardware, software y datos
geográficos diseñado para capturar, almacenar, manipular, analizar y desplegar en todas sus
formas la información geográficamente referenciada con el fin de resolver problemas
complejos de planificación y gestión.
Switch: Su significado de la palabra es conmutador, que es un dispositivo que permite la
interconexión de redes sólo cuando esta conexión es necesaria.
UTP: Unshielded Twisted Pair - par trenzado sin blindaje. Tipo de conductor con un cable de
cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de
una LAN.
WAP: Siglas de Wireless Application Protocol, es el estándar mundial para difundir
información a través del teléfono y otros terminales móviles, se estableció en el WAP Forum,
formado en 1997 por los fabricantes de equipos y terminales Ericsson, Nokia y Motorola junto
con la empresa de software Phone.com.
WIRELESS USB: es un protocolo de comunicación inalámbrica por radio con gran ancho de
banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas.
HUB: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser
utilizados, debido al gran nivel de colisiones y tráfico de red que propician. Un concentrador
funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto el puerto del que ha recibido el paquete, de forma que todos los puntos tienen acceso
a los datos.
Introducción a las Redes y Conectividad
40
Con esto finalizamos el Módulo VII.
Agradecemos su participación y le invitamos a practicar
cada uno de los temas aquí mostrados.
Cualquier duda, comentario o sugerencia favor de
realizarlo con su asesor asignado.

Más contenido relacionado

PPTX
Diapositivas de tics
PPTX
Diapositivas de tics
PDF
Etic: Estrategia Bolivia
PDF
Alfabetización Digital y Conectividad en la Sociedad Digital ccesa007
PPTX
Las tic en el peru
PDF
Manual formadores afabetizacion_digital_mecu
PDF
Ejes de las tic en colombia
PPTX
Trabajo final 09-12
Diapositivas de tics
Diapositivas de tics
Etic: Estrategia Bolivia
Alfabetización Digital y Conectividad en la Sociedad Digital ccesa007
Las tic en el peru
Manual formadores afabetizacion_digital_mecu
Ejes de las tic en colombia
Trabajo final 09-12

La actualidad más candente (19)

DOCX
Escrito.sobre las tic´s y la brecha digital
PDF
Las tic trabajo
PPTX
1. plan nacional de tecnologias de la informacion y telecomunicaciones
PPT
Brecha Digital
PPT
La Brecha Gigital
PPT
Tic en la educacion en colombia
PPT
Estructura del plan nacional de tics
PPTX
TICS PRIMER SEMESTRETics
PPTX
Exposicion de las tic en diapositivas
PDF
El rol del docente en la Alfabetización Digital para un sector de la població...
DOCX
Aporte tecnológico del Plan Nacional Simón Bolívar 2007-2013, 2013-2019.
PPT
PATTE Presentación Oficial
PDF
Articulo
PDF
Ensayo brecha digital y desarrollo digital
PPTX
Crecimiento mundial y nacional del uso de las tic en la educación
DOC
Ensayo.. la brecha digital
PPTX
La importancia de las ti cs
DOC
Semestral pamela pereda campana
Escrito.sobre las tic´s y la brecha digital
Las tic trabajo
1. plan nacional de tecnologias de la informacion y telecomunicaciones
Brecha Digital
La Brecha Gigital
Tic en la educacion en colombia
Estructura del plan nacional de tics
TICS PRIMER SEMESTRETics
Exposicion de las tic en diapositivas
El rol del docente en la Alfabetización Digital para un sector de la població...
Aporte tecnológico del Plan Nacional Simón Bolívar 2007-2013, 2013-2019.
PATTE Presentación Oficial
Articulo
Ensayo brecha digital y desarrollo digital
Crecimiento mundial y nacional del uso de las tic en la educación
Ensayo.. la brecha digital
La importancia de las ti cs
Semestral pamela pereda campana
Publicidad

Similar a Introducción a las redes y conectividad (20)

PPT
Cooperacion Internacional
DOCX
Estudio de caso tic en colombia
DOCX
Estudio de caso tic en colombia
PDF
Ideario para telecentro fy t
PDF
4.- Tecnologías de la Información y la Comunicación (2).pdf
PPTX
Qué son las tics.1
PPTX
Qué son las tics.1
PPTX
Qué son las tics..
PPTX
Qué son las tics.1
PPTX
Las tic's taller 1
PDF
Tecnologí..
PPTX
Vive digital
PPTX
Tic pedagogia
DOCX
Ensayo TIC`s
PPT
Agenda digital
PPT
Hilda
PPT
Hilda
DOCX
Maria fernanda ortega plan vive digital
PPT
Sociedad De La Informacion En El Ecuador
PPT
Sociedad De La Informacion En El Ecuador
Cooperacion Internacional
Estudio de caso tic en colombia
Estudio de caso tic en colombia
Ideario para telecentro fy t
4.- Tecnologías de la Información y la Comunicación (2).pdf
Qué son las tics.1
Qué son las tics.1
Qué son las tics..
Qué son las tics.1
Las tic's taller 1
Tecnologí..
Vive digital
Tic pedagogia
Ensayo TIC`s
Agenda digital
Hilda
Hilda
Maria fernanda ortega plan vive digital
Sociedad De La Informacion En El Ecuador
Sociedad De La Informacion En El Ecuador
Publicidad

Último (20)

PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Programa_Sintetico_Fase_4.docx 3° Y 4°..
informe tipos de Informatica perfiles profesionales _pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Manual del Gobierno Escolar -MINEDUC.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf

Introducción a las redes y conectividad

  • 1. Introducción a las Redes y Conectividad 1 Presentación. Las Tecnologías de Información y Comunicación han representado durante estos últimos años una tendencia mundial que va acorde al desarrollo global; su uso ha cambiado la forma de trabajar, aprender y comunicarse unos con otros. En materia de computación, los diversos programas han eficientado muchas actividades, y se ha favorecido la optimación de tiempos, recursos materiales, humanos, financieros e incluso podemos afirmar que se han reducido las distancias. Las computadoras forman una pieza muy importante dentro de la vida moderna, se encuentran en todas partes y es necesario el conocerlas y saber aprovecharlas como herramientas de trabajo, estudio y ayuda; sacando de ellas el mayor beneficio y qué mejor que comenzando por conocer las partes que la conforman. El Sistema de Información y Comunicación del Estado de Puebla (SICOM) es un organismo fundamental para el logro de un gobierno de nueva generación, ya que además de fomentar la educación y promover valores, favorece el desarrollo integral de las comunidades de la entidad. El SICOM para cumplir con lo anterior, a través de sus Centros Regionales acerca a las comunidades del interior del estado las tecnologías de información y comunicación; ofrece a la comunidad en general la capacitación para el trabajo en el área de computación con reconocimiento oficial por parte de la Secretaría de Educación Pública del Gobierno del Estado de Puebla, y de esta manera se pretende cubrir necesidades que en nuestros días resultan indispensables de atender. Un Centro Regional SICOM es un espacio público diseñado para satisfacer las necesidades información y comunicación de la sociedad que vive en el interior del estado, mediante soluciones tecnológicas en telecomunicaciones e informática. El módulo VII, “Introducción a las Redes y Conectividad” está diseñado especialmente para capacitar al alumno con los elementos necesarios para la configuración de una red de computadoras. Sistema de Información y Comunicación del Estado de Puebla Dirección de Centros Regionales Ciclo Escolar 2009-2010
  • 2. Introducción a las Redes y Conectividad 2 Objetivo General: Que los estudiantes distingan el uso de las redes informáticas y sus diferentes tipos en ambientes laborales; conozcan el término inalámbrico, sus funciones y características; así como el uso de redes con cable e inalámbricas reconociendo los beneficios que éstas aportan.
  • 3. Introducción a las Redes y Conectividad 3 Índice. Presentación 2 Objetivo General 3 Índice 4 Introducción 5 Unidad I. Introducción a las Redes. 6 1. Concepto de Red. 7 1.1. ¿Por qué usar una red? 7 1.2. Tipos de redes. 8 1.3. Redes de área local. 9 1.4. Redes de área metropolitana. 9 2. Elementos Principales de Red. 10 2.1. Medios de transmisión. 11 2.2. Componentes activos. 13 3. Topologías de Red. 14 3.1. Diseño de red. 15 3.2. Topologías estándar. 16 3.3. Variaciones sobre las topologías. 16 Unidad II. Redes inalámbricas y criterios de selección. 18 1. ¿Qué es Inalámbrico? 19 1.1. Punto de acceso. 19 2. Redes Inalámbricas. 19 2.1. Redes públicas de radio. 20 2.2. Redes de área local inalámbricas. 20 2.3. Redes infrarrojas. 20 2.4. Redes de radiofrecuencia. 20 3. Tipos de conexión. 20 3.1. Wi- fi. 20 3.2. Infrarrojos. 21 3.3. Bluetooth. 21 Unidad III. Instalación y configuración base de una red local. 23 1. Herramientas para el análisis de una Red. 24 2. Administración de usuarios y dispositivos de una Red Básica. 24 3. Seguridad y funcionalidad de una Red. 35 Glosario. 38
  • 4. Introducción a las Redes y Conectividad 4 Introducción El Sistema de Información y Comunicación del Estado de Puebla (SICOM) surge de las acciones del Gobierno del Estado en el sector educativo, en respuesta a una de las necesidades de la sociedad poblana plasmadas en el Programa Educativo Poblano 1993-1999 (PEP), cuyos propósitos fundamentales fueron el acceso de los poblanos a una educación de calidad para la vida y asegurar la equidad en la oferta educativa. Con su creación se dio impulso significativo a la educación del estado, a partir de entonces se ha mantenido su compromiso social con la educación, la promoción de nuestros valores culturales y el desarrollo integral comunitario. A través del trabajo de los Centros Regionales SICOM, se han impulsado soluciones tecnológicas para aquellas regiones y grupos poblacionales sin posibilidades de acceso a las telecomunicaciones avanzadas, audiovisuales e informáticas, internet, programas multimedia, video, audio y recepción de televisión educativa satelital (EDUSAT). El Sistema de Información y Comunicación del Estado de Puebla es un instrumento de diálogo entre el gobierno estatal y los ciudadanos poblanos, por ello participa activamente con las demás instituciones gubernamentales con estrategias de comunicación a través de las nuevas tecnologías de la información, esto con el único fin de consolidar el proyecto educativo, social y cultural de Puebla. El SICOM es un modelo único en su tipo en el país, por los servicios que otorga, y por la creación de contenidos sociales y educativos que genera. El fin es acercar y apoyar a la educación y a la cultura en beneficio de los poblanos y para el desarrollo de nuestra entidad. En tal sentido, el sistema hace frente al reto de convertir al internet en una herramienta para el desarrollo social y contribuir a que este recurso tecnológico llegue a toda la población a través de los Centros Regionales, acercando las tecnologías de información y comunicación a las comunidades del interior del estado. A más de una década de su nacimiento, el trabajo de estos Centros ha permitido cumplir uno de los principales objetivos del SICOM: posibilitar el acceso de todos los poblanos a una formación de calidad para la vida y, con ello, asegurar la equidad en la oferta educativa. Estas tecnologías se han convertido en un recurso indispensable para mejorar las condiciones de vida de la sociedad; el acceso, uso y aprovechamiento de las mismas contribuyen en el combate al analfabetismo, elevan los índices de desarrollo humano y mejoran la atención a grupos vulnerables. Estos son sólo algunos de los indicadores que mejoran con la operación de los Centros
  • 5. Introducción a las Redes y Conectividad 5 Regionales SICOM pero de manera general dichos centros contribuyen de manera fehaciente al desarrollo social de las regiones y elevar su calidad de vida. La computación ha significado un movimiento revolucionario y ha traído consigo múltiples transformaciones, por lo que se ha convertido en una herramienta indispensable no sólo en sectores de comunicación, sino también en la administración pública, la salud, la cultura, la educación, etc., situación por la que comprender el manejo así como los pros y contras que esta tecnología ofrece resulta indispensable para estar acorde a las exigencias actuales del mundo globalizado dentro del cual nos desempeñamos. En nuestros días, en áreas laborales de toda índole la computación se ha hecho presente como una herramienta de trabajo que agiliza y eficienta las tareas de los recursos humanos, por esta razón es importante proveer de destrezas, habilidades y conocimientos en el área de computación a sectores de la población que así lo deseen, con la finalidad de más tarde tener la oportunidad de incursionar laboralmente en rubros tanto públicos como privados. Actualmente estamos viviendo condiciones sociales y educativas que necesitan ir acordes con la tecnología y por ende el aprovechamiento de éstas para el desarrollo y la capacitación. El Plan Estatal de Desarrollo señala en su Eje 2: “Gobierno de Nueva Generación”, apartado 2.1 “Gobierno Eficiente”, objetivo 3 “procurar la integración de tecnologías de información y comunicación para el desarrollo, así como fortalecer y multiplicar los Centros Regionales SICOM, mejorando las posibilidades educativas y de capacitación”. Bajo esa premisa, el objetivo del curso radica en formar técnicos que desarrollen en conjunto competencias profesionales y genéricas que les aseguren una formación integral, la cual les permita insertarse en el ámbito laboral y desarrollarse socialmente de una forma exitosa, a lo largo de su vida, dentro de organizaciones públicas o privadas en los ámbitos relacionados con las tecnologías de la información, habiendo desarrollado para ello la capacidad de resolver problemas y proponer estrategias en el contexto tecnológico, administrativo, de diseño y humano. En tal sentido el SICOM oferta cursos de Capacitación para el Trabajo en Computación, a través de sus 15 Centros Regionales ubicados estratégicamente en las regiones del estado de Puebla. El mapa curricular pretende responder a las necesidades y exigencias por las que nuestra sociedad actual está caracterizada, por ello se han considerado conocimientos básicos de computación como: Introducción a la Informática, Software de Oficina, Software de Diseño, Destrezas Mentales, Inglés, Redes y Conectividad, Diseño de Sitios Web, Mantenimiento e Introducción a la Calidad.
  • 6. Introducción a las Redes y Conectividad 6 Unidad I. Introducción a las Redes. Objetivo El alumno al fin de la Unidad, conocerá el concepto de Red y los elementos que la constituyen, así como los diferentes diseños que existen.
  • 7. Introducción a las Redes y Conectividad 7 1. Concepto de Red. El término genérico "red" (Imagen 1) hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas1 . Una red de computadoras, también llamada red de computadoras o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc2 . (Imagen 1) 1.1. ¿Por qué usar una red? El uso de una red permite datos, audio y vídeo por ondas electromagnéticas a través de diversos medios e incrementa la eficiencia y productividad de las personas (Imagen 2). Entre las principales razones que existen para usar una red se pueden señalar las siguientes: 1. Compartir información o datos. 2. Compartir hardware o software. 3. Centralizar la administración y el apoyo. 4. Las redes aumentan la eficiencia y reducen los costos. 5. El uso de redes de información para compartir y colaborar mejora la enseñanza y el aprendizaje. 6. La comunicación por una red cambia la forma en que se trabaja y se juega. 1 Groth, David; Toby Skandier (2005). “Guía del estudio de redes, cuarta edición”. Sybex, Inc. ISBN 0-7821-4406-3. 2 http://es.wikipedia.org/wiki/Red_de_computadoras
  • 8. Introducción a las Redes y Conectividad 8 (Imagen 2) 1.2. Tipos de redes. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. Las redes de información se pueden clasificar según su extensión y su topología, las cuales son3 : • Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. • Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. • Red de área Personal: es una red de computadoras usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance es típicamente algunos metros. • Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. • Red de área local virtual (VLAN): Una Virtual LAN o comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. • Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica 3 http://es.wikipedia.org/wiki/Red_de_computadoras#Tipos_de_redes
  • 9. Introducción a las Redes y Conectividad 9 específica tal como un campus de universidad, un complejo industrial o una base militar. • Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN. • Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red. • Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra o iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman. • Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. 1.3. Redes de área local. Una LAN (es la abreviatura inglesa de Local Area Network, 'red de área local'). Es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona (Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros). Por ejemplo un edificio (Imagen 3). (Imagen 3) 1.4. Redes de área metropolitana. Una red MAN (red de área metropolitana, Metropolitan Area Network o MAN, en inglés) es una red que se expande por pueblos o ciudades capaz de cubrir distancias grandes, dando el servicio a un país o un continente y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o
  • 10. Introducción a las Redes y Conectividad 10 los suplidores de sistemas de comunicación por microondas o medios ópticos (Imagen 4). (Imagen 4) 2. Elementos principales de Red. Entre ellos se encuentran4 : • Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red. • Impresoras y otros periféricos compartidos: Recurso adicionales ofrecidos por los servidores. • Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponibles para su uso por los miembros de la red. • Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red. • Clientes: Equipos que acceden los recursos compartidos de la red ofrecidos por los servidores. • Medio: Los cables que mantienen las conexiones físicas. También se pueden destacar los siguientes elementos: Topología. Arquitectura. Medio Físico. Método de acceso al cable. Protocolos. Tarjeta de red. Sistema Operativo de red. Interconectividad de red 4 http://www.slideshare.net/normyser/fundamentos-de-redes-y-topologias
  • 11. Introducción a las Redes y Conectividad 11 2.1. Medios de transmisión. El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. Entre los diferentes medios utilizados en las LAN se puede mencionar: el cable coaxial, el cable de par trenzado, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas)5 . I. Cable Coaxial: Tiene un gran ancho de banda. Tiene una baja sensibilidad a EMI (Electromagnetic Interference). Se pueden alcanzar longitudes moderadas (200 a 300 mts) y es de costo mediano. II. Par trenzado (TP: Twisted Pair): Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. III. Fibra óptica: En un cable de fibra óptica, la fibra óptica lleva las señales digitales (datos) en la forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica no puede ser "espiada" y los datos robados, que si se puede hacer con los cables de cobre que llevan los datos como señales electrónicas. IV. Espectro Electromagnético: Cuando los electrones se mueven crean ondas electromagnéticas que se pueden propagar en el espacio libre, aún en el vacío; y se refiere a la distribución energética del conjunto de las ondas electromagnéticas. Otras herramientas importantes: Rosetas: En el mercado existen varios tipos de rosetas con sus respectivos conectores. Habrá que vigilar a la hora de escoger cualquiera de ellas, que cumplan con la reglamentación y la mejor forma de hacerlo es comprobar que sea de categoría 5. La mayoría necesitan de herramientas adicionales para su conexionado (Imagen 5). (Imagen 5) 5 www.monografias.com/.../medios-de-transmisión/medios-de-transmision.shtml
  • 12. Introducción a las Redes y Conectividad 12 Panel de parcheo: Los conectores usados en el panel de parcheo son RJ-45 y habrá tantos como rosetas repartidas por las distintas dependencias. Es conveniente prever las posibles ampliaciones y disponer de más conectores de los usados en la actualidad. En este caso el panel de parcheo usado está constituido por una caja de superficie que alberga en su interior a 10 o más conectores hembra idénticos a los usados en las rosetas. Se ha dejado previsto dos tapas ciegas para poder ampliar en un futuro el número de conectores disponibles (Imagen 6). (Imagen 6) Conectores: Los conectores usados son los RJ45 macho y los usaremos para la construcción de los latiguillos de conexión externa de todos los dispositivos. Es importante saber que en el mercado existen conectores de varias calidades y que en muchos casos, un mal contacto producido por un mal conector, nos puede bajar el rendimiento de una LAN (Imagen 7). (Imagen 7) Canaletas: Las canaletas a usar son de dos cavidades con un tabique central para poder separar en dos grupos los cables que vallan por su interior (Imagen 8). (Imagen 8)
  • 13. Introducción a las Redes y Conectividad 13 2.2. Componentes activos. Son aquellos que son capaces de excitar los circuitos o de realizar ganancias o control del mismo. Fundamentalmente son los generadores eléctricos y ciertos componentes semiconductores. Estos últimos, en general, tienen un comportamiento no lineal, esto es, la relación entre la tensión aplicada y la corriente demandada no es lineal6 . Tarjeta de red: La tarjeta de red es el dispositivo que nos permite conectar la estación (computadora u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los slot libres del PC, pero cada vez son más los equipos que la llevan incorporada en la placa base. Las tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP (cable de par trenzado) respectivamente (Imagen 9). (Imagen 9) Concentrador: Existen en el mercado una gran variedad de tipos de concentradores, desde los que sólo hacen funciones de concentración del cableado hasta los que disponen de mayor número de capacidades, como aislamiento de tramos de red, gestión remota, etc. Como se puede observar tanto la tarjeta de red como el cableado, los conectores y rosetas, soportan 100 Mbits/s de velocidad. Es el concentrador el que la limita a 10 Mbits/s. Esto significa que simplemente con poner los concentradores o Switch adecuados se podrán conseguir velocidades muy superiores en nuestra LAN o en algún segmento de ésta que sea de nuestro interés (Imagen 10). (Imagen 10) Router: Es un router RDSI de fácil conexión, configuración y mantenimiento. Va a permitir que con una única línea telefónica, y con una sola cuenta de acceso a 6 http://www.mitecnologico.com/Main/ComponentesActivos
  • 14. Introducción a las Redes y Conectividad 14 Internet, puedan conectarse todos los puestos de la LAN a "la red de redes" (Imagen 11). (Imagen 11) Para las computadoras locales será totalmente transparente la conexión con Internet, ya que en el momento que necesiten cualquier servicio de ésta, será el router el encargado de provocar una llamada e interconectar nuestra LAN con el resto del mundo. De igual forma cuando pase un tiempo razonable sin que se esté solicitando servicios externos, el propio router desconectará la llamada para gastar sólo el tráfico telefónico necesario. 3. Topologías de Red. La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada (Imagen 12)7 . (Imagen 12) Existen tres topologías comunes: 7 http: //www.monografias.com/trabajos11/reco/reco.shtml
  • 15. Introducción a las Redes y Conectividad 15 I. Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común (Imagen 13). (Imagen 13) II. Estrella: La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Imagen 14). (Imagen 14) III. Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas (Imagen 15). (Imagen 15) 3.1. Diseño de Red. El diseño de una red informática es determinar la estructura física la red. Un buen diseño de la red informática es fundamental para evitar problemas de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática8 . 8 http://www.redesinformatica.es/diseno-de-redes.html
  • 16. Introducción a las Redes y Conectividad 16 Diseñar una red siempre ha sido difícil, pero hoy en día la tarea es cada vez más difícil debido a la gran variedad de opciones (Imagen 16). (Imagen 16) 3.2. Topologías estándar. Todos los diseños de redes parten de cuatro topologías básicas (Imagen 17): • Bus: dispositivos conectados a un cable común. • Estrella: conexión de equipos a segmentos de cables que arrancan de un punto único. • Anillo: conexión de equipos a un cable que forma un bucle. • Malla: conecta todos los equipos de la red entre sí con cables separados. (Imagen 17) 3.3. Variaciones sobre las topologías. Peer-to-Peer: Una red de este tipo puede configurarse con una topología física de estrella o bus. Como todos los equipos son iguales cada una puede actuar como cliente y servidor, además la topología lógica puede resultar distinta (Imagen 18).
  • 17. Introducción a las Redes y Conectividad 17 (Imagen 18) Muchas topologías existentes son combinaciones híbridas de las topologías en bus, estrella, anillo y malla. Estrella-bus: La topología estrella-bus es una combinación de las topologías en bus y estrella. En una topología en estrella-bus, varias redes con topología en estrella están conectadas entre sí con segmentos de bus lineales. Si un equipo cae, esto no afectará al resto de la red. Los restantes equipos pueden seguir comunicándose. Si un hub deja de funcionar, todos los equipos conectados a dicho hub no podrán comunicarse. Si un hub está conectado a otros hubs, estas conexiones también se interrumpirán. Estrella-anillo: La estrella-anillo (en ocasiones llamada anillo cableado en estrella) parece ser similar a la topología estrella-bus. Tanto la estrella-anillo como la estrella-bus están centradas en un hub que contiene el anillo o bus real. En una red en estrella-bus hay segmentos lineales que conectan los hub, mientras que los hub de una red estrella-anillo están conectados en forma de estrella al hub principal. Trabajo en grupo: Muchas pequeñas oficinas utilizan una red Trabajo en Grupo, una red de este tipo puede configurarse con una topología física de estrella o bus. Sin embargo, como todos los equipos de la red son iguales (cada una puede actuar como cliente y servidor), la topología lógica puede resultar distinta.
  • 18. Introducción a las Redes y Conectividad 18 Unidad II. Redes Inalámbricas y criterios de selección. Objetivo El alumno al final de la Unidad, conocerá los diferentes tipos de redes inalámbricas, la manera de conectar un equipo portátil y bajo qué condiciones se pueden manipular; así como el mantenimiento que se le puede dar a este tipo de redes.
  • 19. Introducción a las Redes y Conectividad 19 1. ¿Qué es inalámbrico? Es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: antenas, computadoras portátiles, PDA, teléfonos móviles que no utilizan cables. Cualquier tecnología que permite una comunicación entre dispositivos sin ninguna conexión física visible9 . 1.1. Punto de acceso. Es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP (protocolo de aplicaciones inalámbricas) también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPS pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming"10 . Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso- se convierte en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados (Imagen 19). (Imagen 19) 2. Redes inalámbricas. Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, computadoras portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable11 . 9 "http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica" 10 http://es.wikipedia.org/wiki/Punto_de_acceso 11 http://es.kioskea.net/contents/wireless/wlintro.php3#
  • 20. Introducción a las Redes y Conectividad 20 Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. 2.1. Redes públicas de radio. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. 2.2. Redes de área local inalámbricas. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. 2.3. Redes infrarrojas. Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. 2.4. Redes de radiofrecuencias. Una red de área local por radio frecuencia o wlan (wirless lan) puede definirse como una red local que utiliza tecnología de radio frecuencia para enlazar los equipos conectados a la red en lugar de los medios utilizados en las LAN convencionales cableadas. 3. Tipos de conexión. Existen diversos tipos de conexión, actualmente entre los principales destacan: Wi-Fi; Infrarrojos y Bluetooh12 . 3.1. Conexión Wi-Fi. Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables. 12 http:// www.osmosislatina.com/.../tipos_de_conexion.htm
  • 21. Introducción a las Redes y Conectividad 21 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless Lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial. En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI: I. 802.11b, que emite a 11 Mb/seg, y II. 802.11g, más rápida, a 54 MB/seg. De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a Internet sin cables (Imagen 20). (Imagen 20) 3.2. Conexión Infrarrojos. Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles, ya que el rango de velocidad y el tamaño de los datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para jugar juegos de dos jugadores (Imagen 21).
  • 22. Introducción a las Redes y Conectividad 22 (Imagen 21) 3.3. Conexión Bluetooth. Es una tecnología de comunicación inalámbrica, mediante ondas de radio de alcance limitado, diseñada principalmente para eliminar cables entre equipos móviles, y permitir la comunicación entre ellos de voz y datos13 . El desarrollo de la tecnología se debe a un consorcio o grupo de interés especial (SIG) formado por varias compañías de los sectores de las telecomunicaciones, informática y fabricantes de chips, entre las cuales destacan por su importancia Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba. En la actualidad más de 2000 empresas son miembros del SIG, colaborando e impulsado ésta tecnología con el desarrollo de productos y aplicaciones Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales (Imagen 22). (Imagen 22) El emisor y receptor de las señales de radio puede venir ya incorporado de serie en el aparato. Cuando no viene incorporado en el aparato, se pueden adquirir periféricos que doten a nuestros equipos de esta tecnología, ya sean PCs de sobremesa, impresoras, etc. 13 http://es.wikipedia.org/wiki/Bluetooth
  • 23. Introducción a las Redes y Conectividad 23 Unidad III. Instalación y configuración, base de una red local. Objetivo El alumno al fin de la Unidad, conocerá la manera en que deben conectarse los diferentes dispositivos en un ambiente de trabajo.
  • 24. Introducción a las Redes y Conectividad 24 1. Herramientas para el análisis de un Red. Las redes de cómputo, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de carácter pro-activo para evitar problemas. Existen una gran variedad de herramientas que han sido creadas para el análisis de una red y algunas de las herramientas por mencionar son las siguientes14 : Observer®: Con esta herramienta realice el Análisis y Monitoreo de redes de Observer es un analizador de protocolos para Ethernet, Inalámbricos 802.11b y 802.11a, Token Ring y FDDI. Observer mide, captura y predice tendencias de sus redes. Observer se ejecuta en el ambiente Windows. Monitorea y sirve como herramienta para resolver problemas que se presentan en las redes. Expert Observer®: Además del Análisis y Monitoreo de redes, ofrece en tiempo real, de un experto que le asiste en el manejo de los datos para predecir tendencias y posibles escenarios de solución. Además, dispara, de manera automática una serie de eventos de alerta para tomar decisiones a tiempo. Observer Suite®: Rastree múltiples dispositivos SNMP, y la información de 'probes o examinadores' con el análisis y modelaje experto; o despliéguelo en reportes web. Con este producto no sólo podrá analizar, monitorear o predecir tendencias de un solo segmento de su red, sino de toda(s) su LAN(s)/WLAN(s) con la adición de 'probes o examinadores’. Incluye un probe o examinador'. Observer Probes®: Las probes o examinadores basados en software permiten un análisis y monitoreo remoto para redes: 10/100 Ethernet, 802.11 a/b/g Wireless, Token Ring y FDDI. Los examinadores (probes) basados en hardware también están disponibles para redes wire-speed, full-duplex Gigabit y T1/E1 o HSSI/DS3 WAN. Los examinadores (probes) reportan a las consolas Observer Suite la información de la actividad de la red que analizan y monitorean sin la necesidad de desplazarse a otras ubicaciones gastando dinero y tiempo. 2. Administración de usuarios y dispositivos de una Red Básica. Administración de usuarios. El sistema informático sirve para ofrecer apoyo y servicio a los usuarios, y para ayudarles a realizar su tarea dentro de la organización. A grandes rasgos, el esquema donde se pueden observar todas las redes se puede representar así (Imagen 23): 14 http://www.integracion-de-sistemas.com/analisis-y-monitoreo-de-redes/index.html
  • 25. Introducción a las Redes y Conectividad 25 (Imagen 23) Y, por lo tanto, el tratamiento de los usuarios, desde el punto de vista de la administración, lo podemos dividir en unos servicios o funciones que necesariamente se deben desarrollar en la parte “servidor” y unos servicios o funciones que deben producirse en la parte “usuario” o cliente. Un buen diseño simplifica la administración y ayuda a los usuarios a tener un entorno más coherente y robusto. Lo cual quiere decir que, a medio plazo, también se convierte para ellos en una herramienta más sencilla de utilizar. Una configuración bien pensada y un mecanismo de recuperación de configuraciones permiten ofrecer un buen servicio de averías y, una vez más, simplifican la administración de los terminales de trabajo. Con ello se acaba la parte que afecta al entorno de usuario. Los puntos siguientes inciden directamente en ello, dado que tratan sobre la formación y la atención a las incidencias del usuario. Son tan importantes como los anteriores y a menudo se llevan poco a la práctica. La formación reduce costes a medio plazo, ya que ahorra tiempo al departamento de informática a la hora de formar al personal de la organización y hacerlo autosuficiente en aspectos nuevos, además de que una gestión de incidencias correcta reduce los costes de la organización e indirectamente al departamento de informática. Necesidades generales del usuario. Todas las organizaciones son diferentes. A pesar de esto, las necesidades informáticas de los usuarios se pueden generalizar un poco. Se puede decir que todos los usuarios del sistema informático tienen las necesidades siguientes: • Un terminal de trabajo: Generalmente es un computadora es posible que algunos usuarios particulares necesiten dispositivos especiales, como grabadoras de CD-ROM, escáneres, impresoras locales, impresoras de etiquetas, etc. • Un lugar donde se pueda imprimir: espacio para guardar la información.
  • 26. Introducción a las Redes y Conectividad 26 • Software para trabajar: Genéricamente, el software que necesita el usuario se puede dividir en diferentes categorías. • Software de base: Sistema operativo y aplicaciones básicas de comunicaciones en los servidores. • Software de comunicaciones: Generalmente, se incorpora el correo electrónico y un visualizador de Internet (Internet Explorer o Netscape). • Aplicaciones específicas: Es el grupo de aplicaciones que engloba los programas dependientes de la organización e, incluso, del departamento. Programas de facturación, contabilidad, diseño gráfico, control de la producción, nóminas, etc. Al ponerlas en marcha, la mayoría de las aplicaciones específicas suelen pedir un usuario y una contraseña (adicionales a los que se han indicado al entrar en la red) para acceder a las mismas. Esta identificación, que normalmente es para aplicaciones que tienen bases de datos en servidores, sirve para asignar privilegios dentro de la aplicación, de manera que la parte cliente es idéntica para todo el mundo y lo que allí se puede hacer sólo depende del usuario que ha entrado. El acceso a estas aplicaciones (tanto si son estándar, como específicas) debe estar controlado de alguna manera, ya que no todo el mundo tiene acceso a toda la información de la organización. Para manipular la información de ésta (es decir, crearla, modificarla o consultarla) en principio no es necesario que el usuario sepa dónde está ubicada, sino sólo la manera de acceder y cómo manejarla para trabajar. Diseño del sistema informático. El esquema global que se puede llegar a imaginar un usuario del sistema informático es parecido al siguiente (Imagen 24): (Imagen 24) Y el que tiene de las aplicaciones es (Imagen 25):
  • 27. Introducción a las Redes y Conectividad 27 (Imagen 25) Pero no sabe dónde se encuentran las aplicaciones físicamente ni dónde “viven” realmente los datos. Vea los siguientes diseños: Primer diseño: Este diseño que simplifica bastante la administración, basándose en los criterios siguientes: • Todos los usuarios ven todos los programas y todas las aplicaciones. • Todos los usuarios tienen permisos mínimos (lectura y ejecución) para todo. • Las aplicaciones específicas (por ejemplo, bases de datos), que ya contaban con permisos de acceso propios, quedan controladas por la misma aplicación. • No son necesarios permisos especiales. • En las carpetas de usuario, sólo puede entrar el mismo usuario con permisos de lectura, escritura y ejecución. Ventajas de este diseño: • Simplifica la administración, ya que todos los usuarios son iguales y, por lo tanto, crear un usuario no implica tener nada en cuenta. • Facilita la preparación del terminal modelo. • Una vez clonado un equipo, casi no existe ajuste final. • Cualquier usuario tiene permiso para ejecutar cualquier aplicación, por lo que la modificación de los esquemas de trabajo de la organización no representa ningún problema ni modificación en las estructuras informáticas creadas. • El cambio de puesto de trabajo de una persona no implica modificar nada de su perfil, ya que cuenta con las aplicaciones disponibles, sólo debe escoger otras para trabajar. • El entorno de trabajo es completamente homogéneo en toda la organización, dado que todo el mundo ve exactamente lo mismo. • Facilita la tarea de hacer buscas de información dentro del sistema informático, porque toda la información es “llana” (no está jerarquizada ni protegida) dentro del sistema. • El usuario dispone de todo el potencial informático de la organización. • Cualquier cambio que comporte utilizar un nuevo software no implica modificaciones en el sistema informático.
  • 28. Introducción a las Redes y Conectividad 28 Inconvenientes de este diseño: • La idea de grupo de trabajo, grupo de personas, departamento, en definitiva, la agrupación, no queda incluida en la estructura informática, lo cual puede complicar la administración en aquellos momentos en los que haya que incorporarla para manipular información. • El hecho de compartir información entre grupos de usuarios no es fácil, ya que no existe el concepto de grupo de personas. Por ejemplo, compartir información todo un departamento sin que el resto de personas de la organización tengan acceso al mismo. • El usuario podría perderse un poco ante demasiado software, dado que puede desconocer cuál es “el suyo” (cuál debe utilizar para trabajar) y cuál no. • El hecho de permitir que el directorio de un usuario, si el usuario quiere, sea accesible a la gente de su grupo de trabajo no es posible. Si se hace, quedará automáticamente abierto a toda la organización. • Puede ser negativo que cualquier persona de la organización pueda ejecutar cualquier aplicación. Es posible que haya información sensible que no debe hallarse al alcance de otros grupos de la organización. • Muchas peticiones de grupos de usuarios, con respecto a la manipulación de información, especialmente si es sensible, son muy complejas o incluso imposibles de satisfacer. • Existe peligro de manipulaciones incorrectas con resultados no deseados. Segundo diseño: Esta segunda solución, modifica algunos de los criterios. Ahora se basa en los siguientes: • Los usuarios se agrupan de una manera natural dentro de la organización. • Esta situación se refleja dentro del sistema informático. • Un usuario sólo puede pertenecer a un grupo. • Una aplicación puede funcionar para todo el mundo o sólo para un grupo. • Todos los usuarios tienen permisos mínimos (lectura y ejecución) para los elementos del grupo. • Todos los usuarios cuentan con permisos de lectura y ejecución para los elementos generales (de todo el mundo). • Las aplicaciones específicas (por ejemplo, bases de datos), que ya disponen de permisos de acceso propios, quedan controladas por la misma aplicación. No se necesitan permisos especiales. Ahora sólo ven estas aplicaciones los grupos de usuarios que las necesitan. • A las carpetas de usuario sólo puede entrar el usuario con permisos de lectura, escritura y ejecución. • Se debe tener en cuenta las categorías de software que se pueden encontrar dentro de una organización. Ventajas de este diseño: • Todos los usuarios son iguales por grupos, por lo tanto, crear un usuario representa tener en cuenta a qué grupo debe pertenecer.
  • 29. Introducción a las Redes y Conectividad 29 • Cualquier usuario sólo tiene permiso para ejecutar las aplicaciones del grupo y las aplicaciones comunes a todo el mundo. • El usuario sólo puede acceder a la información del grupo y a la información común. Por lo tanto, la información de la organización se encuentra mejor protegida. • No se pueden producir manipulaciones incorrectas de software, ya que ahora sólo lo pueden ejecutar los usuarios del grupo. • El entorno de trabajo es bastante homogéneo en toda la organización, pero varía en la medida en que varían las aplicaciones que ve el usuario para trabajar. Afortunadamente, el paquete de aplicaciones comunes a todo el mundo es el mismo, y esto da una sensación de homogeneidad muy importante para el usuario. • El usuario, básicamente, dispone de los recursos de software que necesita. Le facilita las cosas saber que el software que tiene al alcance es el que debe utilizar, y no como antes, que veía alguno que no necesitaba utilizar. • Ahora, la idea de grupo de trabajo sí que se incluye, y es muy útil para compartir información en el grupo y para trabajar en aplicaciones específicas de una manera coordinada. Muchas veces, la estructura de grupos, como consecuencia de las peticiones que recibe el departamento de informática, simplifica la administración, porque se formulan para cuestiones características de un grupo de trabajo. • En este momento, se puede permitir que el directorio de un usuario, si éste quiere, sea accesible a la gente de su grupo de trabajo. Si lo hace así, queda automáticamente abierto sólo a su grupo de trabajo. Inconvenientes de este diseño: • Una modificación en los esquemas de trabajo puede representar modificar todos los permisos de las aplicaciones y de las carpetas de trabajo de los grupos, es decir, modificar las estructuras informáticas que se han creado. • El cambio de puesto de trabajo de una persona, en el caso de que cambie de grupo, implica modificar el perfil, porque pasará a tener disponibles otras aplicaciones y parte de las que tenía (las específicas de su grupo) las dejará de tener. • La búsqueda de información dentro del sistema es más compleja, dado que ahora está organizada por grupos de trabajo dentro de la organización. • Instalar un software nuevo puede ser un problema grave si lo necesitan utilizar diversos grupos de trabajo. • Compartir información entre grupos es complejo. El sistema operativo del terminal de trabajo. Actualmente, los sistemas operativos de los terminales de trabajo se encuentran diseñados para trabajar en red (en entornos corporativos) y aportan al usuario una interfaz gráfica para facilitarle el uso de la computadora, tanto como sea posible. Las contrapartidas que tienen es que son complejos de instalar, de configurar, muy flexibles y, desgraciadamente, fáciles de desconfigurar en manos de usuarios inexpertos.
  • 30. Introducción a las Redes y Conectividad 30 Esto último suele complicar la tarea del administrador de sistemas. Su gran flexibilidad también provoca que, muchas veces, los usuarios noveles se sientan perdidos ante el equipamiento informático. En cualquier caso, los sistemas operativos de red tienen unos puntos en común que vale la pena tener en cuenta: • El usuario se debe identificar forzosamente. La identificación correcta le permitirá acceder a los recursos de la red dependiendo del usuario, ya que existen privilegios por grupos de usuarios y a su información privada (directorio personal, correo electrónico, etc.). • El entorno se debe configurar para que resulte tan homogéneo y simple como sea posible. • Necesita tener un acceso fácil y rápido a las aplicaciones que más utilice. • En caso de pérdida de información, el departamento de informática probablemente le podrá resolver el problema. • Si tiene un problema con el terminal de trabajo, sabe dónde puede llamar para que se lo resuelvan cuanto antes. • El sistema operativo se debe poder comunicar bien con los diferentes servidores (recordemos que pueden ser heterogéneos). Cambios por necesidades. No es la primera vez que, en una organización, al analizar las necesidades de los usuarios se descubre que se precisa, por ejemplo, de una base de datos compleja, y ello provoca que sea necesario un servidor de bases de datos que, a su vez, motiva la aparición de un computadora servidor, de un servidor de bases de datos y de un software cliente de base de datos en todos los terminales de trabajo. Si estas se pueden prever antes de que aparezca la necesidad o de que ésta provoque que la base de datos actual se deba trasladar, implica un ahorro de problemas, tiempo, quejas de los usuarios y la siempre latente sensación de que la informática es “aquello que no acaba de funcionar nunca bien”. Un posible procedimiento para detectar estos puntos podría ser: • Elaborar una relación de todas las aplicaciones que será necesario instalar. • Decidir dónde se ubicará la información de todas estas aplicaciones. • Comprobar con qué permisos deberán tener todas estas aplicaciones. • Averiguar, según el número de usuarios actuales y previstos, las necesidades del disco. Fundamentalmente, la partición de usuarios y la partición en la que se encuentra almacenado el correo electrónico (los buzones de los usuarios). • Averiguar, teniendo en cuenta la información que se manipula y la que se prevé manipular, las necesidades de disco. • Averiguar, considerando todos los elementos anteriores, las necesidades del servidor y de la red.
  • 31. Introducción a las Redes y Conectividad 31 Finalmente, es necesario adecuar toda la infraestructura según lo que se haya detectado y comprobar si se deben realizar cambios y ampliar o cambiar los servidores. Es importante estudiar las necesidades reales de los usuarios para reflejarlas en la estructura informática de los servidores. Acceso a la información. La información de los servidores se entrega a los usuarios mediante peticiones a través de la red (Imagen 26). (Imagen 26) La estructura física del disco provoca que sólo pueda servir una información cada vez, por lo tanto, las diferentes peticiones de lectura que se realicen después al disco se colocan en una cola. Este problema puede llegar a ser muy grave y ralentizar el rendimiento del servidor. Privilegios. El sistema de archivos sobre el que se instale la información debe ser aquel que permita seguir la estructura que se ha diseñado con los usuarios. Es decir, sí existen grupos de usuarios y permisos sobre las aplicaciones, además de poder incluirse en el sistema operativo de los clientes y de los servidores, deben poder introducirse en los sistemas de ficheros. Esto permite una seguridad adicional en el sistema, porque no sólo se beneficia de ésta el sistema operativo, sino que el mismo sistema de ficheros la lleva “integrada”. Mantenimiento de los terminales de trabajo. Por mantenimiento de terminales de trabajo se entiende, todas las acciones necesarias para que el equipamiento esté en óptimas condiciones de funcionamiento para el usuario final. Ahora bien, en la práctica este trabajo se divide claramente en dos partes muy bien diferenciadas. La primera es el mantenimiento del equipamiento del usuario (tanto el hardware como el software), y la segunda es el conjunto de tareas necesarias para que el sistema funcione correctamente.
  • 32. Introducción a las Redes y Conectividad 32 Mantenimiento del equipamiento. Una de las partes importantes de la administración de usuarios es el mantenimiento, la sustitución y/o la actualización del hardware y el software de las terminales de trabajo. Normalmente, esta parte responde a diferentes motivos: • Reparar por avería de hardware grave que requiere una sustitución importante del equipo. A veces, es necesaria una reinstalación del software de la computadora. • Sustituir la computadora por uno nuevo debido a una actualización del hardware. • Instalar un hardware al poner en práctica un plan de modernización/actualización. • Cambiar al usuario de terminal de trabajo y, por precaución, destruir la información y volver a instalar el software de usuario. • Reinstalar el equipo como consecuencia de haberlo trasladado debido a un cambio de función dentro de la organización. • Reinstalar el equipo tras establecer un nuevo sistema de funciones dentro de la estructura de la organización. En la mayoría de los casos, el jefe de informática está enterado de todo ello, y el plan estratégico de la organización es clave para llevar a cabo estas acciones dentro del plan global de la propia organización. Pero aparte de estos casos, también podemos encontrar situaciones como las siguientes: • Desconfiguración completa del equipo debido a un virus. • Borrado del disco por un virus. • Borrado parcial del disco por mal uso involuntario por parte de los usuarios. • Fallo de la corriente eléctrica que ha provocado una desconfiguración del equipo. • Fallo de la corriente eléctrica que ha provocado un problema de hardware que obliga a reinstalar el software. Existen muchas situaciones que pueden provocar el mal funcionamiento de un equipo. Ahora bien, de la misma manera que debemos tener cuidado de cómo preparar el equipo para el usuario, también se debe tener mucho cuidado en establecer cómo es conveniente recuperar un equipo ante un desastre que nos deja la computadora inútil, a fin de que sea operativo lo antes posible. Un buen diseño del equipo modelo nos permite recuperar correctamente los equipos con problemas. El método de disco de copia/clonación es perfectamente aplicable al mantenimiento de equipamiento, ya que nos permite restablecer en muy poco
  • 33. Introducción a las Redes y Conectividad 33 tiempo la operatividad de un equipo que ha dejado de ser funcional para la organización, siempre que únicamente se trate de problemas de software. En el caso de que éstos sean de hardware, debemos almacenar una pequeña cantidad de piezas de sustitución para las averías frecuentes y fáciles de reparar (sí también quiere ofrecer servicio de reparación de hardware). Hay una gran cantidad de causas que pueden dejar un terminal de trabajo inoperante. De ahí la importancia de estar preparados para las más usuales. Virus. Los virus son uno de los problemas con que se enfrentan los administradores de usuarios. Hoy existen antivirus que funcionan de una manera centralizada, es decir, se instala el antivirus “servidor” en un equipo que ejercerá de “servidor”, se definen equipos, usuarios, permisos, etc. y, cuando el usuario entra dentro del sistema, automáticamente se instala el software antivirus en el equipo. El administrador actualiza diariamente el fichero de firmas del antivirus, que se actualiza automáticamente en todos los computadoras de la organización cuando el usuario se identifica. También pone al día periódicamente el software, el cual, siguiendo el mismo procedimiento, se actualiza en toda la organización. Cuando se pone en marcha, el programa antivirus se dedica a controlar toda la información que entra en el terminal de trabajo (especialmente por Internet), mediante correo electrónico, y a buscar virus sin cesar en el sistema de los discos locales del terminal de trabajo. Responsabilidades del administrador de usuarios. Una relación aproximada de las tareas/responsabilidades del administrador de usuarios es la siguiente: • Configurar los equipos destinados a ser utilizados por los usuarios (terminales de trabajo). • Abrir cuentas. • Dar espacio a los usuarios. • Asignar una cuenta de correo a los usuarios (es decir, dirección electrónica). • Facilitar acceso a las aplicaciones corporativas. • Proporcionar acceso a los datos que necesita el usuario (con los permisos que sean necesarios). • Proteger los datos del usuario de accesos no deseados. • Asegurar la disponibilidad de su información. • Mantener el acceso a su correo electrónico. • Asegurar el acceso a los recursos que necesite. • Realizar una copia de seguridad de los datos de los usuarios. • Mantener y gestionar las instalaciones de hardware de los terminales de trabajo. • Gestionar el CAU (centro de atención al usuario).
  • 34. Introducción a las Redes y Conectividad 34 • Atender consultas/incidencias/problemas del usuario durante el uso del equipamiento. • Mantener y gestionar el software de los usuarios. • Asegurar el espacio para los datos y para el correo electrónico. Dispositivos de una Red Básica. Servidor: El servidor es aquel o aquellos computadoras que van a compartir sus recursos hardware software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir. Estación de trabajo: Los computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa. Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última). Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que
  • 35. Introducción a las Redes y Conectividad 35 si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones, para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: 1. Concentradores con topología lógica en bus (HUB); estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU); se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. 3. Seguridad y funcionalidad de una Red. Hoy en día todos se depende de la información que radica y se genera en las computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy depende de una conexión física para poderse comunicar, el avance que se ha tenido con las redes ha permitido solucionar problemas y hacer provecho de sistemas que ayudan a manipulara la información. Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que se tiene que tener una serie de precauciones para evitar que alguien no deseado busque la información y se este expuesto a extorsiones, fraudes y pérdidas irreparables.
  • 36. Introducción a las Redes y Conectividad 36 Riesgos Seguridad. Rechazo de Servicios: Alguien logra que no puedan prestarse los servicios a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de Información: Alguien tiene acceso a información confidencial, secreta, reservada o restringida. Es común en espionaje industrial, piratería, etc. Técnicas de Ataque. Ingeniería Social: El objetivo es convencer a algún usuario para que revele información acerca del acceso (Login, passwords, claves, etc). Para esto se hacen pasar como administradores o usuarios. Bugs del Sistema: Se aprovechan diversos errores de los sistemas para poder accesarlos o dañarlos Caballos de Troya: Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad. Es una forma común de introducción de virus. Señuelos: Programas diseñados para hacer caer en una trampa a los usuarios. Método del Adivino: Probar todas las posibles combinaciones para el password hasta encontrarlo. Puntos para mejorar la Seguridad Identificación y Autentificación. • Los usuarios deben identificarse y después comprobar que son quien dicen ser. • Lo más común es usar login y password. • Más seguro sería usar login y alguna identificación física como huellas digitales o reconocedores de voz. No es común porque resulta más difícil de implementar y más caro. Políticas de Seguridad en la Red. Diferentes políticas de seguridad, englobadas en 2 tipos. • Todo está prohibido a menos que se permita explícitamente. • Todo está permitido a menos que se prohíba explícitamente.
  • 37. Introducción a las Redes y Conectividad 37 Estrategias de Seguridad. Mínimos privilegios. Consiste en asignar a cada usuario el mínimo de privilegios que necesite, el objetivo es minimizar los daños en caso de que la cuenta de un usuario sea invadida. Defensa en profundidad. Consiste en usar tantos mecanismos de seguridad como sea posible, colocándolos uno tras otro; puede hacer muy compleja la utilización del sistema. Seguridad basada en la red. La seguridad se basa en controlar los accesos a los hosts desde la red; el método más común es la implementación de firewalls. Firewalls. Es un mecanismo para proteger las redes, implementando un control de acceso hacia y desde Internet. Funcionalidad de una Red. Entre las funciones de una red de computadoras, se encuentran: Recursos de la red compartidos. Entre los recursos de la red se encuentran las impresoras, los trazadores y los dispositivos de almacenamiento. Es fácil justificar el costo de la adquisición de impresoras de calidad o dispositivos de almacenamiento masivo cuando un gran número de usuarios puede acceder simultáneamente a ellos mediante la red. Bases de datos compartidas. Las redes son plataformas ideales para aplicaciones de bases de datos e información compartida. Cuando se implementan funciones de bloqueo de registros, varios usuarios pueden acceder simultáneamente a archivos de bases de datos. El bloqueo de registros asegura que los usuarios no podrán editar a la vez un mismo registro, o sobre escribir las modificaciones realizadas por otra persona. Expansión económica de una base de PCs. Las redes ofrecen una forma económica de expandir el número de computadoras en una organización. Se pueden conectar puestos de trabajo de bajo costo, sin discos duros, para usuarios de la red que accedan a recursos de servidores de altas prestaciones o compartan impresoras sofisticadas y otros periféricos. Seguridad. Un sistema operativo de red tiene que implementar mecanismos sofisticados de seguridad, que comienzan por el procedimiento de conexión. Sólo las personas autorizadas con cuentas pueden acceder a los sistemas, y las cuentas pueden adaptarse de varias formas para restringir el acceso a un horario específico o sobre ciertos equipos. Algunos sistemas operativos de red implementan técnicas de cifrado para evitar cualquier posibilidad de que las claves de acceso de los usuarios puedan ser detectadas cuando circulan por el cableado.
  • 38. Introducción a las Redes y Conectividad 38 GLOSARIO BNC: Tipo de conector utilizado para conectar dispositivos en red local 10BASE2 Ethernet con un cable coaxial. CONCENTRADOR (HUB): es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). CONMUTADOR: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Interconectividad de redes: Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera. PDA: Es una tarjeta de alta velocidad que proporciona una solución innovadora para redes inalámbricas que es fácil de instalar y de usar. La tarjeta transmite a una velocidad de 11, 5.5, 2 ó 1 Mbps para permitirle compartir archivos e impresoras en la red— !sin el problema ni la inconveniencia de tener que conectar cables! Si se opera usando la transmisión de banda ISM usando el DSSS (Direct Sequence Spread Spectrum), la tarjeta implementa el estándar IEEE 802.11b y soporta muchos dispositivos que operan conWindows© CE. PEER-TO-PEER: Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Protocolo: es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos computadoras acuerdan comunicarse, una especificación que describe cómo los computadoras hablan el uno al otro en una red. RJ45: Registered Jack, el RJ45 es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado. ROAMING: se refiere a la capacidad de cambiar de un área de cobertura a otra sin interrupción en el servicio o pérdida en conectividad. Permite a los usuarios seguir utilizando sus servicios de red inalámbrica cuando viajan fuera de la zona geográfica en la que contrataron el servicio. ROUTER: Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.
  • 39. Introducción a las Redes y Conectividad 39 SIG: Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés (Geographic Information System) es una integración organizada de hardware, software y datos geográficos diseñado para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. Switch: Su significado de la palabra es conmutador, que es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. UTP: Unshielded Twisted Pair - par trenzado sin blindaje. Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN. WAP: Siglas de Wireless Application Protocol, es el estándar mundial para difundir información a través del teléfono y otros terminales móviles, se estableció en el WAP Forum, formado en 1997 por los fabricantes de equipos y terminales Ericsson, Nokia y Motorola junto con la empresa de software Phone.com. WIRELESS USB: es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. HUB: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto el puerto del que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
  • 40. Introducción a las Redes y Conectividad 40 Con esto finalizamos el Módulo VII. Agradecemos su participación y le invitamos a practicar cada uno de los temas aquí mostrados. Cualquier duda, comentario o sugerencia favor de realizarlo con su asesor asignado.