CCNA Discovery networking para el hogar y pequeñas empresas

181
ciscopress.com Guía portátil Cisco Versión 4.0 CCNA Discovery Networking para el hogar y pequeñas empresas

Transcript of CCNA Discovery networking para el hogar y pequeñas empresas

Page 1: CCNA Discovery networking para el hogar y pequeñas empresas

ciscopress.com

Guía portátil Cisco

Versión 4.0

CCNA Discovery

Networking para el hogar y pequeñas empresas

Page 2: CCNA Discovery networking para el hogar y pequeñas empresas
Page 3: CCNA Discovery networking para el hogar y pequeñas empresas

ii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Traducción autorizada de la obra en inglés titulada CCNA Discovery Networking for Homeand Small Businesses, Version 4.0 Course Booklet

Authorized translation from the English language edition, entitled CCNA DISCOVERYCOURSE BOOKLET: NETWORKING FOR HOME AND SMALL BUSINESSES, VERSION4.0, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc,publishing as Cisco Press, Copyright © 2010 Cisco Systems, Inc.ISBN-13: 978-1-58713-242-1ISBN-10: 1-58713-242-7

All rights reserved. No part of this book may be reproduced or transmitted in any form or byany means, electronic or mechanical, including photocopying, recording or by any informationstorage retrieval system, without permission from Pearson Education, Inc.

SPANISH language edition published by PEARSON EDUCACIÓN DE MÉXICO S.A. DE C.V.,Copyright © 2011.

Atlacomulco 500, 5º pisoCol. Industrial AtotoC.P. 53519, Naucalpan de Juárez, Edo. de México

Cámara Nacional de la Industria Editorial Mexicana Reg. Núm. 1031

ISBN: 978-607-32-0383-8

EditorPaul Boger

Editor asociadoDave Dusthimer

Representante deCisco Erik Ullanderson

Director del programaCisco PressAnand Sundaram

Editor ejecutivoMary Beth Ray

Jefe de redacciónPatrick Kanouse

Editor del proyecto Bethany Wall

Asistente editorialVanessa Evans

Diseño de portadaLouisa Adair

FormaciónMark Shirar

Este libro forma parte de la serie Cisco Networking Academy® de Cisco Press. Los produc-tos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted está usando este libro fuera de Networking Academy, entonces no se está prepa-rando con un proveedor capacitado y autorizado por Cisco Networking Academy.

Para obtener más información acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.

Page 4: CCNA Discovery networking para el hogar y pequeñas empresas

Reconocimiento de marcas registradasTodos los términos que se mencionan en este libro y que sen marcas registradas o marcas de servicio reconoci-das están escritos en mayúsculas según sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar laprecisión de esta información. La forma en que se usó un término en este libro no debe afectar la validez decualquier marca registrada o marca de servicio.

RetroalimentaciónEn Cisco Press nuestro objetivo es la creación de libros técnicos de la más alta calidad y valor.

Cada libro es realizado con cuidado y precisión, mediante un proceso de desarrollo riguroso que incluye la expe-riencia única de los miembros de la comunidad técnica profesional.

Los comentarios del lector son la continuación natural de este proceso. Si tiene algún comentario de cómo podrí-amos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesida-des, puede contactarnos a través de e-mail a [email protected]. Por favor, asegúrese de incluir el títulodel libro y el ISBN en su mensaje.

Gracias por su ayuda.

iii

Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números telefónicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices

CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros países.

Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de sociedad entre Cisco y cualquier otra compañía (0812R).All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0812R)the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countriesPrincipio del formulario

Page 5: CCNA Discovery networking para el hogar y pequeñas empresas

Resumen de contenido

Introducción 1

CapÍtulo 1 Hardware de una computadora personal 5

CapÍtulo 2 Sistemas operativos 21

Capítulo 3 Conexión a la red 29

Capítulo 4 Conexión a Internet a través de un ISP 53

Capítulo 5 Direccionamiento de red 69

Capítulo 6 Servicios de red 81

Capítulo 7 Tecnologías inalámbricas 93

Capítulo 8 Seguridad básica 109

Capítulo 9 Resolución de problemas de la red 123

Capítulo 10 Resumen del curso 135

Glosario 137

iv Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 6: CCNA Discovery networking para el hogar y pequeñas empresas

Contenido

Introducción 1

CapÍtulo 1 Hardware de una computadora personal 5

Introducción del capítulo 5

1.1 Computadoras personales y aplicaciones 5

1.1.1 Cómo y dónde se usan las computadoras 5

1.1.2 Aplicaciones locales y de red 5

1.2 Tipos de computadoras 6

1.2.1 Tipos de computadoras 6

1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo 7

1.2.3 Dispositivos portátiles 8

1.3 Representación binaria de los datos 8

1.3.1 Representación digital de información 8

1.3.2 Medición de la capacidad de almacenamiento de datos 9

1.3.3 Medición de la velocidad, la resolución y la frecuencia 9

1.4 Componentes y periféricos de una computadora 10

1.4.1 Sistema de computación 10

1.4.2 Motherboard, CPU y RAM 11

1.4.3 Tarjetas adaptadoras 13

1.4.4 Dispositivos de almacenamiento 13

1.4.5 Dispositivos periféricos 14

1.4.6 Gabinetes y fuentes de energía 14

1.5 Componentes de un sistema de computación 15

1.5.1 Seguridad y optimizaciones 15

1.5.2 Instalación de un componente y verificación de su funcionamiento 16

1.5.3 Instalación de un periférico y verificación de su funcionamiento 17

Resumen del capítulo 19

Cuestionario del capítulo 19

CapÍtulo 2 Sistemas operativos 21

Introducción del capítulo 21

2.1 Elección de los sistemas operativos 21

2.1.1 Objetivo de un sistema operativo 21

2.1.2 Requerimientos de los sistemas operativos 22

2.1.3 Selección del sistema operativo 23

2.2 Instalación del sistema operativo 23

2.2.1 Métodos para instalar un SO 23

2.2.2 Preparación para instalar un SO 24

2.2.3 Configuración de una computadora para la red 25

2.2.4 Denominación de computadoras 252.2.5 Planificación de nombres y direcciones de la red 26

v

Page 7: CCNA Discovery networking para el hogar y pequeñas empresas

2.3 Mantenimiento del sistema operativo 26

2.3.1 Cuándo aplicar parches y por qué 26

2.3.2 Aplicación de parches de SO 26

2.3.3 Parches y actualizaciones de aplicaciones 27

Resumen del capítulo 28

Cuestionario del capítulo 28

Capítulo 3 Conexión a la red 29

Introducción del capítulo 29

3.1 Introducción a networking 29

3.1.1 ¿Qué es una red? 29

3.1.2 Ventajas de las redes 29

3.1.3 Componentes básicos de una red 30

3.1.4 Funciones de las computadoras en una red 31

3.1.5 Redes punto a punto 31

3.1.6 Topologías de red 32

3.2 Principios de la comunicación 32

3.2.1 Origen, canal y destino 32

3.2.2 Reglas de la comunicación 33

3.2.3 Codificación de los mensajes 33

3.2.4 Formato del mensaje 34

3.2.5 Tamaño del mensaje 35

3.2.6 Sincronización del mensaje 35

3.2.7 Patrones de mensajes 36

3.2.8 Uso de protocolos en la comunicación 36

3.3 Comunicación a través de una red local conectada por cables 36

3.3.1 Importancia de los protocolos 36

3.3.2 Estandarización de los protocolos 37

3.3.3 Direccionamiento físico 37

3.3.4 Comunicación Ethernet 38

3.3.5 Diseño jerárquico de las redes Ethernet 39

3.3.6 Direccionamiento lógico 39

3.3.7 Dispositivos y capas de acceso y distribución 40

3.4 Creación de la capa de acceso de una red Ethernet 41

3.4.1 Capa de acceso 41

3.4.2 Función de los hubs 41

3.4.3 Función de los switches 42

3.4.4 Mensajería de broadcast 43

3.4.5 Comportamiento de los switches 43

3.4.6 MAC e IP 43

3.4.7 Protocolo de resolución de direcciones (ARP) 44

vi Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 8: CCNA Discovery networking para el hogar y pequeñas empresas

3.5 Creación de la capa de distribución de una red 44

3.5.1 Capa de distribución 44

3.5.2 Función de los routers 44

3.5.3 Gateway predeterminado 45

3.5.4 Tablas mantenidas por los routers 46

3.5.5 Red de área local (LAN) 46

3.5.6 Incorporación de hosts a redes locales y remotas 47

3.5.7 Uso de Packet Tracer 47

3.6 Planificación y conexión de una red local 47

3.6.1 Planificación y documentación de una red Ethernet 47

3.6.2 Prototipos 48

3.6.3 Dispositivo multifunción 49

3.6.4 Conexión del router Linksys 49

3.6.5 Uso compartido de recursos 50

Resumen del capítulo 51

Cuestionario del capítulo 51

Capítulo 4 Conexión a Internet a través de un ISP 53

Introducción del capítulo 53

4.1 Internet y cómo conectarse a ella 53

4.1.1 Explicación de Internet 53

4.1.2 Proveedores de servicios de Internet (ISP) 53

4.1.3 La relación de los ISP con Internet 54

4.1.4 Opciones para conectarse al ISP 54

4.1.5 Niveles de servicio de los ISP 54

4.2 Envío de información a través de Internet 55

4.2.1 La importancia del protocolo de Internet (IP) 55

4.2.2 Cómo manejan los paquetes los ISP 56

4.2.3 Reenvío de paquetes a través de Internet 56

4.3 Dispositivos de red en un NOC 57

4.3.1 Nube de Internet 57

4.3.2 Dispositivos en la nube de Internet 57

4.3.3 Requisitos físicos y ambientales 58

4.4 Cables y conectores 59

4.4.1 Cables de red comunes 59

4.4.2 Cables de par trenzado 60

4.4.3 Cable coaxial 60

4.4.4 Cables de fibra óptica 61

4.5 Trabajo con cables de par trenzado 62

4.5.1 Estándares de cableado 62

4.5.2 Cables UTP 62

4.5.3 Terminación de cable UTP 63

vii

Page 9: CCNA Discovery networking para el hogar y pequeñas empresas

4.5.4 Terminación de cables UTP en paneles de conexión y conexiones de pared 64

4.5.5 Prueba de cables 64

4.5.6 Optimizaciones de cableado 66

Resumen del capítulo 67

Cuestionario del capítulo 67

Capítulo 5 Direccionamiento de red 69

Introducción del capítulo 69

5.1 Direcciones IP y máscaras de subred 69

5.1.1 Propósito de las direcciones IP 69

5.1.2 Estructura de la dirección IP 69

5.1.3 Partes de una dirección IP 70

5.1.4 Interacción entre las direcciones IP y las máscaras de subred 70

5.2 Tipos de direcciones IP 71

5.2.1 Clases de direcciones IP y máscaras de subred predeterminadas 71

5.2.2 Direcciones IP públicas y privadas 72

5.2.3 Direcciones de unicast, broadcast y multicast 73

5.3 Cómo se obtienen las direcciones IP 74

5.3.1 Asignación de dirección estática y dinámica 74

5.3.2 Servidores de DHCP 75

5.3.3 Configuración de DHCP 75

5.4 Administración de direcciones 76

5.4.1 Líneas divisorias de red y espacio de dirección 76

5.4.2 Asignación de direcciones 76

5.4.3 Traducción de direcciones de red 77

Resumen del capítulo 79

Cuestionario del capítulo 79

Capítulo 6 Servicios de red 81

Introducción del capítulo 81

6.1 Clientes, servidores y su interacción 81

6.1.1 Relación entre cliente y servidor 81

6.1.2 Función de los protocolos en una comunicación cliente-servidor 81

6.1.3 Protocolos de transporte TCP y UDP 82

6.1.4 Números de puerto TCP/IP 83

6.2 Servicios y protocolos de aplicación 84

6.2.1 Servicio de nombres de dominios (DNS, Domain Name Service) 84

6.2.2 Clientes y servidores Web 84

6.2.3 Clientes y servidores FTP 85

6.2.4 Clientes y servidores de correo electrónico 85

6.2.5 Clientes y servidores IM 86

viii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 10: CCNA Discovery networking para el hogar y pequeñas empresas

6.2.6 Clientes y servidores de voz 87

6.2.7 Números de puerto 87

6.3 Modelo en capas y protocolos 88

6.3.1 Interacción de protocolos 88

6.3.2 Operación del protocolo para enviar y recibir un mensaje 89

6.3.3 Modelo de interconexión de sistemas abiertos 89

Resumen del capítulo 91

Cuestionario del capítulo 91

Capítulo 7 Tecnologías inalámbricas 93

Introducción del capítulo 93

7.1 Tecnología inalámbrica 93

7.1.1 Dispositivos y tecnologías inalámbricas 93

7.1.2 Beneficios y limitaciones de la tecnología inalámbrica 94

7.1.3 Tipos de redes inalámbricas y sus líneas divisorias 95

7.2 LAN inalámbrica 95

7.2.1 Estándares de LAN inalámbricas 95

7.2.2 Componentes de la LAN inalámbrica 96

7.2.3 WLAN y SSID 97

7.2.4 Canales inalámbricos 98

7.2.5 Configuración del punto de acceso 99

7.2.6 Configuración del cliente inalámbrico 99

7.3 Consideraciones de seguridad en una LAN inalámbrica 101

7.3.1 ¿Por qué son atacadas las WLAN? 101

7.3.2 Limitación del acceso a una WLAN 102

7.3.3 Autenticación en una WLAN 102

7.3.4 Encriptación en una WLAN 103

7.3.5 Filtrado de tráfico en una WLAN 104

7.4 Configuración de un AP integrado y un cliente inalámbrico 104

7.4.1 Planificación de WLAN 104

7.4.2 Instalación y seguridad del AP 105

7.4.3 Creación de copias de seguridad y restauración de archivos de configuración 106

7.4.4 Actualización del firmware 106

Resumen del capítulo 108

Cuestionario del capítulo 108

Capítulo 8 Seguridad básica 109

Introducción del capítulo 109

8.1 Amenazas para redes 109

8.1.1 Riesgos de intrusiones en la red 109

ix

Page 11: CCNA Discovery networking para el hogar y pequeñas empresas

8.1.2 Orígenes de las intrusiones en la red 109

8.1.3 Ingeniería social y suplantación de identidad 110

8.2 Métodos de ataque 111

8.2.1 Virus, gusanos y caballos de Troya 111

8.2.2 Denegación de servicio y ataques de fuerza bruta 112

8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes 113

8.2.4 Correo no deseado 114

8.3 Política de seguridad 114

8.3.1 Medidas de seguridad comunes 114

8.3.2 Parches y actualizaciones 115

8.3.3 Software antivirus 115

8.3.4 Software contra correo no deseado 116

8.3.5 Antispyware 117

8.4 Uso de firewalls 117

8.4.1 ¿Qué es un firewall? 117

8.4.2 Utilización de un firewall 118

8.4.3 Análisis de vulnerabilidad 119

8.4.4 Optimizaciones 120

Resumen del capítulo 121

Cuestionario del capítulo 121

Capítulo 9 Resolución de problemas de la red 123

Introducción del capítulo 123

9.1 Proceso de resolución de problemas 123

9.1.1 Resolución de problemas 123

9.1.2 Recopilación de información 123

9.1.3 Enfoques para resolver problemas 124

9.2 Inconvenientes de la resolución de problemas 125

9.2.1 Detección de problemas físicos 125

9.2.2 Utilidades de software para resolver problemas de conectividad 125

9.2.3 Resolución de problemas con ipconfig 125

9.2.4 Resolución de problemas con el comando ping 126

9.2.5 Resolución de problemas con Tracert 127

9.2.6 Resolución de problemas con Netstat 127

9.2.7 Resolución de problemas con Nslookup 127

9.3 Inconvenientes comunes 128

9.3.1 Inconvenientes de conectividad 128

9.3.2 Indicadores LED 128

9.3.3 Problemas de conectividad 129

9.3.4 Resolución de problemas de radio en una WLAN 129

9.3.5 Resolución de problemas de asociación y de autenticación en una WLAN 130

x Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 12: CCNA Discovery networking para el hogar y pequeñas empresas

9.3.6 Inconvenientes con DHCP 130

9.3.7 Resolución de problemas en la conexión entre el ISR y el ISP 131

9.4 Resolución de problemas y soporte técnico 132

9.4.1 Documentación 132

9.4.2 Uso de fuentes externas como ayuda 132

9.4.3 Uso del soporte técnico 132

Resumen del capítulo 134

Cuestionario del capítulo 134

Capítulo 10 Resumen del curso 135

10.0 Integración 135

Resumen 135

Sus notas del capítulo 135

Glosario 137

xi

Page 13: CCNA Discovery networking para el hogar y pequeñas empresas

Convención de la sintaxis de los comandos utilizadosen este libroLa convención utilizada para presentar la sintaxis de los comandos en este libro es la misma que seemplea en el IOS Command Reference, el cual la describe de la siguiente manera:

� Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan.En la salida y los ejemplos de configuración reales (no la sintaxis de comandos generales), eltexto en negritas indica comandos que son introducidos manualmente por el usuario (como elcomando mostrar).

� Itálicas indica argumentos para los cuales usted debe proporcionar valores reales.

� Barras verticales ( | ) separan elementos alternativos mutuamente excluyentes.

� Corchetes ( [ ] ) indican un elemento opcional.

� Llaves ( { } ) indican que se requieren una opción.

� Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opción dentro de un elementoopcional.

Acerca de este libroSu Guía Portátil Cisco de Cisco® Networking Academy® se diseñó como un recurso de estudio quepuede leer, resaltar y repasar con facilidad mientras se desplaza de un lado a otro, en donde no hayauna conexión disponible a Internet o no sea práctico.

� El texto se extrae de manera directa, palabra por palabra, del curso en línea, para que usted puedarepasar los puntos importantes.

� Los encabezados con su correlación exacta de página ofrecen una referencia rápida al curso enlínea para su análisis en el salón de clases y al prepararse para los exámenes.

� Un sistema de iconos lo lleva al plan de estudios en línea para que aproveche al máximo las imá-genes, laboratorios, actividades del Packet Tracer y las actividades dinámicas basadas en Flashque están incrustadas dentro de la interfaz del curso en línea de la Cisco Networking Academy.

La Guía Portátil Cisco es un recurso básico con un enfoque en el ahorro de papel, que lo ayudará aalcanzar el éxito en el curso en línea de Cisco Networking Academy.

xii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 14: CCNA Discovery networking para el hogar y pequeñas empresas

Introducción al curso

0.0 BienvenidoBienvenido al curso de CCNA Discovery, Networking para el hogar y pequeñas empresas. La meta

de este curso es presentar los conceptos y las tecnologías básicos de networking. Este curso propor-

ciona una introducción práctica al área de networking e Internet mediante el uso de herramientas y

hardware comunes del entorno doméstico y de pequeñas empresas. Este material en línea lo ayudará

a desarrollar las aptitudes necesarias para planificar e implementar redes pequeñas con una variedad

de aplicaciones. Este curso lo ayudará a obtener las aptitudes necesarias para puestos de nivel de en-

trada como instalador de redes domésticas. También ofrece preparación para desarrollar algunas de

las aptitudes necesarias para desempeñarse como técnico de red, técnico de computadoras, ins -

talador de cables y técnico de soporte.

Más que sólo informaciónEste ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total del

curso para estudiantes e instructores de las Academias de Networking. El material en línea de este cur -

so está diseñado para ser utilizado en combinación con otras herramientas y actividades didácticas.

Por ejemplo, presentaciones en clase, debates y práctica con su profesor; prácticas de laboratorio

que usan equipos de redes dentro del aula de la Academia de Networking; evaluaciones en línea y

un libro de calificaciones; la herramienta de simulación Packet Tracer 4.1; software adicional para

actividades en clase.

Una comunidad globalCuando participa en las Academias de Networking, se suma a una comunidad global conectada por

tecnologías y objetivos en común. El programa cuenta con la participación de instituciones de más

de 160 países. En http://www.academynetspace.com puede ver un mapa interactivo de la red de la

comunidad global de Cisco Networking Academy.

El material de este curso incluye una variedad de tecnologías que simplifican la manera en la que las

personas trabajan, viven, juegan y aprenden comunicándose por voz, video y otros datos. Hemos

trabajado con instructores de todo el mundo para crear este material. Es importante que usted tra-

baje con su instructor y sus compañeros de clase para adaptar el material de este curso a su situación

local.

Manténgase comunicadoEste material didáctico en línea y las demás herramientas del curso son parte de Cisco Networking

Academy. El portal del programa se encuentra en http://www.cisco.com/web/learning/netacad/

index.html. Mediante este portal usted accede a herramientas, actualizaciones de información y

otros enlaces importantes, entre ellos el servidor de evaluación y el libro de calificaciones del estu-

diante.

Page 15: CCNA Discovery networking para el hogar y pequeñas empresas

2 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Mind Wide Open™Un objetivo importante en la educación es enriquecer al estudiante (a usted), ampliando lo que sabe

y puede hacer. Sin embargo, es importante comprender que el material de instrucción y el instructor

sólo pueden facilitarle el cambio. Es usted quien debe asumir el compromiso de incorporar nuevas

aptitudes. A continuación le presentamos algunas sugerencias que pueden ser útiles para el apren-

dizaje:

1. Tome notas. Los profesionales del campo de networking con frecuencia llevan Diarios de

ingeniería donde escriben lo que observan y aprenden. La toma de notas es importante como

ayuda para mejorar su comprensión con el pasar del tiempo.

2. Reflexione. El curso proporciona información que le permitirá cambiar lo que sabe y lo que

puede hacer. A medida que vaya avanzando en el curso, pregúntese qué cosas tienen sentido y

cuáles no. Haga preguntas cuando algo resulte confuso. Intente averiguar más acerca de los

temas que le interesan. Si no está seguro del motivo por el que se enseña algo puede hacer la

pregunta al instructor o a un amigo. Piense cómo se complementan las distintas partes del curso.

3. Practique. Aprender nuevas aptitudes requiere de práctica. Creemos que la práctica es tan

importante para el e-learning que tenemos un nombre especial para ella. La llamamos “e-doing”.

Es muy importante que complete las actividades del material educativo en línea y que haga los

laboratorios prácticos y las actividades de Packet Tracer.

4. Practique más. ¿Alguna vez le pasó que pensaba que sabía hacer algo y después, cuando llegó

el momento de demostrarlo en una prueba o en el trabajo, descubrió que todavía no lo dominaba

por completo? Al igual que cuando aprende cualquier actividad, ya sea un deporte, un juego o

un idioma, el aprendizaje de una habilidad profesional requiere paciencia y práctica repetida

antes de poder decir que verdaderamente la aprendió. El material educativo en línea de este

curso proporciona la posibilidad de practicar repetidamente muchas aptitudes. Aprovéchelo al

máximo. Trabaje con su instructor para crear oportunidades de práctica adicionales utilizando

el Packet Tracer y otras herramientas.

5. Enseñe. Generalmente, enseñarle a un amigo o colega es una buena forma de mejorar su propio

aprendizaje. Para enseñar bien necesita prestar atención a detalles que en la primera lectura

puede haber pasado por alto. Conversar acerca del curso con sus compañeros de clase, sus

colegas y el instructor puede ayudarlo a afianzar su comprensión de los conceptos de

networking.

6. Haga cambios a medida que avance. El curso está diseñado para proporcionar comentarios

mediante actividades interactivas y preguntas, el sistema de evaluación en línea y la interacción

con el instructor. Puede utilizar estas respuestas para comprender mejor cuáles son sus

fortalezas y sus debilidades. Si tiene dificultades con algún área en particular, concéntrese en

estudiar y practicar más en esa área. Solicite comentarios a su instructor y a otros estudiantes.

Explore el mundo de NetworkingEsta versión del curso incluye una herramienta especial llamada Packet Tracer 4.1. Esta herramienta

permite una amplia variedad de simulaciones físicas y lógicas, y proporciona herramientas de vi -

sua lización que ayudan a comprender el funcionamiento interno de una red.

Las actividades de Packet Tracer incluidas en este curso están compuestas por simulaciones

de redes, juegos, actividades y desafíos que proporcionan una amplia variedad de experiencias de

aprendizaje.

Page 16: CCNA Discovery networking para el hogar y pequeñas empresas

Cree sus propios mundosTambién puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de networ -

king. Esperamos que, con el tiempo, utilice Packet Tracer no sólo para realizar las actividades pro-

porcionadas, sino también para convertirse en autor, explorador e investigador.

Las actividades incluidas para Packet Tracer se ejecutan en computadoras con sistemas operativos

Windows® si Packet Tracer está instalado. Esta integración también puede funcionar en otros sis-

temas operativos que usan la emulación de Windows.

En el mundo de hoy todos estamos conectados. Las personas que tienen alguna idea pueden comu-

nicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y los

descubrimientos se conocen en todo el mundo en cuestión de segundos. Todos tenemos la oportu-

nidad de conectarnos, compartir y marcar una diferencia. Como participantes de esta red humana

somos más poderosos juntos de lo que cualquiera de nosotros podría ser por separado. La red hu-

mana ha cambiado la manera en la que vivimos, aprendemos, trabajamos y jugamos.

En el centro de todo esto se encuentran los equipos de diseñadores, ingenieros y técnicos de redes,

que mantienen conectada la red humana. En este curso usted aprenderá habilidades de networking

básicas para conectar redes domesticas y de pequeñas empresas.

Al finalizar este curso, será capaz de:

� Configurar un sistema de computación personal, incluidos el sistema operativo, las tarjetas de

interfaz y los dispositivos periféricos.

� Planificar e instalar una red doméstica o para una pequeña empresa y conectarla al Internet.

� Verificar y resolver problemas de la red y la conectividad a Internet.

� Compartir recursos (archivos e impresoras) entre varias computadoras.

� Reconocer y evitar las amenazas de seguridad en redes domesticas.

� Configurar y verificar aplicaciones comunes de Internet.

� Configurar servicios de IP básicos a través de una interfaz GUI.

Introducción al curso  3

Page 17: CCNA Discovery networking para el hogar y pequeñas empresas
Page 18: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 1

Hardware de una computadora personal

Introducción del capítulo

1.1 Computadoras personales y aplicaciones

1.1.1 Cómo y dónde se usan las computadorasLas computadoras cumplen un papel cada vez más importante y casi indispensable en la vida co-tidiana.

Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabrica -ción, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan compu -tadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computado raspara llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas di -señadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos comotelevisores, cajas registradoras, sistemas de sonido y otros aparatos electrónicos. Hasta se pue-den hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóvilesy aeronaves.

¿Dónde hay computadoras en su entorno?

Las computadoras se usan por muchas razones y en muchos lugares distintos. Pueden tener dife -rentes tamaños o potencias de procesamiento, pero todas tienen algunas características en común.Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben fun-cionar en conjunto:

1. Hardware: componentes físicos, tanto internos como externos, que conforman una computa-dora.

2. Sistema operativo: un conjunto de programas informáticos que administra el hardware de unacomputadora. El sistema operativo controla los recursos de la computadora, incluidos la memoria yel almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP.

3. Software de aplicación: programas cargados en la computadora para cumplir una función especí-fica utilizando las capacidades de la misma. Un ejemplo de software de aplicación es un procesadorde textos o un juego.

1.1.2 Aplicaciones locales y de redLa utilidad de una computadora depende de la utilidad del programa o de la aplicación que se hayacargado. Las aplicaciones se pueden dividir en dos categorías generales:

Page 19: CCNA Discovery networking para el hogar y pequeñas empresas

6 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Software comercial o industrial: software diseñado para ser usado en una industria o un mercado es-pecíficos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas edu -cativas y software legal.

Software de uso general: software utilizado por una amplia gama de organizaciones y usuarios domés-ticos con diferentes objetivos. Estas aplicaciones las puede usar cualquier empresa o individuo.

El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntosde aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo,bases de datos, presentaciones y administración de correo electrónico, contactos y agenda.

Otras aplicaciones populares son el software de edición de gráficos y las aplicaciones de creaciónmultimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones mul -timedia enriquecidas con voz, video y gráficos.

Además del software comercial o industrial y de uso general, las aplicaciones pueden clasificarse enlocales o de red.

Aplicación local: una aplicación local es un programa, como un procesador de textos, que se al-macena en la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa compu -tadora.

Aplicación de red: una aplicación de red está diseñada para ejecutarse en una red, como Internet.Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro quese ejecuta en una computadora remota. El correo electrónico es un ejemplo de una aplicación de red.

La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red.

Actividad

Clasifique las aplicaciones según una situación determinada.

Marque las casillas correspondientes para clasificar la aplicación como comercial/industrial ogeneral, y local o de red.

1.2 Tipos de computadoras1.2.1 Tipos de computadorasExisten muchos tipos diferentes de computadoras, entre ellos:

� Computadoras centrales

� Servidores

� Computadoras de escritorio

� Estaciones de trabajo

� Computadoras portátiles

� Computadoras de mano

Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo, accesoportátil a información, procesamiento de gráficos detallados, etc.

Los tipos más comunes de computadora empleados en hogares y empresas son servidores, estacio-nes de trabajo, computadoras de escritorio, computadoras portátiles y otros dispositivos móviles.Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran enempresas de gran tamaño y se adquieren a través de distribuidores especializados.

Page 20: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  7

1.2.2 Servidores, computadoras de escritorio y estacionesde trabajoServidores

Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organiza cio -nes. Los servidores brindan servicios a muchos usuarios finales o clientes.

El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples soli -citudes de red. Los servidores tienen varias Unidades Centrales de Procesamiento (CPU), grandescantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad quepermiten encontrar información de manera muy rápida.

Los servicios proporcionados por un servidor suelen ser importantes y es posible que deban estar adisposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes duplica-das o redundantes para prevenir fallas. También se suelen crear copias de seguridad automáticas ymanuales con regularidad. Por lo general, los servidores se ubican en áreas protegidas donde se con-trola el acceso.

Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente,pueden estar montados en bastidor, o bien, pueden tener un diseño de blade. Como se suelen usarcomo punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible quelos servidores no tengan monitor ni teclado, o que los compartan con otros dispositivos.

Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento decorreo electrónico, páginas Web, uso compartido de impresoras, entre otros.

Computadoras de escritorio

Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedadde gabinetes, fuentes de energía, unidades de disco duro, tarjetas de video, monitores y otros com-ponentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones devideo y una amplia gama de periféricos compatibles.

Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de cálculo yaplicaciones de red, como correo electrónico y navegación por la Web.

Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho máspotente: la estación de trabajo.

Estación de trabajo

Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplica-ciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseñoasistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animaciónde video y simulación de realidad virtual. También se pueden usar como estaciones de administra-ción para telecomunicaciones o equipos médicos. Al igual que los servidores, las estaciones detrabajo suelen tener varias CPU, grandes cantidades de RAM y varias unidades de disco duro degran capacidad y muy veloces. Por lo general, tienen capacidades gráficas muy potentes y un mo -nitor grande o varios monitores.

Los servidores, las computadoras de escritorio y las estaciones de trabajo están diseñados como dis-positivos estacionarios. No son fácilmente transportables como las computadoras portátiles.

Actividad

Determine el tipo de computadora que debe utilizar en una situación determinada.

Marque la respuesta correcta para cada situación.

Page 21: CCNA Discovery networking para el hogar y pequeñas empresas

8 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

1.2.3 Dispositivos portátilesAdemás de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicosportátiles.

Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se encuen-tran los siguientes:

� Computadora portátil

� Tablet PC

� Computadora de bolsillo

� Asistente digital personal (PDA)

� Dispositivo de juegos

� Teléfonos celulares

Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad deprocesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menosenergía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pue-den conectar a una estación de acoplamiento que permite al usuario emplear un monitor másgrande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión.

Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de video y tipos deconexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio.

Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos po-tentes y menos RAM. Tienen pantallas pequeñas con capacidad limitada de visualización, y es posi -ble que tengan un teclado pequeño.

La ventaja fundamental de las computadoras portátiles es que permiten acceder a la información y alos servicios de inmediato y prácticamente desde cualquier lugar. Por ejemplo: los teléfonos móvilestienen libretas de direcciones incorporadas para guardar nombres y números telefónicos de contactos.Los PDA vienen con teléfono, exploradorWeb, correo electrónico y otro software incorporados.

Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifun-ción. El dispositivo multifunción puede combinar un PDA, un teléfono celular, una cámara digitaly un reproductor de música. Puede brindar acceso a Internet y conexión a redes inalámbricas, perosu potencia de procesamiento es limitada, al igual que la del PDA.

1.3 Representación binaria de los datos1.3.1 Representación digital de informaciónEn las computadoras, la información se representa y se almacena en un formato binario digital. Eltérmino bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los sereshumanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits.

Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usarpara representar el estado de algo que tiene dos estados. Por ejemplo, un interruptor de luz puedeestar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0,respectivamente.

Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracte-res especiales mediante bits. Un código muy utilizado es el código estadounidense normalizado

Page 22: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  9

para el intercambio de información (ASCII). Con ASCII, cada caracter se representa mediante unacadena de bits. Por ejemplo:

Mayúscula: A = 01000001

Cantidad: 9 = 00111001

Caracter especial: # = 00100011

Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.

Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital:datos informáticos, gráficos, fotos, voz, video y música.

1.3.2 Medición de la capacidad de almacenamiento dedatosMientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamientodigital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleadapara representar la capacidad de almacenamiento de datos.

Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB), me-gabytes (MB), gigabytes (GB) y terabytes (TB).

Un kilobyte equivale a un poco más de mil bytes (específicamente 1024). Un megabyte representamás de un millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes, y así sucesivamente.El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 210; MB = 220; GB = 230.

En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la canti-dad de bits necesaria para representarlo. Una imagen de baja resolución de una cámara digital usaalrededor de 360 KB, y una de alta resolución puede usar 2 MB o más.

Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidadde almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivosque utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio en unidades dedisco duro, CD, DVD y reproductores de MP3.

Actividad en el laboratorio

Determine el tamaño de la unidad de disco duro y la cantidad de RAM instalada en su computadora.

1.3.3 Medición de la velocidad, la resolución y la frecuenciaUna de las ventajas de la información digital es que se puede transmitir a grandes distancias sinafectar la calidad. El módem se usa para convertir la información binaria a un formato adecuadopara transmitirla por el medio.

Los medios más utilizados son los siguientes:

� Cables, que usan pulsos de electricidad mediante hilos de cobre.

� Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico.

� Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.

Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes (B). Losingenieros en comunicación piensan en transferir bits, mientras que los usuarios de computadoraspiensan en el tamaño de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes, me ga -bytes, etc.). En un byte hay ocho bits.

Page 23: CCNA Discovery networking para el hogar y pequeñas empresas

10 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto másgrande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidadesde transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por se-gundo (Mbps). Observe que en la abreviatura kbps se usa una k minúscula en lugar de una K ma-yúscula. Esto se debe a que al hablar de transferencia de datos, la mayoría de los ingenierosredondea el número hacia abajo. De esta manera, un kbps, en realidad, hace referencia a la transfe-rencia de 1000 bits de información en un segundo, mientras que un Kbps corresponde a la transferenciade 1024 bits de información en un segundo. Un DSL o un cable módem pueden operar a velo-ci dades de 512 kbps, 2 Mbps o más, según la tecnología utilizada.

Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velo-cidad del procesador de la computadora y otros factores. Para obtener una estimación del tiempoque toma descargar un archivo, divida el tamaño del archivo entre la velocidad de transferencia dedatos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KBcon una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múl-tiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es2097 kb dividido entre 512 kbps, lo cual equivale a alrededor de 4 segundos.

Además de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen otrasunidades de medida cuando se trabaja con computadoras.

Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto de luz independiente que se muestraen un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles ho -rizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar1280 x 1024 píxeles con millones de colores. En las cámaras digitales, la resolución de imagen semide por la cantidad de megapíxeles que se capturan en una fotografía.

Frecuencias analógicas

Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz repre-senta un ciclo por segundo. En las computadoras, la velocidad del procesador se mide según la rapidezcon que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo,un procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Lastransmisiones inalámbricas y las radiofrecuencias también se miden en hertz.

Actividad en el laboratorio

Determine la resolución de pantalla de su computadora.

1.4 Componentes y periféricos de una computadora1.4.1 Sistema de computaciónExisten muchos tipos de computadoras. ¿Qué hace que una computadora sea mejor que otra parajugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes ylos periféricos que componen el sistema de computación.

Los requerimientos de una máquina dedicada principalmente al procesamiento de textos son dife-rentes de los de una diseñada para aplicaciones gráficas o juegos. Es importante determinar el usoque se dará al equipo antes de decidir el tipo de computadora y los componentes que se adquirirán.

Page 24: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  11

Muchos fabricantes producen sistemas de computación en masa y los venden mediante marketingdirecto o cadenas minoristas. Estos sistemas están diseñados para funcionar bien en diversas tareas.También hay una cantidad de proveedores capaces de crear sistemas de computación personalizadossegún las especificaciones del usuario final. Ambos métodos tienen ventajas y desventajas.

Computadora ya ensamblada

Ventajas:

� Menor costo.

� Sirven para la mayoría de las aplicaciones.

� No hay periodo de espera para el ensamblaje.

� Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias espe -ciales.

Desventajas:

� Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoraspersonalizadas.

Computadora personalizada

Ventajas:

� El usuario final puede especificar los componentes exactos para satisfacer sus necesidades.

� Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas, aplica-ciones para servidores y juegos.

Desventajas:

� Suelen costar más que un dispositivo ya ensamblado.

� Mayor periodo de espera por el ensamblaje.

También es posible adquirir las partes y los componentes por separado, y armar la computadora unomismo. Más allá de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo ustedmismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementosque deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el pro-cesador, la RAM, dispositivos de almacenamiento, las tarjetas adaptadoras, el gabinete y las opcio-nes de suministro de energía.

1.4.2 Motherboard, CPU y RAMUna motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicosy los circuitos necesarios que componen el sistema de computación. Las motherboards contienenconectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y laRAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema.

También puede contener ranuras de conexión para tarjetas de red, video y sonido. Sin embargo, mu-chas motherboards ahora vienen equipadas con estas funciones como componentes integrados. Ladiferencia entre las dos es cómo se actualizan. Al utilizar conectores en la motherboard, los compo-nentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que avanza latecnología.

Page 25: CCNA Discovery networking para el hogar y pequeñas empresas

12 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Al actualizar o reemplazar una función integrada a la placa, no es posible extraerla de la mother -board. Entonces, suele ser necesario desactivar la función integrada y agregar una tarjeta adicionalmediante un conector.

La motherboard que seleccione debe:

� Admitir el tipo y la velocidad de CPU seleccionados.

� Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones.

� Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfazrequeridas.

� Tener suficientes interfaces del tipo correcto.

Unidad Central de Procesamiento (CPU)

La CPU, o el procesador, es el centro nervioso del sistema de computación. Es el componente queprocesa todos los datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar alconstruir o actualizar un sistema de computación. En el momento de seleccionar una CPU, la velo-cidad del procesador y la del bus son dos factores importantes.

Velocidad del procesador

La velocidad del procesador se refiere a la rapidez con que la CPU ejecuta ciclos de información. Sesuele medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Losprocesadores más rápidos consumen más energía y generan más calor que los lentos. Por estarazón, los dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadoresmás lentos, que consumen menos energía para prolongar el tiempo de funcionamiento con baterías.

Velocidad del bus

Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están enfuncionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto másveloz es el bus, más rápida es la computadora.

Al seleccionar una CPU, tenga en cuenta que las aplicaciones evolucionan constantemente. UnaCPU de velocidad moderada puede satisfacer los requerimientos actuales. Las aplicaciones futuras,sin embargo, pueden ser más complicadas y requerir, por ejemplo, gran velocidad para gráficos dealta resolución; si la CPU no tiene la velocidad suficiente, el rendimiento general, medido según eltiempo de respuesta, será más lento.

La CPU se monta mediante un socket en la motherboard, y suele ser el componente más grande dela placa. La motherboard debe estar equipada con un socket compatible para aceptar la CPU selec-cionada.

RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para almacenarprogramas y datos mientras la CPU los procesa. Los datos almacenados se pueden consultar encualquier orden, o de manera aleatoria. Todos los programas de la computadora se ejecutan desde laRAM. Después de la CPU, la cantidad de RAM es el factor más importante para el rendimiento dela computadora.

Todo sistema operativo precisa una cantidad mínima de RAM para que el SO funcione. La mayoríade las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo,muchos usuarios ejecutan programas de correo electrónico, clientes de mensajería instantánea y he-rramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantasmás aplicaciones deban ejecutarse a la vez, más RAM se precisará.

Page 26: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  13

También se recomienda más RAM para los sistemas de computación con varios procesadores. Ade-más, a medida que crece la velocidad de la CPU y del bus, también debe crecer la velocidad de lamemoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema depen-den de la motherboard.

1.4.3 Tarjetas adaptadorasLas tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para co-nectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchasmotherboards están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en lamisma. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien estobrinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de ren-dimiento.

Las siguientes son algunas de las tarjetas adaptadoras más comunes:

� Tarjetas de video

� Tarjetas de sonido

� Tarjetas de interfaz de red

� Módems

� Tarjetas de interfaz

� Tarjetas controladoras

1.4.4 Dispositivos de almacenamientoAl desconectar la fuente de energía de la computadora, se pierden todos los datos almacenados en laRAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca aldesconectar la fuente de energía. Esto se conoce como almacenamiento no volátil. Existen muchostipos de almacenamiento no volátil para sistemas de computación, entre ellos:

� Sólo lectura: CD, DVD

� Grabable: CD-R, DVD-R

� Regrabable: CD-RW, DVD-RW

Almacenamiento magnético

Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos dis-positivos almacenan información en formato de campos magnéticos. Entre ellos están los siguientes:

� Unidades de disco duro

� Unidades de disquete

� Unidades de cinta

Unidades ópticas

Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante lacreación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienenen tres formatos diferentes:

Page 27: CCNA Discovery networking para el hogar y pequeñas empresas

14 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� Sólo lectura: CD, DVD

� Una sola escritura: CD-R, DVD-R

� Varias escrituras: CD-RW, DVD-RW

Los precios de estos dispositivos siguen bajando y la mayoría de las computadoras ahora incluyeunidades de DVD-RW que almacenan alrededor de 4.7 GB de datos en un solo disco.

También existe otro tipo de unidad de DVD denominada Blu-ray. Ésta utiliza un tipo diferente deláser para leer y escribir datos. El color del láser empleado para almacenar esta información es azulvioleta. Por esta razón, los discos se denominan Blu-ray, para distinguirlos de los DVD convencio-nales que usan un láser de color rojo. Los discos Blu-ray tienen capacidad de almacenamiento de 25GB y más.

Memoria estática y tarjetas de memoria

Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Estainformación se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de lacomputadora, y ofrecen capacidad de 128 MB o más. Debido a su tamaño y forma, estos dispositi-vos se conocen como claves de memoria USB o unidades flash, y prácticamente han reemplazadolos disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de manodependen exclusivamente de memoria estática para el almacenamiento.

Al adquirir almacenamiento para un sistema de computación, por lo general es bueno tener unacombinación de almacenamiento magnético, unidades ópticas y memoria estática. Al determinar losrequisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar 20% a las necesi-dades de almacenamiento estimadas.

1.4.5 Dispositivos periféricosUn periférico es un dispositivo que se agrega a la computadora para ampliar sus capacidades. Estosdispositivos son opcionales por naturaleza, y no son necesarios para el funcionamiento básico de lacomputadora. Se utilizan para incrementar la utilidad de la máquina. Se conectan de manera externaa la computadora mediante un cable especial o una conexión inalámbrica.

Los dispositivos periféricos se pueden dividir en cuatro categorías: de entrada, de salida, de almace-namiento y de networking. Los siguientes son algunos ejemplos.

� Dispositivos de entrada: bola de seguimiento, joystick, escáner, cámara digital, digitalizador,lectora de código de barras, micrófono.

� Dispositivos de salida: impresora, trazador, altavoces, auriculares.

� Dispositivos de almacenamiento: unidad de disco duro secundaria, dispositivos de CD/DVDexternos, unidades flash.

� Networking: módems externos, NIC externa.

1.4.6 Gabinetes y fuentes de energíaGabinete y fuente de energía

Una vez que se determinaron todos los componentes internos y las conexiones, se debe seleccionarel gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras queotros se colocan debajo del mismo. Las computadoras diseñadas para ser colocadas sobre el escrito-rio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o minitorrese puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija, selec-cione uno con suficiente espacio para todos los componentes.

Page 28: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  15

El gabinete y la fuente de energía se suelen vender en conjunto como una unidad. La fuente deenergía debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro.

Los sistemas de computación requieren una fuente de energía continua y estable. La energía de mu-chas compañías de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal sumi-nistro puede afectar el rendimiento del hardware de la computadora y quizás dañarlo. Estosproblemas de energía también pueden dañar el software y los datos.

Para proteger los sistemas de computación contra estos problemas de energía, se desarrollaron dis-positivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS).

Supresor de sobrevoltaje

Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía,y evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar.

Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentación eléctrica, y el sis-tema de computación se conecta al supresor. Muchos supresores de sobrevoltaje también tienen co-nectores para líneas telefónicas, con el fin de proteger los módems contra los daños producidos porpicos de voltaje transportados por estas líneas.

Fuentes de energía ininterrumpible

Una UPS es un dispositivo que monitorea de manera continua el suministro de energía de los sistemasde computación y conserva la carga en una batería interna. Si se interrumpe el suministro de energía,la UPS brinda energía de respaldo al sistema evitando las interrupciones. La energía de respaldoproviene de una batería ubicada dentro de la UPS, y sólo puede suministrar energía al sistema decomputación por un periodo breve. Las UPS están diseñadas para otorgar tiempo suficiente al usuariofinal para apagar el sistema como corresponde ante una falla de energía. Una UPS también puede brin-dar un flujo estable de energía a la computadora y prevenir daños causados por picos de voltaje.

Las UPS para hogares y pequeñas empresas son relativamente económicas y suelen incluir supreso-res de sobrevoltaje y otras funciones para estabilizar la energía suministrada por las empresas deelectricidad. Se recomienda enfáticamente proteger todas las computadoras con una UPS, indepen-dientemente de su función y ubicación.

1.5 Componentes de un sistema de computación1.5.1 Seguridad y optimizacionesUn sistema de computación es un grupo de periféricos y componentes muy complejos, que trabajanen conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe ac-tualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir lacomputadora y trabajar dentro del gabinete.

Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para nodañar los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegúrese de quela computadora esté apagada y de que el cable de suministro de energía esté desconectado.

Los sistemas de computación y los monitores pueden ser muy pesados, y deben levantarse con cui-dado. Antes de abrir un sistema de computación asegúrese de contar con un espacio adecuado paratrabajar. Este espacio debe ser una superficie plana, limpia y suficientemente fuerte como para sopor-tar el peso del equipo. No debe ofrecer distracciones, y es preciso que esté bien organizado, ordenadoe iluminado, para que no se canse la vista.

Page 29: CCNA Discovery networking para el hogar y pequeñas empresas

16 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Use una protección adecuada en los ojos, para no dañarlos con el polvo acumulado, los pequeñostornillos ni los componentes. Además, al abrir un gabinete no olvide que hay bordes afilados quedebe evitar.

Las fuentes de energía y los monitores operan con voltajes peligrosos, y sólo deben abrirlos las per-sonas capacitadas para hacerlo.

Algunos sistemas de computación están diseñados especialmente para permitir el intercambio decomponentes en caliente; es decir, no es necesario apagar la computadora antes de agregar o quitarcomponentes. Esta función permite que el sistema siga funcionando durante las reparaciones o ac-tualizaciones, y se suele hallar en los servidores de alto rendimiento.

A menos que esté seguro de que el sistema es de intercambio en caliente, apáguelo antes de abrir elgabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energía deun sistema que no es intercambiable en caliente, puede causar daños graves y permanentes, y puederesultar herido.

Los componentes internos de los sistemas son especialmente sensibles a la electricidad estática.ESD (descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a loscomponentes electrónicos de las computadoras. Muchas veces la electricidad estática no se siente,pero esto no quiere decir que no exista.

La ESD puede causar fallas catastróficas en los componentes y dejarlos fuera de funcionamiento.También puede causar fallas intermitentes muy difíciles de identificar. Por esto, es esencial queexista buena conexión a tierra. Se emplea una correa especial para muñeca de conexión a tierra a finde conectar al técnico con el gabinete de la computadora. La conexión a tierra garantiza que ambosalcancen el mismo potencial de voltaje y evita la ESD.

Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede dañar lamotherboard y el componente que se está instalando, y puede hacer que el sistema deje de funcionarcorrectamente. El daño no siempre es visible. La fuerza también puede dañar conectores, lo cual, asu vez, puede dañar nuevos componentes del sistema.

Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de veri-ficación y utilizarla.

1.5.2 Instalación de un componente y verificación de sufuncionamientoLos siguientes procedimientos sirven para la mayoría de los componentes del sistema.

1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o siusted no está seguro, desconecte la unidad del sistema antes de abrir el gabinete.

2. Conecte una correa de conexión a tierra de su cuerpo a la estructura o al chasis del sistema paraprevenir posibles daños como consecuencia de una ESD.

3. Si va a reemplazar un componente, retírelo. Los componentes suelen estar sujetados al sistemacon pequeños tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard.También tenga cuidado de no romper ningún clip de plástico.

4. Compruebe el tipo de conexión del nuevo componente. Las tarjetas están diseñadas para funcio-nar sólo con un determinado tipo de conector y no se deben forzar en el momento de insertarlas o deretirarlas.

5. Coloque el nuevo componente en la ranura de conexión adecuada, en la orientación correcta y si-guiendo con atención todas las instrucciones de instalación proporcionadas junto con el componente.

Page 30: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  17

Tome precauciones de seguridad durante todo el proceso.

Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente deenergía y los demás cables. Encienda el sistema y vigile si aparece algún mensaje en la pantalla.Si el sistema no se inicia, desconecte todos los cables y verifique que el componente esté bien ins-talado. Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar otra vez elsistema. Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea com-patible con el hardware y el software que usted posee, y precisará investigar más para solucionar elproblema.

Algunos componentes requieren la instalación de software o controladores especiales para funcionar.Los controladores de los componentes más comunes suelen estar incluidos en el mismo sistema ope-rativo, pero los de los componentes más especializados deben agregarse aparte. Por lo general, los sis-temas operativos más modernos indican en qué momento deben agregarse controladores.

Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El contro-lador más reciente se consigue en el sitio Web del fabricante y, por lo general, es el que debería uti-lizarse. Para conocer el procedimiento de instalación adecuado y evitar problemas, siempre lea ladocumentación que acompaña el software del controlador.

Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente.

Los componentes están diseñados para utilizar conjuntos específicos de recursos del sistema. Si doscomponentes intentan usar los mismos recursos, alguno fallará, o ambos lo harán. La solución escambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los compo-nentes más recientes son capaces de asignar los recursos del sistema de manera dinámica.

Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y más reciente.También compruebe que el sistema operativo haya detectado e identificado correctamente el dispo-sitivo. Si esto no corrige el problema, desconecte la fuente de energía, vuelva a colocar con cuidadoel componente y verifique que todas las conexiones sean las correctas. Revise la documentación delcomponente para ver la configuración correcta. Si el dispositivo sigue sin funcionar, es posible queel componente tenga un defecto; en ese caso, deberá devolverlo al proveedor.

1.5.3 Instalación de un periférico y verificación de sufuncionamientoLos dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra elgabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera delgabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñabanpara utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para compu-tadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los datos dela computadora a la impresora en un formato específico.

Recientemente, el desarrollo de la interfaz bus serial universal (USB) simplificó muchísimo la cone-xión de los dispositivos periféricos que emplean cables. Los dispositivos USB no requieren configu-raciones complejas y se pueden conectar directamente a la interfaz adecuada, siempre y cuando sehaya instalado el controlador correspondiente. También existen cada vez más dispositivos periféri-cos que se conectan a la computadora host mediante tecnología inalámbrica.

Page 31: CCNA Discovery networking para el hogar y pequeñas empresas

18 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Para instalar un dispositivo periférico deben seguirse varios pasos. El orden y los detalles de estospasos varían según el tipo de conexión física o si se trata de un dispositivo periférico Plug-and-Play(PnP). Los pasos son los siguientes:

� Conecte el periférico al host con el cable o la conexión inalámbrica adecuados.

� Conecte el periférico a una fuente de energía.

� Instale el controlador correspondiente.

Algunos dispositivos periféricos antiguos, también llamados heredados, no son PnP. En esos casos,el controlador se instala después de conectar el dispositivo a la computadora y encenderlo.

En el caso de los dispositivos USB equipados con PnP, el controlador está preinstalado en el sis-tema. Cuando se conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instalael controlador correspondiente.

Si se instalan controladores desactualizados o incorrectos, el dispositivo periférico puede compor-tarse de manera impredecible. Por este motivo, es necesario instalar los controladores más recientes.

Si, después de conectarlo e instalarlo, el dispositivo periférico no funciona, verifique que todos loscables estén bien conectados y que el dispositivo esté encendido.

Muchos dispositivos, como las impresoras, ofrecen una función de prueba directamente en el dis -positivo, y no mediante la computadora. Use esta función para verificar que el dispositivo esté fun-cionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema decomputación, el problema puede ser la conexión del cable.

Cambie el cable por uno que esté en buen estado. Si esto no soluciona el problema, el siguiente pasoes verificar que el sistema operativo reconozca el puerto de conexión donde se conectó el disposi-tivo periférico.

Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o sis-tema operativo, y deberá seguir investigando para resolver el problema.

Tras instalar un dispositivo periférico, debe probar todas sus funciones. Si sólo hay algunas funcio-nes disponibles, lo más probable es que esto se deba a que el controlador está desactualizado. Estose remedia fácilmente descargando el controlador más reciente del sitio Web del fabricante, e insta-lándolo.

Actividad en el laboratorio

Instale una impresora conectada directamente y verifique su funcionamiento.

Page 32: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 1: Hardware de una computadora personal  19

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 33: CCNA Discovery networking para el hogar y pequeñas empresas
Page 34: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 2

Sistemas operativos

Introducción del capítulo

2.1 Elección de los sistemas operativos

2.1.1 Objetivo de un sistema operativoLos componentes y periféricos del sistema, en sí mismos, no son más que una serie de partes elec-trónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea especí-fica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).

Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada.Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información seintroduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para fina-lizar, se envía a la impresora.

Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, quecontrola las funciones de entrada y salida. Además, los datos introducidos se manipulan dentrode la computadora, se almacenan en la RAM y se procesan en la CPU. El SO también controla estamanipulación y este procesamiento internos. Todos los dispositivos computarizados, como losservidores, las computadoras de escritorio, las computadoras portátiles y las computadoras demano, requieren un SO para funcionar.

El SO cumple la función de traductor entre las aplicaciones de usuario y el hardware. El usuario in-teractúa con el sistema de computación mediante una aplicación, como un procesador de textos, unahoja de cálculo, un juego o un programa de mensajería instantánea. Los programas de aplicaciones sediseñan para una función específica, como procesar textos, y no conocen nada de las cuestioneselectrónicas subyacentes. Por ejemplo: a la aplicación no le interesa cómo se introduce la informa-ción desde el teclado. El responsable de la comunicación entre la aplicación y el hardware es elsistema operativo.

Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM.La parte del código del SO que interactúa directamente con el hardware de la computadora seconoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce comoshell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o lainterfaz gráfica del usuario (GUI).

Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto,introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sis-tema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La interfazGUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes gráficas,

Page 35: CCNA Discovery networking para el hogar y pequeñas empresas

22 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes en lapantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación ala estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren losentornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI.

Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Están diseñadospara trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. Elsistema operativo controla qué recursos emplea cada aplicación.

Para trabajar con recursos no conectados directamente con el sistema de computación, debe agre-garse una aplicación de software especial que permita que un dispositivo envíe datos a la red yreciba datos de ella. Esta aplicación de software, denominada redirector, puede ser parte inte-grante del SO o quizás deba instalarse por separado como cliente de red. Una vez instalada laaplicación, el sistema operativo se convierte en un sistema operativo de red (NOS, Network Ope-rating System).

Un NOS ofrece un complejo software de programación y administración de usuarios que permiteque un dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieranconectados directamente.

2.1.2 Requerimientos de los sistemas operativosExisten muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos.

� Microsoft Windows: XP, Vista, 2003 Server

� Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris

� BSD y BSD gratuito

� Basados en Linux (muchas versiones)

� Macintosh OS X

� Patentados que no son de Unix: IBM OS/400, z/OS

Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licenciacomercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida comolicencia pública de GNU (GPL).

Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el pro-grama de manera alguna. Windows XP, Mac OS X y UNIX son ejemplos de software de SOcomercial.

En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean,para que se ajuste mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPLson Linux y BSD.

Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursosson especificados por el fabricante, e incluyen elementos como los siguientes:

� Cantidad de RAM

� Espacio requerido en la unidad de disco duro

� Tipo y velocidad del procesador

� Resolución de video

Page 36: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 2: Sistemas operativos  23

Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos dehardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre ysólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele serla mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar.

Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general seprecisan recursos de hardware adicionales, como tarjetas de sonido, NIC, módems, micrófonos yaltavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certificanque son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempreasegúrese de que esté certificado su funcionamiento con el sistema operativo.

2.1.3 Selección del sistema operativoAntes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores.

El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos delusuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y lasfunciones que precisan los usuarios?

Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear elSO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como disposi-tivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento extraíbles).

Otro factor a tener en cuenta es el nivel de recursos humanos necesario para brindar soporte al SO.En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas operativos ypuede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno doméstico, la dis-ponibilidad de soporte técnico para el SO puede ser el factor determinante.

Al considerar la implementación de un SO, también se debe incluir en el proceso de decisión elcosto total de propiedad (TCO). Esto incluye no sólo los costos de adquisición e instalación del SO,sino también todos los costos relacionados con el soporte.

Otro factor que puede influir en el proceso de decisión es la disponibilidad del sistema operativo.Algunos países y empresas han decidido admitir un tipo específico de SO o pueden imponer restric-ciones para la adquisición de determinados tipos de tecnología. En este tipo de entorno, quizás nosea posible considerar un SO en particular, aunque sea el adecuado para la tarea.

Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos factores.

2.2 Instalación del sistema operativo2.2.1 Métodos para instalar un SOEl SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco.Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende delhardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones bási-cas para la instalación de un nuevo SO:

Instalación limpia

Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entreel SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala elSO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo

Page 37: CCNA Discovery networking para el hogar y pequeñas empresas

24 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO exis-tente se ha dañado de alguna manera.

Actualización

Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Conuna actualización se preservan las opciones de configuración del sistema, las aplicaciones y losdatos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque múltiple

Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple.Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones deconfiguración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee.Sólo se puede ejecutar un SO a la vez, y el SO elegido tiene el control absoluto del hardware.

Virtualización

La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar variascopias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales.Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físicoparece funcionar como varios recursos lógicos.

2.2.2 Preparación para instalar un SOUna lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso.

1. Verifique que se haya certificado que todo el hardware funciona con el SO seleccionado.

2. Verifique que los recursos de hardware cumplan con los requisitos mínimos solicitados, o lossuperen.

3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de lossistemas operativos actuales, éstos suelen venir en CD o DVD.

4. Si el SO se instalará en un sistema que ya contiene datos: (a) use herramientas y utilerías dediagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sincódigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todoslos archivos importantes.

5. Si realizará una instalación limpia, verifique que todo el software de aplicación esté disponiblepara su instalación.

Antes de comenzar la instalación, es necesario determinar cuál es la mejor estructura de particionessegún los requerimientos del usuario.

Una de las técnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias par-ticiones. En las instalaciones limpias, muchos técnicos prefieren crear una partición para datos yotra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Además, así sesimplifica la creación de copias de seguridad de los archivos de datos y su recuperación.

También es necesario determinar el tipo de sistema de archivos que se utilizará. Un sistema dearchivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tiposdiferentes de sistemas de archivos. Los tipos de sistemas de archivos generalmente utilizados son FAT16/32, NTFS, HPFS, ext2 y ext3. Cada SO está diseñado para trabajar con uno o más de estos tiposde sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse espe-cial atención a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios decada uno.

Page 38: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 2: Sistemas operativos  25

Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivosde la unidad de disco duro después de la instalación, de ser posible, lo mejor es no utilizarlas. Almodificar el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posi-ble que haya una pérdida de datos. Si se planifican con cuidado los pasos que deben seguirse, sepuede preservar la integridad de los datos.

2.2.3 Configuración de una computadora para la redUna vez instalado el SO, se puede configurar la computadora para que participe en una red. Una redes un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir infor-mación y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones deacceso a Internet.

Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red(NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con elmedio de red. Puede estar integrada en la motherboard de la computadora o ser una tarjeta instaladapor separado.

Además de la conexión física, se precisa configurar el sistema operativo para que la computadoraparticipe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para in-tercambiar información. En las redes, cada computadora precisa una dirección de protocolo deInternet (IP) y otra información para identificarse. La configuración IP consta de tres partes, quedeben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partesson las siguientes:

� Dirección IP: identifica la computadora en la red.

� Máscara de subred: se usa para identificar la red a la que está conectada la computadora.

� Gateway predeterminado: identifica el dispositivo empleado por la computadora para acce-der a Internet o a otra red.

La dirección IP de una computadora se puede configurar manualmente, o puede ser asignada auto-máticamente por otro dispositivo.

Configuración IP manual

Con la configuración manual, por lo general, un administrador de la red se encarga de introducir losvalores requeridos en la computadora mediante el teclado. La dirección IP especificada se deno-mina dirección estática y queda asignada a esa computadora de manera permanente.

Configuración IP dinámica

Es posible configurar las computadoras para que reciban la configuración de red de manera diná-mica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadaspor otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelveal pool para que se pueda asignar a otra computadora.

2.2.4 Denominación de computadorasAdemás de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno,cada sistema debe tener asignado un nombre exclusivo.

El nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexióna recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.

Page 39: CCNA Discovery networking para el hogar y pequeñas empresas

26 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

El administrador de red debe determinar un plan de denominación lógica que ayude a identificar eltipo de dispositivo o su ubicación. Por ejemplo: el nombre PRT-CL-Ing-01 podría representar laprimera impresora láser a color del departamento de Ingeniería.

Estos nombres se asignan manualmente a cada dispositivo, aunque existen algunas herramientasque ayudan a automatizar el proceso de denominación. Al asignar un nombre, también se puede es-pecificar una descripción de la computadora para brindar información adicional sobre la ubicacióno la función del dispositivo.

2.2.5 Planificación de nombres y direcciones de la redA medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bienplanificada y documentada, y organizada lógicamente.

Muchas organizaciones desarrollan convenciones para determinar los nombres y las direccionesde las computadoras. Éstas brindan lineamientos y normas que el personal de soporte de la redpuede usar al llevar a cabo estas tareas. Los nombres de las computadoras deben ser exclusivos ytener un formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo dedispositivo, su función, su ubicación y su número de secuencia según el nombre. Las direcciones IPtambién deben ser diferentes para cada dispositivo.

El uso de convenciones bien documentadas para determinar los nombres y las direcciones de losdispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrarlas redes, y puede contribuir a la resolución de problemas.

2.3 Mantenimiento del sistema operativo2.3.1 Cuándo aplicar parches y por quéUna vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo actua-lizado con los parches más recientes.

Un parche es un código de programa que puede corregir un problema o ampliar las funciones de unprograma o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un pro-blema reportado.

Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista unabuena razón para no hacerlo. A veces, los parches pueden afectar negativamente el desempeño deotra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto queéste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante delsoftware.

2.3.2 Aplicación de parches de SOLos parches para sistemas operativos se pueden instalar de diferentes maneras, según el SO y lasnecesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones sonlas siguientes:

Instalación automática

El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instaleactualizaciones menores sin intervención del usuario. Es posible programar las actualizacionespara que se lleven a cabo en horarios en los que la computadora está encendida, pero no se en-cuentra en uso.

Page 40: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 2: Sistemas operativos  27

Aviso de permiso

Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la elección de los usuariosque conocen el impacto que un parche puede tener sobre el rendimiento del sistema. Se puedeconfigurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usua-rio, entonces, debe decidir si va a descargarlo e instalarlo.

Manual

Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código de unsistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse pa-quetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a veces,para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario final seconecte manualmente a un sitio Web y descargue e instale la actualización. También se pueden ins-talar desde un CD proporcionado por el fabricante.

2.3.3 Parches y actualizaciones de aplicacionesLas aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzanlos parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar compor-tamientos no deseados.

Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojasde cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicacionesprecisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los ata-ques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del pro-ducto, sin costo adicional.

Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que du-rante el proceso de instalación se solicite permiso para instalar la actualización y verificar si seposee el software necesario. También es posible que se instalen programas necesarios para realizarla actualización. Las actualizaciones Web se pueden descargar de Internet al sistema, y se puedeninstalar de manera automática.

Actividad en el laboratorio

Examine la versión actual del SO y la aplicación instalada, y determine si existen parches o actuali-zaciones adicionales disponibles.

Page 41: CCNA Discovery networking para el hogar y pequeñas empresas

28 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 42: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 3

Conexión a la red

Introducción del capítulo

3.1 Introducción a networking

3.1.1 ¿Qué es una red?Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de undía, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar laradio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otropaís. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidadde conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personasutilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información,utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes.¿Cuántas puede encontrar?

La tecnología de comunicación en la década de los noventa, y antes, requería redes independientesy dedicadas para la transmisión de voz, video y datos informáticos. Cada una de estas redes reque-ría un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores ylas computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas paracomunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de redde manera simultánea y posiblemente mediante un único dispositivo?

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de ser-vicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar ser-vicios de voz, video y datos por el mismo canal de comunicación o la misma estructura de red.

Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de informa-ción convergentes. Ahora es posible ver transmisiones de video en directo en la computadora, hacerllamadas telefónicas a través de Internet, o realizar búsquedas en la red mediante un televisor. Lasredes convergentes lo hacen posible.

En este curso, el término “red” hace referencia a estas nuevas redes de información convergentesque sirven para varios propósitos.

3.1.2 Ventajas de las redesHay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hastaredes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares yoficinas domésticas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO

Page 43: CCNA Discovery networking para el hogar y pequeñas empresas

30 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

permiten compartir recursos, por ejemplo, impresoras, documentos, imágenes y música, entre algu-nas computadoras locales.

En las empresas es posible utilizar redes grandes para publicitar y vender productos, hacer pedidosde insumos y comunicarse con los clientes. La comunicación a través de una red normalmente esmás eficaz y económica que las formas de comunicación tradicionales, como puede ser el correopostal o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, porejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación,almacenamiento y acceso a la información que se encuentra en los servidores de una red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet.Internet es considerada la “red de redes” porque literalmente está compuesta por miles de redes co-nectadas entre sí.

Los siguientes ejemplos muestran otros usos de las redes e Internet:

� Compartir archivos de música y video

� Investigar y aprender en línea

� Conversar con amigos

� Planificar vacaciones

� Comprar regalos e insumos

¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida cotidiana?

3.1.3 Componentes básicos de una redHay muchos componentes que pueden formar parte de una red, por ejemplo, computadoras perso-nales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar encuatro categorías principales:

� Hosts

� Periféricos compartidos

� Dispositivos de networking

� Medios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts sondispositivos que envían y reciben mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto,el host es responsable de compartir el periférico a través de la red. Los hosts tienen software configu-rado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.

Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conecta-dos. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un perifé-rico. Una impresora que está conectada directamente a un dispositivo de red y participa de formadirecta en las comunicaciones de red es un host.

Actividad

Identifique los componentes de red.

Page 44: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  31

Situación: Rakesh decidió descargar algunas canciones nuevas en su reproductor de MP3. Tambiéndesea conectar una consola de juegos a su red para jugar con un amigo que vive en otra ciudad.

Arrastre los componentes resaltados hasta las categorías correspondientes.

3.1.4 Funciones de las computadoras en una redTodas las computadoras conectadas a una red, y que participan directamente en las comunicaciones dela red, se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En lasredes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos.El software instalado en la computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, porejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un soft-ware de servidor diferente. Por ejemplo, para proporcionar servicios Web a la red, un host necesitaun software de servidor Web.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar infor-mación al servidor y mostrar la información obtenida. Un explorador Web, como Internet Explorer,es un ejemplo de software cliente.

Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultá-neamente.

Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficinapequeña o doméstica, puede ser necesario que una computadora actúe como servidor de archivos,servidor Web y servidor de correo electrónico.

Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un soft-ware cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede conec-tarse a varios servidores de manera simultánea. Por ejemplo, un usuario puede leer su correoelectrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha laradio a través de Internet.

Actividad

Una las capacidades de los clientes con los servidores correspondientes.

Arrastre la computadora cliente hasta los servidores que tienen el software de servidor ade-cuado para permitir la comunicación.

3.1.5 Redes punto a puntoEl software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, perotambién es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñasempresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipode red se denomina red punto a punto.

La red punto a punto más sencilla consiste en dos computadoras conectadas directamente medianteuna conexión por cable o inalámbrica.

También es posible conectar varias PC para crear una red punto a punto más grande, pero para ha-cerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.

La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verseafectado si éste actúa como cliente y servidor a la vez.

Page 45: CCNA Discovery networking para el hogar y pequeñas empresas

32 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesariotener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Actividad

Identifique en cada situación si la computadora está actuando como cliente, como servidor o comoambos.

Haga clic en la función apropiada de cliente, servidor o ambos.

Actividad en el laboratorio

Cree una red punto a punto simple con dos PC y un cable cruzado Ethernet.

3.1.6 Topologías de redEn una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conec-tan los diferentes componentes. A medida que el tamaño de las redes aumenta, es más difícil recor-dar la ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cablerequieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos loshosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicadocada host y cómo está conectado a la red. El mapa de la topología física también muestra dóndeestán los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estosmapas de la topología, se utilizan iconos para representar los dispositivos físicos reales. Es muy im-portante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de insta-lación y resolución de problemas.

Además del mapa de la topología física, a veces es necesario tener también una representación ló-gica de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacende la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógicase pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las apli-caciones.

Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.

3.2 Principios de la comunicación3.2.1 Origen, canal y destinoEl propósito principal de toda red es proporcionar un método para comunicar información. Desdelos primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, com-partir información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona aotra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajescambian a medida que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementoses el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivoelectrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo ele-mento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lointerpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viajadesde el origen hasta el destino.

Page 46: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  33

3.2.2 Reglas de la comunicaciónEn cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos partici-pantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre losprotocolos necesarios para una comunicación humana satisfactoria, se encuentran:

� Identificación del emisor y el receptor

� Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)

� Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)

� Idioma común

� Gramática y estructura de las oraciones

� Velocidad y momento de entrega

Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en que las perso-nas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los protocolosgramaticales comúnmente aceptados?

Los protocolos son específicos de las características del origen, el canal y el destino del mensaje.Las reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica)no son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio(por ejemplo, una carta).

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detallesse incluyen los siguientes aspectos:

� Formato del mensaje

� Tamaño del mensaje

� Sincronización

� Encapsulación

� Codificación

� Patrón estándar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y com-prensible también se aplican a la comunicación entre computadoras.

3.2.3 Codificación de los mensajesUno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imáge-nes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para re-presentar las ideas que se desea compartir. La codificación es el proceso que consiste en convertirideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La de-codificación revierte este proceso para interpretar la idea.

Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la be-lleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras,o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a través del telé-fono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el otroextremo de la línea telefónica, la persona que está escuchando la descripción recibe los sonidos ylos decodifica para visualizar la imagen del atardecer descrita por el emisor.

Page 47: CCNA Discovery networking para el hogar y pequeñas empresas

34 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debetener el formato adecuado para el medio. El host emisor primero convierte en bits los mensajes en-viados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos elec-trónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe ydecodifica las señales para interpretar el mensaje.

3.2.4 Formato del mensajeCuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estruc-tura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utili-cen para entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por escrito. Du-rante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,una carta personal contiene los siguientes elementos:

� Un identificador del destinatario

� Un saludo

� El contenido del mensaje

� Una frase de cierre

� Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, oencapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,cada una escrita en el lugar adecuado del mismo. Si la dirección de destino y el formato no son co-rrectos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de men-saje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y saca lacarta del sobre se produce la desencapsulación del mensaje.

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la misiva se en-tregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a travésde una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y pro-cesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los men-sajes de las computadoras también deben encapsularse. Cada mensaje de computadora se encapsulaen un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa comoun sobre: proporciona la dirección del destino y la dirección del host de origen.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y elcanal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden en-viar al host de destino o no pueden ser procesados por éste.

Actividad

Coloque los componentes del mensaje de voz en la ubicación correcta dentro de una trama.

Mensaje de voz: Christopher llama a su amiga Tasha y le deja un mensaje de voz acerca de la tareaescolar. El número de teléfono de Tasha es 999-555-1000; y el de Christopher, 999-555-2000.

El mensaje de voz es el siguiente: “Hola, Tasha. Soy Christopher. ¿Me puedes decir cuál es la tareade matemáticas de hoy? Gracias, adiós”.

Arrastre los componentes del mensaje de voz hasta la ubicación correcta dentro de la trama.

Page 48: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  35

3.2.5 Tamaño del mensajeImagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; nosería fácil de comprender. Cuando las personas se comunican, los mensajes que envían normal-mente están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se li-mita a lo que el receptor puede procesar cada vez. Una conversación individual puede estarcompuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje searecibida y comprendida.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es nece-sario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o tramasque se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdocon el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo enfragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmentose encapsula en una trama separada con la información de la dirección y se envía a través de la red.En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e in-terpretación.

3.2.6 Sincronización del mensajeUn factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las per-sonas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán, ycuánto tiempo deben esperar una respuesta. Éstas son las reglas de la participación.

Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas desincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quieradecir algo. En este contexto, una persona debe esperar hasta que nadie más esté hablando antes decomenzar a hablar. Si dos personas hablan a la vez, se produce una colisión de información, y es ne-cesario que ambas se detengan y vuelvan a comenzar. Estas reglas garantizan que la comunicaciónsea satisfactoria. De manera similar, las computadoras deben definir un método de acceso. Loshosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes ycómo responder cuando se produce algún error.

Control de flujo

La sincronización también afecta la cantidad de información que se puede enviar y la velocidad conla que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultadespara escuchar y comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisorque disminuya la velocidad. En las comunicaciones de redes, un host emisor puede transmitir men-sajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de ori-gen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de que lacomunicación sea exitosa.

Tiempo de espera para la respuesta

Si alguien hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la personasupone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir lapregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que espe-cifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de esperapara recibirla.

Page 49: CCNA Discovery networking para el hogar y pequeñas empresas

36 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

3.2.7 Patrones de mensajesEn algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esapersona puede necesitar enviar información a un grupo de individuos simultáneamente o, incluso, atodas las personas de un área. Una conversación entre dos personas es un ejemplo de un patrón decomunicación de uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismomensaje de manera simultánea, se necesita un patrón de mensaje de uno a varios o de uno a todos.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que éste se haya entre-gado correctamente al destino. En estos casos, es necesario que el receptor envíe una confirmaciónal emisor. Si no se requiere ningún acuse de recibo, se dice que el patrón del mensaje es “sin con-firmación”.

Los hosts de una red utilizan patrones de mensajes similares para comunicarse.

Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tienesólo un destinatario.

Si un host necesita enviar mensajes utilizando un patrón de uno a varios, se denomina multicast.Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método debroadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts tie-nen requisitos para los mensajes con confirmación, que son diferentes de los requisitos para losmensajes sin confirmación.

3.2.8 Uso de protocolos en la comunicaciónTodas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestableci-das o protocolos. Estos protocolos están determinados por las características del origen, el canal y eldestino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionadoscon el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codifica-ción y el patrón estándar del mensaje.

Actividad

Determine si el problema de comunicación descrito está relacionado con la codificación, el formatodel mensaje, la sincronización, el tamaño de la unidad o el patrón del mensaje.

Arrastre la característica de la comunicación que ocasiona el problema hasta la situación co-rrespondiente.

3.3 Comunicación a través de una red localconectada por cables3.3.1 Importancia de los protocolosLas computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse.

Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables,una red local se define como un área en donde todos los hosts deben “hablar el mismo idioma” o, entérminos informáticos, “compartir un mismo protocolo”.

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. Demanera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podríancomunicarse.

Page 50: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  37

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

3.3.2 Estandarización de los protocolosEn los comienzos del networking, cada fabricante utilizaba sus propios métodos para la intercone-xión de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no po-dían comunicarse con los equipos de otro fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglascon las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan bene-ficiosos para las redes de muchas maneras:

� Facilitan el diseño

� Simplifican el desarrollo de productos

� Promueven la competencia

� Proporcionan interconexiones coherentes

� Facilitan la capacitación

� Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Et-hernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) lleva un control de los estándares denetworking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsa-bles de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de co-municación. A cada estándar de tecnología se le asigna un número que hace referencia al comité quees responsable de aprobar y mantener el estándar. El comité responsable de los estándares de Ether-net es el 802.3.

Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versionesmás rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con elpaso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión deEthernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándaresEther net de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce dela siguiente manera:

� 100 es la velocidad en Mbps.

� BASE significa transmisión de banda base.

� La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Lasúltimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido. Imaginecuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

3.3.3 Direccionamiento físicoToda comunicación requiere una manera de identificar el origen y el destino. El origen y el destinoen las comunicaciones humanas se representan con nombres.

Page 51: CCNA Discovery networking para el hogar y pequeñas empresas

38 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otraspersonas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigidoa ellas, simplemente lo ignoran.

En las redes Ethernet existe un método similar para identificar los hosts de origen y de destino. Cadahost conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en lared.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta di-rección se conoce como dirección de control de acceso al medio (MAC). La dirección MAC iden-tifica cada host de origen y de destino de la red.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica queconecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicacio-nes entre los hosts.

Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia direcciónMAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama ladecodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide conla dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice laaplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host,la NIC simplemente omite el mensaje.

Actividad en el laboratorio

Utilice el comando ipconfig /all para ver la dirección MAC de su computadora.

3.3.4 Comunicación EthernetLos estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, in-cluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato alos mensajes según la configuración de trama que especifican los estándares. Las tramas también seconocen como unidades de datos de protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino yde origen, e información adicional que incluye:

� Preámbulo para el secuenciamiento y la sincronización

� Delimitador de inicio de trama

� Longitud y tipo de trama

� Secuencia de verificación de trama para detectar errores de transmisión

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación detrama. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts recepto-res. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernetdefinen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmitencomo impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables defibra óptica.

Actividad

Cree una trama de Ethernet estándar IEEE 802.3 basada en el dispositivo de origen y en el de destino.

Page 52: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  39

Arrastre los componentes hasta la ubicación correcta en la trama de Ethernet, de acuerdo conlos dispositivos de origen y de destino.

3.3.5 Diseño jerárquico de las redes EthernetImagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuerautilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega delmensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una direcciónMAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red seencuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados poruna dirección MAC única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hostsse comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consu-men ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts co-nectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor divi-dir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividirredes grandes es utilizar un modelo de diseño jerárquico.

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes or-ganizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrarque permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes setransfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones yuna mayor velocidad. También permite ampliar la red según sea necesario, ya que es posible agre-gar redes locales adicionales sin afectar el rendimiento de las redes existentes.

El modelo de diseño jerárquico tiene tres capas básicas:

� Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.

� Capa de distribución: interconecta las redes locales más pequeñas.

� Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que puedaidentificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Inter-net (IP).

3.3.6 Direccionamiento lógicoEl nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona in-dica dónde vive y ésta puede cambiar. En un host, la dirección MAC no cambia; está físicamenteasignada a la NIC del host y se conoce como dirección física. La dirección física es siempre lamisma, independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porqueestá asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red esasignada a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la di-rección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de

Page 53: CCNA Discovery networking para el hogar y pequeñas empresas

40 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

la dirección IP identifica el host individual. En la misma red local, la porción de host de la direcciónIP es única para cada host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la direcciónMAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y ladirección de una persona para poder enviarle una carta.

Actividad en el laboratorio

Utilice el comando ipconfig /all para ver la dirección IP de su computadora.

3.3.7 Dispositivos y capas de acceso y distribuciónEl tráfico IP se administra en función de las características de cada una de las tres capas y los dispo-sitivos asociados a ellas: capa de acceso, capa de distribución y capa núcleo. La dirección IP se uti-liza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la redjerárquica.

Capa de acceso

La capa de acceso proporciona un punto de conexión a la red para los dispositivos de los usuarios fi-nales y permite que varios hosts se conecten a otros a través de un dispositivo de red, por lo generalun hub o un switch. Normalmente, la porción de red de la dirección IP será la misma para todos losdispositivos de una misma capa de acceso.

Si un mensaje está destinado a un host local, según se indique en la porción de red de la direcciónIP, el mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa dedistribución. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de dis-tribución, normalmente un router.

Capa de distribución

La capa de distribución proporciona un punto de conexión para redes independientes y controla elflujo de información entre las redes. Por lo general contiene switches más sólidos que los de la capade acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distri-bución controlan el tipo y la cantidad de tráfico que circula entre la capa de acceso y la capa núcleo.

Capa núcleo

La capa núcleo es una capa de backbone de alta velocidad con conexiones redundantes (de res-paldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales.Los dispositivos de la capa núcleo suelen incluir switches y routers de alta velocidad muy eficaces.El objetivo principal de la capa núcleo es transportar los datos con rapidez.

En las siguientes dos secciones se analizan con más detalle los hubs, los switches y los routers.

Actividad

Determine qué direcciones, componentes de red y capas se precisan para completar cada tarea.

En cada situación haga clic en el cuadro ubicado junto a cada componente necesario paracompletar la tarea.

Page 54: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  41

3.4 Creación de la capa de acceso de una redEthernet

3.4.1 Capa de accesoLa capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas ob-tener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está compuestapor dispositivos host y por la primera línea de dispositivos de networking a los que están conectados.

Los dispositivos de networking nos permiten conectar muchos host entre sí y proporcionarles ac-ceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta por doshosts conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivode networking. En el gráfico se muestra este tipo de conectividad.

En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de lacapa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estándaresespecíficos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del disposi-tivo de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para co-nectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.

3.4.2 Función de los hubsUn hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ether-net. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispo-sitivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajesenviados entre los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensajeen particular. El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) elmismo mensaje y lo envía a todos los demás puertos.

Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Loshosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección dedestino del mensaje procesa el mensaje y responde al emisor.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes.Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se cono-cen como dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje a la vez por un hub Ethernet. Puede ocurrir que dos o más hostsconectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señaleselectrónicas que componen los mensajes colisionan en el hub.

Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubsno decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían portodos los puertos. El área de la red en donde un host puede recibir un mensaje confuso como resul-tado de una colisión se conoce como dominio de colisiones.

Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjouna colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje nue-vamente. A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la probabi-lidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad deretransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la ve-locidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones.

Actividad

Responda una serie de preguntas en función de sus observaciones del tráfico a través de una red conhub.

Page 55: CCNA Discovery networking para el hogar y pequeñas empresas

42 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

3.4.3 Función de los switchesUn switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, losswitches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches puedenenviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado alswitch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) delmensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos lospuertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envíaun mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, elswitch establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto dedestino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden co-municarse. Los demás hosts conectados al switch no comparten el ancho de banda de este canal yno reciben mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se creaun nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez sinque se produzcan colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en latabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene lainformación necesaria para crear un circuito individual. Cuando el switch no puede determinardónde se encuentra el host de destino, utiliza un proceso denominado flooding para enviar el men-saje a todos los hosts conectados. Cada host compara la dirección MAC de destino del mensaje consu propia dirección MAC, pero sólo el host con la dirección de destino correcta procesa el mensajey responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crearla tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada tramaque se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado porflooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está co-nectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva direcciónMAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos loshosts conectados.

A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch.Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conectaun hub a un puerto del switch, éste asocia las direcciones MAC de todos los hosts conectados a esehub con el puerto del switch. Ocasionalmente, un host del hub conectado envía un mensaje a otrohost conectado al mismo hub. En este caso, el switch recibe la trama y consulta la tabla para verdónde está ubicado el host de destino. Si el host de origen y el de destino se encuentran en el mismopuerto, el switch descarta el mensaje.

Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones enel hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos. Elswitch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajesque se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch crea un dominiode colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en undominio de colisiones, menor es la probabilidad de que ocurra una colisión.

Actividad

Responda una serie de preguntas en función de sus observaciones del tráfico a través de una red conhub.

Page 56: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  43

3.4.4 Mensajería de broadcastCuando los hosts se conectan por medio de un hub o un switch, se crea una única red local. Dentrode la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demáshosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como broadcast.Los broadcasts son útiles cuando un host necesita buscar información sin saber exactamente cuál delos demás hosts puede proporcionarla, o cuando un host desea proporcionar información a todos losdemás hosts dentro de la red de manera oportuna.

Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible que unhost se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individuala cada MAC?

Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única quees reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una dirección de48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmentese representan en notación hexadecimal. La dirección MAC de broadcast en notación hexadecimales FFFF.FFFF.FFFF. Cada letra F de la notación hexadecimal representa cuatro unos de la direcciónbinaria.

Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo procesa comosi estuviera dirigido directamente a él. Cuando un host envía un mensaje de broadcast, los hubs y losswitches lo reenvían a cada host conectado dentro de la misma red local. Por este motivo, las redeslocales también se denominan dominio de broadcast.

Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast puedevolverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las redes localesestán limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medidaque la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de broad-cast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes paramejorar el rendimiento.

3.4.5 Comportamiento de los switchesActividad

En esta actividad, determine la manera en que el switch reenvía una trama según las direccionesMAC de origen y de destino, y la información incluida en la tabla MAC.

3.4.6 MAC e IPEn una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la direcciónMAC de broadcast o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino paraidentificar la ubicación de los servidores y los clientes.

¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace elhost emisor para determinar qué dirección MAC de destino debe incluir en la trama?

El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de direcciones(ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red local.

Page 57: CCNA Discovery networking para el hogar y pequeñas empresas

44 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

3.4.7 Protocolo de resolución de direcciones (ARP)El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un hostque se encuentre en la red local cuando conoce sólo la dirección IP del host.

1. El host emisor crea una trama dirigida a una dirección MAC de broadcast, y la envía. En la tramahay un mensaje con la dirección IP del host de destino que se desea encontrar.

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su di-rección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emi-sor original.

3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la direcciónIP en una tabla, denominada tabla ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviartramas directamente al destino sin realizar una solicitud de ARP.

3.5 Creación de la capa de distribución de una red3.5.1 Capa de distribuciónA medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes decapa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:

� Ubicación física

� Función lógica

� Requisitos de seguridad

� Requisitos de aplicación

La capa de distribución conecta estas redes locales independientes y controla el tráfico que circulaentre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendolocal. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución tambiénpuede filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico.

Los dispositivos de networking que conforman la capa de distribución están diseñados para in -terconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de losdispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso seconectan entre sí a través de dispositivos de la capa de distribución, como routers.

3.5.2 Función de los routersUn router es un dispositivo de networking que conecta una red local con otras redes locales. En lacapa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentalespara el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar yleer los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo pueden decodifi-car (desencapsular) la trama que contiene la información de la dirección MAC, los routers decodi -fican el paquete que está encapsulado en la trama.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de losdatos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de des-tino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino parareenviar el mensaje al destino.

Page 58: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  45

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coin-ciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. Elrouter recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determinadónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama aldestino.

Actividad en el laboratorio

Asigne diferentes direcciones IP en una red punto a punto y vea cuál es el efecto en las comunica-ciones de la red.

¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red dedestino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tablade todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas deenrutamiento también pueden contener información acerca de los caminos o rutas que el router uti-liza para llegar a otras redes remotas que no están conectadas de manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la direcciónIP de destino. Luego compara la dirección de destino con todas las redes que están incluidas en latabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el pa-quete en una nueva trama para realizar el envío. Posteriormente reenvía la nueva trama por la interfazasociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes haciala red de destino se denomina enrutamiento.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección IP de broadcastde la red local. Como consecuencia, los broadcasts de la red local no se envían a través de los rou-ters a otras redes locales.

3.5.3 Gateway predeterminadoEl método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente dela manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un men-saje a otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza el ARPpara determinar la dirección MAC del host de destino. Incluye la dirección IP de destino en el pa-quete, encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía.

Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. Elhost incluye la dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuandoencapsula el paquete en una trama, utiliza la dirección MAC del router como destino de la trama. Deeste modo, el router recibirá y aceptará la trama en función de la dirección MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la direc-ción IP del router a través de la dirección del gateway predeterminado, definida en la configuraciónTCP/IP. La dirección del gateway predeterminado es la dirección de la interfaz del router conectadaa la misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección del ga-teway predeterminado para enviar mensajes al router. Una vez que el host conoce la dirección IP delgateway predeterminado, puede usar ARP para determinar la dirección MAC. La dirección MACdel router se coloca luego en la trama, destinada a otra red.

Es importante que en cada host de la red local se configure el gateway predeterminado adecuado. Sino se define ningún gateway predeterminado en la configuración TCP/IP o si se especifica un gate-way predeterminado erróneo, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.

Page 59: CCNA Discovery networking para el hogar y pequeñas empresas

46 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Actividad

Hay tres redes locales conectadas por un router. Utilice la pantalla de configuración TCP/IP para es-pecificar la dirección correcta del gateway predeterminado para cada PC.

Haga clic en cada PC para especificar el gateway predeterminado.

3.5.4 Tablas mantenidas por los routersLos routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablasARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienenrelación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las di-recciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir en-tradas en una tabla de enrutamiento: actualización dinámica de la información recibida de otrosrouters de la red, o introducción manual realizada por un administrador de la red. Los routers utili-zan las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensajeal destino.

Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administrado-res de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar que los pa-quetes se descarten cuando la ruta hacia la red de destino no está incluida en la tabla deenrutamiento. Una ruta por defecto es la interfaz a través de la cual el router reenvía los paquetesque contienen una dirección IP de red de destino desconocida. Esta ruta predeterminada normal-mente se conecta a otro router que puede reenviar el paquete hacia la red de destino final.

Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que contieneel host de destino real, o a otro router que está en la ruta para llegar al host de destino. Cuando unrouter encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una dirección MACde destino.

Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectadade manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la direcciónMAC del router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP.

Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tablaARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos loshosts individuales de esa red.

Actividad

Determine la manera en que el router reenvía un paquete en función de las direcciones de origen yde destino, y la información incluida en la tabla de rutas.

Responda las preguntas de acuerdo con la información del gráfico.

3.5.5 Red de área local (LAN)El término “red de área local” (LAN) hace referencia a una red local o un grupo de redes locales in-terconectadas que están bajo el mismo control administrativo. En los comienzos del networking, lasLAN se definían como redes pequeñas que existían en una única ubicación física. Si bien una LANpuede ser una única red local instalada en una oficina doméstica o pequeña, la definición de LAN haevolucionado para incluir redes locales interconectadas, conformadas por varios cientos de hosts einstaladas en diferentes edificios y ubicaciones.

Es importante recordar que todas las redes locales de una LAN están bajo un mismo control admi-nistrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o ina-lámbricos, y que admiten velocidades de transmisión de datos altas.

Page 60: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  47

El término “intranet” con frecuencia se utiliza para hacer referencia a una LAN privada que perte-nece a una organización y está diseñada para que sólo los integrantes y los empleados de la organi-zación u otras personas a quienes ésta autorice puedan tener acceso a ella.

Actividad

Identifique la cantidad de redes locales dentro de la red LAN.

Cuente las redes locales y escriba la cantidad en el espacio proporcionado.

3.5.6 Incorporación de hosts a redes locales y remotasEn una LAN es posible colocar todos los hosts en una sola red local o dividirlos en varias redes co-nectadas por una capa de distribución. La respuesta depende de los resultados deseados. Si todos loshosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto es asíporque hay un dominio de broadcast, y los hosts utilizan el ARP para encontrarse.

En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red local.Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento y la velo-cidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una red remota.

Al colocar los hosts adicionales en una red remota se reducirá el impacto de la demanda del tráfico.Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red sin el uso delenrutamiento. Los routers aumentan la complejidad de la configuración de la red y pueden generarlatencia o retraso en los paquetes enviados de una red local a la otra.

3.5.7 Uso de Packet TracerPacket Tracer (rastreador de paquetes) es una herramienta gráfica de aprendizaje y simulación queCisco ha desarrollado para ayudar a representar y comprender cómo funcionan las redes. Esta herra-mienta permite construir topologías de red y probarlas al enviar paquetes entre los dispositivos y ob-servar las interacciones de los protocolos en uso.

Haga clic en Reproducir para ver un tutorial.

Actividad de Packet Tracer

Familiarícese con la interfaz del usuario de Packet Tracer. Diagrame una red simple y observe sucomportamiento. Cree una red Ethernet con dos hosts y un hub, y observe el tráfico ARP, broadcasty ping (ICMP).

3.6 Planificación y conexión de una red local3.6.1 Planificación y documentación de una red EthernetLa mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y efi-caz si se utiliza en una red diseñada y construida correctamente. La clave para instalar una red ade-cuada es planificar antes de construirla.

Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red.Esta información incluye:

� La cantidad y el tipo de hosts que deben conectarse a la red.

� Las aplicaciones que se utilizarán.

Page 61: CCNA Discovery networking para el hogar y pequeñas empresas

48 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� Los requisitos de conectividad de Internet y de uso compartido.

� Las consideraciones de seguridad y privacidad.

� Las expectativas de confiabilidad y tiempo de actividad.

� Los requisitos de conectividad por cable e inalámbrica.

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Esnecesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adqui-rir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno físico en donde se instalará la red:

� Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura yrequisitos de humedad para funcionar correctamente

� Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:

� Ubicación física de los dispositivos como routers, switches y hosts

� Modo de interconexión de todos los dispositivos

� Ubicación y longitud de todos los tendidos de cableado

� Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:

� Ubicación y tamaño de los dominios de broadcast y de colisiones

� Esquema de direccionamiento IP

� Esquema de denominación

� Configuración del uso compartido

� Permisos

3.6.2 PrototiposUna vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías físicay lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de lasmaneras de hacerlo es crear un modelo en funcionamiento (o prototipo) de la misma.

La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y comple-jidad. Un prototipo permite a un administrador de red probar si la red planificada funciona como seesperaba o no, antes de invertir dinero en equipos e instalación. Se deben documentar todos los as-pectos del proceso de creación de un prototipo.

Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la con-figuración real de equipos en un entorno de laboratorio y las herramientas de simulación y elabora-ción de modelos. Packet Tracer es un ejemplo de herramienta de simulación y elaboración demodelos que se puede utilizar para crear prototipos.

Page 62: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  49

Actividad de Packet Tracer

Cree el prototipo de una red simple formada por dos hosts y un switch.

3.6.3 Dispositivo multifunciónLa mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de gran-des volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible utilizardispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades de en-rutamiento y conmutación. Esta necesidad ha generado el desarrollo de productos que tienen lasfunciones de varios dispositivos de red, como un router con funciones de conmutación y un puntode acceso inalámbrico. A los fines de este curso, los dispositivos multifunción se denominaránrouters integrados. Los routers integrados pueden ser desde dispositivos pequeños, diseñados paraaplicaciones de oficinas domésticas y pequeñas empresas, hasta dispositivos más eficaces, que sepueden usar en sucursales de empresas.

Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por ejemplo: laconexión entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se re-cibe un broadcast en un puerto del switch, el router integrado lo reenvía a todos los puertos, incluidala conexión interna del router. La porción del router correspondiente al router integrado evita quelos broadcasts avancen aún más.

Hay muchos dispositivos multifunción de bajo costo que están disponibles para redes domésticas yde pequeñas empresas y ofrecen capacidades integradas de enrutamiento, conmutación, conexióninalámbrica y seguridad. Los routers inalámbricos Linksys son un ejemplo de este tipo de routersintegrados. Su diseño es simple y normalmente no tienen componentes separados. Si se produce unafalla, no es posible reemplazar ningún componente dañado por separado. De este modo, crean unúnico punto de falla y no están optimizados para ninguna función en particular.

Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia deproductos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos diseñadospara entornos de oficinas pequeñas y domésticas, o para redes más grandes. Muchos de los ISR ofre-cen modularidad y tienen componentes individuales para cada función, por ejemplo un componentede switch y un componente de router. Esto permite agregar, reemplazar y actualizar componentesindividuales según sea necesario.

3.6.4 Conexión del router LinksysVista frontal:

Linksys es un dispositivo simplificado y de bajo costo que realiza las funciones de varios dispositi-vos de red (switch, router, punto de acceso inalámbrico).

Los diodos de emisión de luz (LED) indican el estado de conexión de cada puerto.

Haga clic en los LED para obtener una descripción.

Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de broad-cast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma red. Los dispo-sitivos que tengan una porción de red diferente en la dirección IP no podrán comunicarse.

Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros disposi-tivos de la red. Es importante utilizar estos nombres, además de la información de las direcciones IP,en la planificación y la documentación, para facilitar la resolución de problemas en el futuro.

Page 63: CCNA Discovery networking para el hogar y pequeñas empresas

50 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig. Paraobtener información más detallada, incluido el nombre del host, utilice el comando ipconfig /all.Documente toda la información del proceso de conexión y configuración.

Una vez que los hosts se comunican a través de la red, es importante documentar el rendimiento dela red. Esto se conoce como determinación de la línea de base para la red y se utiliza como indica-ción de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la línea de base,se puede evaluar si existe algún problema.

Actividad en el laboratorio

Cree y documente una red simple planificada previamente de manera que tenga un dispositivo denetworking y dos hosts, y verifique la configuración IP.

3.6.5 Uso compartido de recursosUno de los objetivos más comunes del networking es compartir recursos, por ejemplo, archivos eimpresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y sus re-cursos a través del uso compartido. Es importante tener en cuenta las cuestiones relativas a la segu-ridad y asignar permisos específicos a los recursos compartidos.

En forma predeterminada, Windows XP utiliza un proceso conocido como uso compartido simplede archivos. Con esta función no es posible evitar que usuarios y grupos específicos tengan accesoa los archivos compartidos.

El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridadmás específicos. Al hacerlo se pueden asignar los siguientes permisos a los recursos:

� Control completo

� Modificar

� Leer y ejecutar

� Mostrar el contenido de la carpeta

� Lectura

� Escritura

Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le per-mite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad especí-fica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el recursoremoto como si estuviera conectado de manera local.

Actividad en el laboratorio

Asigne una unidad de red y comparta un archivo.

Page 64: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 3: Conexión a la red  51

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 65: CCNA Discovery networking para el hogar y pequeñas empresas
Page 66: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 4

Conexión a Internet a través de un ISP

Introducción del capítulo

4.1 Internet y cómo conectarse a ella

4.1.1 Explicación de InternetCada día millones de usuarios intercambian información a través de Internet. Pero, ¿qué es exacta-mente Internet? Internet es un conjunto mundial de redes de computadoras que colaboran entre ellaspara intercambiar información mediante estándares en común. A través de cables telefónicos, cablesde fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden in-tercambiar información de diversas formas.

Internet es una red de redes que conecta a los usuarios en todos los países del orbe. Alrededor delmundo existen actualmente más de 1000 millones de usuarios de Internet.

Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una orga-nización. Internet es un conglomerado de redes y no es propiedad de persona o grupo alguno. Sinembargo, existen varias grandes organizaciones internacionales que ayudan a administrar Internetpara que todos los usuarios apliquen las mismas reglas.

4.1.2 Proveedores de servicios de Internet (ISP)Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor deservicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona lasconexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales,como correo electrónico y Web hosting.

Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una com-putadora host, y nadie puede acceder a Internet sin pasar por un ISP.

Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir encuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un áreageográfica pequeña, o pueden tener una amplia variedad de servicios y proporcionar soporte a paí-ses completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de co-nexión y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink yRoadrunner.

¿Usted tiene acceso a Internet? ¿Cuál es su ISP?

Page 67: CCNA Discovery networking para el hogar y pequeñas empresas

54 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

4.1.3 La relación de los ISP con InternetLas computadoras individuales y las redes locales se conectan al ISP en un punto de presencia(POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográ-fica particular en la que el POP presta servicio.

De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentrode un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP.Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para losdatos, en caso de que un enlace falle o se sobrecargue de tráfico y se congestione.

Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propiared. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP conlos ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capa-cidad, conocida como backbone de Internet.

La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

4.1.4 Opciones para conectarse al ISPLos ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación yla velocidad de conexión deseada.

Generalmente, en las grandes ciudades existen más opciones de ISP y de conexión que en un árearural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanasdonde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan ac-ceso a través de dial-up o un satélite.

Cada tecnología de acceso a Internet utiliza un dispositivo de acceso a la red, como un módem, paraconectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser propor-cionado por el ISP.

La forma más simple es un módem que proporciona una conexión directa entre la computadora y elISP. Sin embargo, si se conectan varias computadoras a través de una única conexión de ISP, se ne-cesitarán dispositivos de red adicionales. Entre ellos se incluyen un switch para conectar múltipleshosts a una red local, y un router para trasmitir paquetes desde la red local hasta la red del ISP. Undispositivo de red doméstico, como un router integrado, puede proporcionar estas funciones, ade-más de capacidad de conexión inalámbrica, en un único paquete.

La elección de la tecnología de acceso a Internet depende de la disponibilidad, los costos, el dispo-sitivo de acceso utilizado, los medios usados y la velocidad de la conexión.

La mayor parte de las tecnologías mencionadas se utilizan tanto en hogares como en empresas pe-queñas. Las líneas arrendadas, generalmente, se emplean para grandes empresas y organizaciones,pero pueden utilizarse para proporcionar conectividad de alta velocidad en áreas donde el cable o elDSL no están disponibles.

4.1.5 Niveles de servicio de los ISPDe acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análi-sis de virus, video a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipoy el nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes:servicio para el hogar o servicio empresarial.

El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele pro-porcionar servicios reducidos, como una velocidad de conexión más lenta, menor almacenamientoen espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica puede incluir un

Page 68: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  55

mínimo de cinco direcciones de correo electrónico, con la disponibilidad de direcciones adicionalescon cargo extra.

El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y es-pacio Web y cuentas de correo electrónico adicionales. El servicio para empresas puede incluirveinte, cincuenta o más direcciones de correo electrónico. El servicio para empresas también incluyeacuerdos entre el ISP y el cliente, donde se especifican elementos como la disponibilidad de red y eltiempo de respuesta del servicio. Esto se conoce comoAcuerdo del nivel de servicio (SLA).

La transferencia de datos implica subir o descargar información. Al descargarla, la información setransfiere de Internet a su computadora, mientras que al subirla se realiza el camino inverso, de sucomputadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la veloci-dad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en ambasdirecciones, se denomina simétrica. Los ISP pueden ofrecer ambos tipos de servicio, tanto simétri-cos como asimétricos.

Asimétrica:

� Generalmente se utiliza para el hogar.

� Las velocidades de descarga son superiores a las de subida.

� Es necesaria para los usuarios que descargan mucho más de lo que suben.

� La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Webcon gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga impor-tante.

Simétrica:

� Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.

� Se utiliza cuando es necesario subir grandes cantidades de datos, como gráficos, contenidomultimedia o video.

� Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

Actividad

Una los requisitos de un usuario final con distintos ISP.

Después de leer la situación, coloque una marca en el cuadro del ISP más adecuado para cadausuario.

4.2 Envío de información a través de Internet4.2.1 La importancia del protocolo de Internet (IP)Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Inter-net (IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denomina-dos TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet(IP) utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, con-versa con un amigo, envía un correo electrónico o navega por la Web, la información que envía o re-cibe es transportada en forma de paquetes IP.

Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay infor-mación de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes derespuesta tampoco llegarán a la fuente original.

Page 69: CCNA Discovery networking para el hogar y pequeñas empresas

56 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

El IP define la estructura de las direcciones IP de origen y de destino, especificando la forma en queestas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra.

Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos deestándares numerados llamados Solicitud de comentarios (RFC, Request for Comments).

Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y dedestino. También contiene información de control que describe el paquete a los dispositivos de redpor los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IPtambién se denomina datagrama.

Las direcciones IP deben ser únicas en Internet. Existen organizaciones responsables de controlar ladistribución de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de di-recciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local.Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios finales.

Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la con-figuración IP de su ISP. Generalmente esta configuración se obtiene automáticamente cuando elusuario se conecta al ISP para obtener acceso a Internet.

4.2.2 Cómo manejan los paquetes los ISPAntes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños quevan de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del usua-rio. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada paqueteindividual debe tener una dirección IP de origen y una de destino.

Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un serviciolocal ubicado en la red del ISP, o un servicio remoto ubicado en una red diferente.

Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red(NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga ser-vicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o enun sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios localesgeneralmente se envían al NOC y nunca salen de la red del ISP.

Los routers en cada uno de los POP del ISP utilizan la dirección de destino de los paquetes IP paraelegir el mejor camino a través de Internet. Los paquetes que se envían al POP del ISP son reenvia-dos por los routers a través de la red del ISP y luego a través de las redes de otros ISP. Pasan de rou-ter a router hasta que llegan a su destino final.

4.2.3 Reenvío de paquetes a través de InternetExisten herramientas de red que evalúan la conectividad con el dispositivo de destino. El comandoping evalúa la conectividad de extremo a extremo entre el origen y el destino. Determina el tiempoque tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y sila transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se en-cuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.

¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas problemá-ticas en el camino?

El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasaun paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo quetoma cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el pa-quete puede ayudar a determinar dónde se perdió o se retrasó ésta. El comando traceroute se de-nomina tracert en el entorno Windows.

Page 70: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  57

También existe una cantidad de programas visuales traceroute que pueden ofrecer una representa-ción gráfica de la ruta que un paquete toma.

Actividad de Packet Tracer

Utilice los comandos ping y traceroute para verificar la conectividad y conocer más acerca delmodo en que los paquetes viajan a través de Internet.

Actividad en el laboratorio

Utilice los comandos ping, traceroute, visual traceroute y whois para comprobar la conecti -vidad y las direcciones IP y conocer más acerca del modo en que los paquetes viajan a través de In-ternet.

4.3 Dispositivos de red en un NOC4.3.1 Nube de InternetCuando los paquetes viajan por Internet pasan por varios dispositivos de red.

Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy frecuente-mente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentesentre el origen y el destino.

Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman auto-máticamente una ruta alternativa.

Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus intercone-xiones. Además, el camino final de enrutamiento entre el origen y el destino generalmente no es im-portante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en losdiagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja,sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoquesobre el origen y el destino únicamente, aunque haya varios dispositivos vinculados en el medio.

4.3.2 Dispositivos en la nube de InternetLos routers no son los únicos dispositivos que se encuentran en una nube de Internet, tampoco sonlos únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entre-gar información al usuario final, y también de participar en Internet.

Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología quecoincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo, si el usuario finalutiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL(DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems porcable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem Ter-mination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems, y tienenbancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso inalám-brico tienen equipamiento de puenteo inalámbrico.

El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se uti-liza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones espe-cializados para su funcionamiento.

El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnologíade las redes en las que participa. Los routers y switches componen la mayor parte de este equipa-miento. Sin embargo, estos dispositivos son muy diferentes de los que pueden encontrarse en un en-torno doméstico o de empresa pequeña.

Page 71: CCNA Discovery networking para el hogar y pequeñas empresas

58 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Los dispositivos de red utilizados por el ISP administran grandes volúmenes de tráfico muy rápida-mente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener efectosdesastrosos sobre el tráfico de la red. Por este motivo, la mayor parte del equipamiento utilizado porlos ISP consiste en dispositivos de alta tecnología y de alta velocidad con redundancia.

Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeñas son de rangobajo y baja velocidad, y no pueden administrar grandes volúmenes de tráfico. Los routers integradospueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalámbricoLAN, switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router inte-grado puede admitir algunas de estas funciones o todas ellas.

Actividad

Amelia fue contratada como analista de soporte de red para un importante ISP. El primer día de tra-bajo, va a hacer un recorrido por la sala de equipamiento del NOC.

Amelia espera ver cierto equipamiento y funciones. Ya comenzó a preparar una lista de estas funcio-nes requeridas.

Complete la tabla y explique las razones por las que las funciones enumeradas son esencialespara la sala.

4.3.3 Requisitos físicos y ambientalesLa instalación de una red ubicada en un ISP y la de un hogar o una empresa pequeña son muy dis-tintas.

La red de un hogar o una empresa pequeña proporciona una cantidad limitada de servicios para unnúmero relativamente limitado de usuarios. La conectividad de Internet se adquiere a través de unISP. El volumen de tráfico es pequeño y no se proporcionan servicios de transporte.

El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren variosdispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de trans-porte, deben poder conectarse a otros ISP. Los ISP manejan grandes volúmenes de tráfico y requie-ren equipamiento muy confiable para poder manejar la carga.

Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipopueda funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la es-cala de las operaciones es distinta: en el hogar una única toma eléctrica será suficiente, mientras queen un ISP los requisitos de energía deben ser planificados e instalados con anticipación.

Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequeña esla inclusión de servidores. La mayor parte de los usuarios domésticos no ejecuta servidores, y las em-presas pequeñas pueden tener algunos, ya que utilizan los servicios del ISP para funciones como co-rreo electrónico, asignación de direcciones y uso de espacio en la Web. Un ISP debe tener en cuentalos requisitos físicos no sólo del equipamiento de red, sino también de los servidores que alberga.

Una de las principales consideraciones para el equipo electrónico es contar con un suministro con-fiable de energía estable. Lamentablemente, el suministro de energía no siempre es confiable, y estopuede causar problemas en los dispositivos de red. Los ISP instalan equipos de acondicionamientode la alimentación con una batería de respaldo para mantener la continuidad del suministro en caso defalla de la red eléctrica principal. En el caso de los hogares o las empresas pequeñas, las fuentesde energía ininterrumpible (UPS, uninterruptible power supplies) poco costosas y las unidades debatería de respaldo por lo general son suficientes para la cantidad relativamente pequeña de equipa-miento que utilizan.

Page 72: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  59

Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el mo-mento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a lacantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de airede gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas peque-ñas, las unidades comunes de acondicionamiento de aire, calefacción y control de humedad suelenresultar suficientes.

La administración de los cables es otra área de preocupación, tanto para las redes domésticas de em-presas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y debenestar organizados de forma tal que resulten útiles en el proceso de resolución de problemas. En lasredes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles de ca-bles. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación.

Todos estos factores (la fuente de energía, el entorno y la administración de cables) deben tenerse encuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el ta-maño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de lasredes se encuentra entre estos dos extremos.

4.4 Cables y conectores4.4.1 Cables de red comunesPara establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal omedio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, elmedio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el casode las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta, ypuede abarcar varios tipos de medios.

Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una redlocal.

Hay dos tipos de cables físicos. Los cables metálicos, generalmente de cobre, transmiten informa-ción a través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o plástico, uti-lizan flashes de luz para transmitir la información.

Par trenzado

La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como partrenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que Ethernet es la base dela mayoría de las redes locales, el TP es el tipo de cable de red más usual.

Cable coaxial

El cable coaxial generalmente está elaborado de cobre o aluminio, y es utilizado por las compañíasde televisión por cable para proporcionar servicio. También se utiliza para conectar los diversoscomponentes que forman los sistemas de comunicación satelitales.

Fibra óptica

Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio,lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redesbackbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada porlas compañías de telefonía.

Page 73: CCNA Discovery networking para el hogar y pequeñas empresas

60 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

4.4.2 Cables de par trenzadoLos cables de par trenzado están compuestos por uno o más pares de cable de cobre aislados, tren-zados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el partrenzado utiliza pulsos eléctricos para transmitir los datos.

Las transmisiones de datos son sensibles a interferencias o ruidos, capaces de reducir la velocidadde datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias elec-tromagnéticas (EMI, electromagnetic interference), un tipo de ruido.

Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cablespor largas distancias. La señal de un cable puede filtrarse e ingresar en los cables adyacentes.

Cuando la transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volvera transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio.

En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia ala interferencia que tiene el cable. El cable de par trenzado adecuado para transportar tráfico telefó-nico, conocido como CAT3, tiene 3 o 4 giros por pie, lo que lo hace menos resistente. El cable ade-cuado para la transmisión de datos, conocido como CAT5, tiene 3 o 4 giros por pulgada, lo que lohace más resistente a la interferencia.

Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y partrenzado apantallado.

El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red máscomún en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casiexclusivamente en países europeos.

El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo decable se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir dife-rentes cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cadapar se identifica por un código de color específico.

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría decable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hoga-res u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las categorías 3, 5,5e y 6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que serequiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En estainstancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par tren-zado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cablesSTP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blin-daje, que dificultan el trabajo con ellos.

Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

4.4.3 Cable coaxialAl igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de seña-les eléctricas. Proporciona un blindaje mejorado en comparación con el cable UTP, por lo que tieneuna menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se utilizapara conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable, televisiónsatelital o antena convencional. También se utiliza en los NOC para conectar el sistema de termina-ción de módems de cable (CMTS, cable modem termination system) y para conectar algunas inter-faces de alta velocidad.

Page 74: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  61

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cablea -do de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el re-emplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar,más costoso y menos útil para la resolución de problemas.

4.4.4 Cables de fibra ópticaA diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de pul-sos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el ca-bleado de fibra óptica es ampliamente usado en entornos empresariales y en grandes centros dedatos.

El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad.Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la in-terferencia es un problema.

Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, loque los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óp-tica pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP enInternet.

Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos, yel otro para recibirlos.

Hay dos formas de cable de fibra óptica: monomodo y multimodo.

Multimodo

De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más ampliamente uti-lizado. La fuente de energía que produce los pulsos de luz generalmente es un LED. Se denominamultimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales transporta datosque se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino separado a travésdel núcleo multimodo. Los cables de fibra óptica multimodo generalmente son adecuados para en-laces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan continuamenteesta distancia.

Monomodo

Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir un únicocamino a través de la fibra. La fuente de luz para los cables de fibra óptica monomodo generalmentees un láser LED, que es significativamente más costoso e intenso que los LED comunes. Debido ala intensidad del láser LED, se pueden obtener velocidades de datos mayores y distancias más ex-tensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros yse utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en elcaso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.

Actividad

Decida si el cable de cobre o el de fibra es la mejor solución para un requisito de cableado.

Marque cobre o fibra óptica al lado de cada descripción.

Page 75: CCNA Discovery networking para el hogar y pequeñas empresas

62 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

4.5 Trabajo con cables de par trenzado

4.5.1 Estándares de cableadoEl cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableadoes importante seguir los estándares de cableado, que fueron desarrollados para garantizar que lasredes de datos funcionen de acuerdo con niveles de rendimiento específicos.

Los estándares de cableado son un conjunto de especificaciones para la instalación y evaluación delos cables. Los estándares especifican los tipos de cables que deben utilizarse en entornos determi-nados, así como los materiales conductores, diagrama de pines, tamaños de cable, blindaje, longitu-des de cables, tipos de conectores y límites de rendimiento.

Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado.Si bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen están-dares que se adoptan en todo el mundo.

En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.

4.5.2 Cables UTPEl cable de par trenzado es el más utilizado en las instalaciones de redes. La organización TIA/EIA de-fine dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de ca-bleado define el diagrama de pines o el orden de las conexiones en el extremo del cable.

Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro paresestá invertido. Este gráfico muestra la codificación de color y la forma en que se invierten los dospares.

En una instalación de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568Ao T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones delproyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado.

Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cabledirecto y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos.

Cable directo

El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos extre-mos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A en el otroextremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que elorden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos ex-tremos.

El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de ésta.

Cable cruzado

El cable cruzado utiliza ambos esquemas de cableado: T568A en un extremo del cable y T568B enel otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo delcable no coincide con el orden de las conexiones en el otro.

Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para conec-tar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir datos.

Se asocian pines específicos en el conector a una función de transmisión y a una función de recep-ción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.

Page 76: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  63

Dos dispositivos conectados directamente y que utilizan pines distintos para transmitir y recibir sedenominan dispositivos diferentes. Requieren un cable directo para intercambiar datos. Los disposi-tivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocencomo dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos.

Dispositivos diferentes

Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6para la recepción. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la re-cepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la transmisión en la PC co-rresponden a los utilizados para la recepción en el switch. Por lo tanto, se requiere un cable directo.

El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado alpin 1 (pin de recepción) en el switch, en el otro extremo del cable.

Éstos son algunos ejemplos de dispositivos diferentes que requieren un cable directo:

� Puerto de switch a puerto de router

� Puerto de hub a PC

Dispositivos similares

Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines detransmisión, y los pines 3 y 6 son de recepción.

Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) enuna PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC.

Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaríaconectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de trans-misión.

Éstos son algunos ejemplos de dispositivos diferentes que requieren un cable cruzado:

� Puerto de switch a puerto de switch

� Puerto de switch a puerto de hub

� Puerto de hub a puerto de hub

� Puerto de router a puerto de router

� PC a puerto de router

� PC a PC

Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos.

Algunos dispositivos detectan automáticamente qué pines se utilizan para transmitir y recibir, yajustan sus conexiones internas en correspondencia.

4.5.3 Terminación de cable UTPLos cables UTP y STP generalmente terminan con un conector RJ-45.

El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En lavista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de lospines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.

El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrienteso paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.

Page 77: CCNA Discovery networking para el hogar y pequeñas empresas

64 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puederealizar la terminación manualmente en el lugar, utilizando una tenaza engarzadora. Al terminar ma-nualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de cablepara minimizar el crosstalk. También asegúrese de que los cables queden completamente introduci-dos en el extremo del conector, y de que el conector, RJ-45 esté engarzado en la funda del cable.Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable.

Actividad en el laboratorio

Construya cables UTP directos y cruzados.

4.5.4 Terminación de cables UTP en paneles de conexióny conexiones de paredEn un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos ac-túan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos.La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la reda medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacksRJ-45 para una conexión rápida en el frente, pero requieren que estos cables estén perforados en ellado reverso del jack RJ-45.

Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Puedenencontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de cone-xión para los sistemas de datos, teléfono y también de audio.

El jack RJ-45 tiene ocho conductores y posee un cableado acorde a T568A o T568B. En el panel deconexión se requiere un dispositivo conocido como herramienta de perforación para insertar los ca-bles en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento delaislamiento (IDC) adecuado antes de la perforación. La herramienta de perforación también cortacualquier exceso de hilos.

No se requiere una herramienta de perforación para terminar la mayor parte de los jacks de pared.Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colo-car la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego,gran parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso decable.

En todos los casos, si se destrenza más cable del necesario puede aumentar la cantidad de crosstalky degradarse el rendimiento general de la red.

Observe el procedimiento correcto para perforar el cable UTP y terminar los jacks de pared RJ-45.

Haga clic en Reproducir para iniciar la animación.

Actividad en el laboratorio

Utilice una herramienta de perforación para terminar un cable UTP en un IDC y terminar un cableUTP en un jack RJ-45.

4.5.5 Prueba de cablesCuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cablefuncione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse me-diante una serie de pruebas.

Page 78: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  65

La primera prueba es una inspección visual, en la que se verifica que todos los cables estén conec-tados de acuerdo con el estándar T568A o B.

Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar sihay problemas o fallas en la instalación del cableado de red. A continuación presentamos algunasherramientas que pueden emplearse en el diagnóstico de cables:

� Analizadores de cables

� Certificadores de cable

� Multímetros

El analizador de cables se utiliza para realizar el diagnóstico inicial. La primera prueba se denominaprueba de continuidad y verifica que exista conectividad de extremo a extremo. También puede de-tectar fallas de cableado comunes, como aberturas y cortocircuitos.

Un circuito queda abierto cuando el cable no está presionado adecuadamente en el conector y nohay contacto eléctrico. Una abertura también puede producirse cuando hay una ruptura en el cable.

El cortocircuito ocurre cuando los conductores de cobre se tocan entre sí. A medida que el pulsoeléctrico viaja a través del cable, se cruza al cable que está en contacto. Esto crea una ruta no de -seada en el flujo de la señal hacia su destino.

Un analizador de cables también puede crear mapas de cableado para verificar que los cables esténcorrectamente terminados. Un mapa de cableado muestra qué pares de cables se conectan a quépines en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables esténconectados a los pines correctos, e indica si hay fallas de cableado, como pares divididos o inversio-nes.

Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminacióndel cable.

Los analizadores de cables especializados proporcionan información adicional, como el nivel deatenuación y crosstalk.

Atenuación

La atenuación, también conocida como pérdida de inserción, es un término general que hace refe-rencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural de latransmisión de señales a través de un medio. La atenuación limita la longitud del cableado de red através de la cual puede viajar un mensaje. Por ejemplo, el cable Ethernet tiene un límite de distan-cia de aproximadamente 100 metros (328 pies) mientras que algunos tipos de cable de fibra ópticatienen un límite de distancia de varios kilómetros (millas). Para medir la atenuación, el analizadorde cables inyecta una señal en un extremo y luego mide su potencia en el otro extremo.

Crosstalk

El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor,se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, sedenomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendi-miento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando secolocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar lasterminaciones de los cables y volver a realizarlas según sea necesario.

Actividad en el laboratorio

Realice pruebas en el cable creado en la sesión de laboratorio anterior.

Page 79: CCNA Discovery networking para el hogar y pequeñas empresas

66 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

4.5.6 Optimizaciones de cableadoLos siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables seacorrecta.

1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándaresrequeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, video y datossobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitirtodas estas aplicaciones.

2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables.Siempre cumpla las restricciones de longitud para el tipo de cable que instale.

3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instaleel cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los te-levisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles deinterferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos paraprotegerlos de las interferencias EMI y RFI.

4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradarla capacidad de transporte de señal del cable. Siempre siga las reglas para la terminación de cables yrealice las pruebas necesarias para verificar que la terminación se haya realizado adecuadamente.

5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el funciona-miento adecuados.

6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la documenta-ción de la red.

El cableado estructurado es un método para crear un sistema de cableado organizado que pueda serfácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico quetrabaje con cables. Un componente del cableado estructurado es la administración de cables.

La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y or-ganizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las optimiza-ciones de administración de cables, los cables quedan protegidos del daño físico, lo cual reduce engran medida la cantidad de problemas.

Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente eneste momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendolos estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean capacesde proporcionar un rendimiento aceptable a medida que la tecnología evoluciona.

Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de formaestricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de proble-mas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.

Actividad

Decida si una operación es o no una optimización de cableado.

Si el enunciado describe una optimización marque Sí. De lo contrario, marque No.

Page 80: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 4: Conexión a Internet a través de un ISP  67

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 81: CCNA Discovery networking para el hogar y pequeñas empresas
Page 82: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 5

Direccionamiento de red

Introducción del capítulo

5.1 Direcciones IP y máscaras de subred

5.1.1 Propósito de las direcciones IPPara participar en Internet, un host necesita una dirección IP. La dirección IP es una dirección dered lógica que identifica un host en particular. Para poder comunicarse con otros dispositivos enInternet, dicha dirección debe estar adecuadamente configurada y debe ser única.

La dirección IP es asignada a la conexión de la interfaz de red para un host. Esta conexión general-mente es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispo-sitivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, lasimpresoras de red y los teléfonos IP. Algunos servidores pueden tener más de una NIC, y cadauna de ellas tiene su propia dirección IP. Las interfaces de routers que proporcionan conexionesa una red IP también tendrán una dirección IP.

Cada paquete enviado por Internet tendrá una dirección IP de origen y de destino. Los dispositivosde red requieren esta información para asegurarse de que la información llegue al destino y de quetoda respuesta sea devuelta al origen.

Actividad de Packet Tracer

Utilice Packet Tracer para hacer ping a diferentes sitios Web.

5.1.2 Estructura de la dirección IPUna dirección IP es simplemente una serie de 32 bits binarios (unos y ceros). Para una personasería muy difícil leer una dirección IP binaria. Por este motivo, los 32 bits están agrupados encuatro bytes de 8 bits llamados octetos. Una dirección IP en este formato no es fácil de leer, escri-bir o recordar. Para hacer que las direcciones IP sean más fáciles de entender, cada octeto se pre-senta como su valor decimal, separado por un punto decimal. Esto se conoce como notacióndecimal punteada.

Cuando un host está configurado con una dirección IP, ésta se introduce como un número decimalpunteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el equivalente binariode 32 bits de 11000000101010000000000100000101. Si se confundiera en sólo un dígito, la direc-ción sería diferente y el host no podría comunicarse con la red.

Page 83: CCNA Discovery networking para el hogar y pequeñas empresas

70 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

La dirección IP de 32 bits está definida con IP versión 4 (IPv4) y actualmente es la forma máscomún de direcciones IP en Internet. Existen más de 4000 millones de direcciones IP posibles si seutiliza un esquema de direcciones de 32 bits.

Cuando un host recibe una dirección IP, lee los 32 bits a medida que son recibidos por la NIC. Unapersona, en cambio, debería convertir esos 32 bits en su equivalente decimal de cuatro octetos. Cadaocteto está compuesto por 8 bits, y cada bit tiene un valor. Los cuatro grupos de 8 bits tienen elmismo conjunto de valores. En un octeto, el bit del extremo derecho tiene un valor de 1, y los valo-res de los bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128.

Determine el valor del octeto sumando los valores de las posiciones cada vez que haya un 1 binariopresente.

� Si en esa posición hay un 0, no sume el valor.

� Si los 8 bits son 0, 00000000, el valor del octeto es 0.

� Si los 8 bits son 1, 11111111, el valor del octeto es 255 (128+64+32+16+8+4+2+1).

� Si los 8 bits están combinados, como en el ejemplo 00100111, el valor del octeto es 39(32+4+2+1).

Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un máximo de 255.

Actividad

Escriba direcciones IP binarias o en formato decimal punteado, y conviértalas. También puede generardirecciones IP para evaluar sus conocimientos.

Escriba una dirección binaria o en formato decimal punteado y haga clic en “Convertir” ohaga clic en “Evaluar” para generar un número binario o decimal e introducir su respuesta.

5.1.3 Partes de una dirección IPLa dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La pri-mera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP,ambas partes son necesarias.

Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos (192.168.18)identifican la porción de red de la dirección, y el último octeto (57) identifica el host. Esto se conocecomo direccionamiento jerárquico, debido a que la porción de red indica la red en la que cada direc-ción host única está ubicada. Los routers sólo necesitan conocer cómo llegar a cada red en lugarde conocer la ubicación de cada host individual.

Otro ejemplo de una red jerárquica es el sistema telefónico. Con un número telefónico, el código depaís, el código de área y el intercambio representan la dirección de red; y los dígitos restantes repre-sentan un número telefónico local.

Actividad

Arrastre los hosts hasta la red correcta de acuerdo con la porción de red de la dirección IP.

Arrastre cada host hasta la red correcta.

5.1.4 Interacción entre las direcciones IP y las máscarasde subredCada dirección IP consta de dos partes. ¿Cómo saben los hosts qué parte pertenece a la red y cuál alhost? Esta tarea le corresponde a la máscara de subred.

Page 84: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 5: Direccionamiento de red  71

Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Comosucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subredidentifica qué parte de la dirección IP corresponde a la red y cuál al host.

La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1en la máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejem-plo que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa al host.

Cuando un host envía un paquete, compara su máscara de subred con su propia dirección IP y la di-rección IP de destino. Si los bits de la red coinciden, tanto el host de origen como el de destinose encuentran en la misma red, y el paquete puede ser enviado localmente. Si no coinciden, el hostemisor envía el paquete a la interfaz del router local para que sea enviado a otra red.

Las máscaras de subred que vemos más frecuentemente en las redes domésticas y de empresaspequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una máscara desubred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) uti-liza 24 bits para identificar el número de red, lo que deja 8 bits para identificar los hosts en esa red.

Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del nú-mero de bits de host (28 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el querestamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman unadirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0 den-tro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser asignadosa un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2 que inclu-yen todos los sistemas operativos Windows.

Otra forma de determinar la cantidad de hosts disponibles es sumar los valores de los bits de hostdisponibles (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 - 1= 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valorde todos los 0 es 0, y no se incluye en la suma.

Con una máscara de 16 bits, hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, unadirección host puede tener sólo unos (255) en uno de los octetos. Esto puede parecer un broadcastpero, siempre y cuando el otro octeto no contenga sólo unos, es una dirección host válida. Recuerdeque el host lee todos los bits de host juntos, no los valores del octeto.

Actividad en el laboratorio

Realice la conversión entre números binarios y decimales. Utilice las potencias de 2 para calcular lacantidad de hosts disponibles con x números de bits en la porción de host de la dirección.

5.2 Tipos de direcciones IP5.2.1 Clases de direcciones IP y máscaras de subredpredeterminadasLa dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la direcciónIP representa la dirección de red, y qué porción representa la dirección del host.

Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales quese asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso ex-perimental.

Page 85: CCNA Discovery networking para el hogar y pequeñas empresas

72 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La más-cara de subred predeterminada tiene 24 bits (255.255.255.0). Las direcciones de Clase C en generalse asignan a redes pequeñas.

Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para loshosts. La máscara de subred predeterminada tiene 16 bits (255.255.0.0). Estas direcciones general-mente se utilizan para redes medianas.

Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para repre-sentar los hosts. La máscara de subred predeterminada tiene 8 bits (255.0.0.0). Estas direccionesgeneralmente se asignan a grandes organizaciones.

Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si elprimer octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Porejemplo: 200.14.193.67 es una dirección Clase C.

Actividad

Haga clic en la máscara de subred adecuada para evitar problemas con las direcciones IP y sumarpuntos.

Haga clic en la máscara de subred para comenzar.

5.2.2 Direcciones IP públicas y privadasTodos los hosts que se conectan directamente a Internet requieren una dirección IP pública ex-clusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad deque se acaben las direcciones IP. Una solución para este problema fue reservar algunas direccio-nes privadas para utilizarlas exclusivamente dentro de una organización. Esto permite que loshosts dentro de una organización se comuniquen entre sí sin necesidad de contar con una direc-ción IP pública única.

RFC 1918 es un estándar que reserva varios rangos de direcciones dentro de cada una de las clases,A, B y C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de una únicared Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona al administrador de red unaflexibilidad considerable para la asignación de direcciones internas.

Una red muy grande puede utilizar la red privada Clase A, que permite más de 16 millones de direc-ciones privadas.

En las redes medianas se puede utilizar una red privada Clase B, que proporciona más de 65 000direcciones.

Las redes domésticas y de empresas pequeñas generalmente utilizan una única dirección privadaClase C, que permite hasta 254 hosts.

La red Clase A, las 16 redes Clase B o las 256 redes Clase C pueden ser utilizadas dentro de or-ganizaciones de cualquier tamaño. Generalmente, muchas organizaciones utilizan la red privadaClase A.

Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización,siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples organiza-ciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no seenvían a Internet y son bloqueadas rápidamente por un router de ISP.

La utilización de direcciones privadas puede servir como medida de seguridad, ya que dichas redessólo son visibles en la red local, y los usuarios externos pueden obtener acceso directo a las direc-ciones IP privadas.

Page 86: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 5: Direccionamiento de red  73

También existen direcciones privadas que pueden ser utilizadas para el análisis de diagnóstico de losdispositivos. Este tipo de dirección privada se conoce como dirección de loopback. La red 127.0.0.0Clase A está reservada para las direcciones de loopback.

Actividad

Arrastre las direcciones IP hasta la categoría correcta, ya sea un área “pública” (Internet) o “pri-vada” (pequeña red local).

Arrastre las direcciones IP y colóquelas en la categoría correcta.

5.2.3 Direcciones de unicast, broadcast y multicastAdemás de las clases de direcciones, las direcciones IP también se categorizan en unicast, broadcasto multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (uni-cast), de uno a varios (multicast) o de uno a todos (broadcast).

Unicast

La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destinounicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5(origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino).

Para que se pueda enviar y recibir un paquete unicast, el encabezado del paquete IP debe conteneruna dirección IP de destino. En el encabezado de la trama de Ethernet también debe estar presentela dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para laentrega de datos a un host de destino específico.

Broadcast

Para broadcast, el paquete contiene una dirección IP de destino con sólo unos (1) en la porción dehost. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán elpaquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts.

Una red Clase C con la dirección 192.168.1.0 y una máscara de subred predeterminada de255.255.255.0 tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en formatodecimal, o 11111111 (todos unos), en formato binario.

Una red Clase B con la dirección 172.16.0.0 y la máscara predeterminada 255.255.0.0, tiene ladirección de broadcast 172.16.255.255.

Una red Clase A con la dirección 10.0.0.0 y la máscara predeterminada 255.0.0.0 tiene la direcciónde broadcast 10.255.255.255.

Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspon-diente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast está formadapor 48 unos, que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF.

Multicast

Las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un grupo dedispositivos.

Una dirección IP de grupo multicast se asigna a los dispositivos que pertenecen a un grupo multi-cast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direc-ciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), sólopueden ser utilizadas como destino de un paquete. El origen siempre tendrá una dirección unicast.

Un ejemplo donde las direcciones multicast pueden ser útiles es en los juegos remotos, donde mu-chos jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo puede ser la

Page 87: CCNA Discovery networking para el hogar y pequeñas empresas

74 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

educación a distancia a través de videoconferencias, donde muchos estudiantes se conectan a lamisma clase.

Como sucede con las direcciones unicast y broadcast, las direcciones IP multicast requieren una di-rección MAC multicast correspondiente para poder entregar las tramas en una red local. La direc-ción MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valorfinaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caractereshexadecimales restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico, es elhexadecimal 01-00-5E-0F-64-C5. Cada carácter hexadecimal representa 4 bits binarios.

Actividad

Haga clic sobre los hosts que recibirán un paquete de acuerdo con el tipo de dirección (uni-cast, broadcast o multicast).

5.3 Cómo se obtienen las direcciones IP5.3.1 Asignación de dirección estática y dinámicaLas direcciones IP pueden asignarse de manera estática o dinámica.

Estática

Con una asignación estática, el administrador de red debe configurar manualmente la informaciónde red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y elgateway predeterminado.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidoresy otros dispositivos de red que deben estar accesibles para los clientes de la misma. Si el host normal-mente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie.

La asignación estática de la información de direccionamiento puede proporcionar un mayor controlde los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando seintroducen direcciones IP estáticamente, el host sólo realiza análisis de errores básicos en la direc-ción IP; por lo tanto, es más probable que haya errores.

Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de cuá-les direcciones IP se asignan a qué dispositivos. Además, estas direcciones son permanentes y gene-ralmente no se reutilizan.

Dinámica

En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregannuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tie-nen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de redasigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignenautomáticamente. Esto se logra a través de un protocolo denominado protocolo de configuracióndinámica de host (DHCP).

El protocolo DHCP proporciona un mecanismo para la asignación automática de información dedireccionamiento, como una dirección IP, una máscara de subred, un gateway predeterminado y otrainformación de configuración.

DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes,dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores deentrada.

Page 88: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 5: Direccionamiento de red  75

Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host,sino que son arrendadas durante un periodo. Si el host se apaga o sale de la red, la dirección esdevuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de losusuarios móviles que entran en una red y salen de ella.

5.3.2 Servidores de DHCPSi usted se encuentra cerca de un punto de conexión inalámbrica en un aeropuerto o una cafetería, elprotocolo DHCP le permite acceder a Internet. Al entrar al área, el cliente de DHCP de su com-putadora portátil se comunica con el servidor de DHCP local por medio de una conexión inalám-brica. El servidor de DHCP asigna una dirección IP a la computadora portátil.

Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecutensoftware de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCPgeneralmente es un servidor local dedicado, basado en una PC.

Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red domésticarecibe la configuración IP directamente desde este último.

Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para conectarse almódem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor.El router integrado actúa como cliente para recibir su configuración IP del ISP y luego actúa comoservidor de DHCP para los hosts internos en la red local.

Además de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red,como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muyhabitual.

5.3.3 Configuración de DHCPCuando se configura un host como cliente de DHCP por primera vez, éste no tiene dirección IP,máscara de subred ni gateway predeterminado. Obtiene la información desde un servidor deDHCP, ya sea de la red local o del ISP. El servidor de DHCP está configurado con un rango o poolde direcciones IP que pueden ser asignadas a los clientes de DHCP.

El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de DHCP, que es unbroadcast con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de des-tino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta trama DHCP de broad-cast, pero sólo un servidor de DHCP responderá. El servidor responderá con una oferta de DHCP ysugerirá una dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese servi-dor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El servidor responderá conuna confirmación DHCP.

En la mayoría de las redes domésticas y de empresas pequeñas, un dispositivo multifunción propor-ciona servicios de DHCP a los clientes de la red local. Para configurar un router inalámbricoLinksys, acceda a la interfaz gráfica Web a través del explorador e introduzca en el área de direcciónla dirección IP predeterminada del router: 192.168.1.1. Navegue hasta la pantalla que muestra laconfiguración de DHCP.

La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores predeterminadospara la interfaz del router interno. Éste es el gateway predeterminado para todos los hosts en la redlocal, y también la dirección IP interna del servidor de DHCP. La mayoría de los routers inalámbricosLinksys y otros routers integrados para el hogar poseen un servidor de DHCP habilitado de manerapredeterminada.

Page 89: CCNA Discovery networking para el hogar y pequeñas empresas

76 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

En la pantalla de configuración de DHCP está disponible un rango de DHCP predeterminado. Tam-bién se puede especificar una dirección inicial para el rango de DHCP (no utilice 192.168.1.1) y lacantidad de direcciones que debe asignarse. El periodo de arrendamiento también puede modifi-carse (el predeterminado es de 24 horas). La función de configuración de DHCP de la mayoría delos ISP incluye información acerca de los hosts conectados y las direcciones IP, sus direccionesMAC asociadas y los periodos de arrendamiento.

La tabla de cliente de DHCP también muestra el nombre del cliente y si está conectado por mediode una interfaz LAN Ethernet o inalámbrica.

Actividad de Packet Tracer

Configure un dispositivo como servidor de DHCP y especifique un rango de direcciones IP. Confi-gure un cliente de DHCP y verifique las configuraciones de DHCP.

5.4 Administración de direcciones5.4.1 Líneas divisorias de red y espacio de direcciónEl router proporciona un gateway por el cual los hosts de una red pueden comunicarse con los hostsde diferentes redes. Cada interfaz en un router está conectada a una red separada.

La dirección IP asignada a la interfaz identifica qué red local está conectada directamente a ésta.

Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada hostdebe conocer la dirección IP de la interfaz del router conectada a la red donde el host se encuentra.Esta dirección se conoce como dirección de gateway predeterminada. Puede configurarse estática-mente en el host o puede recibirse dinámicamente por DHCP.

Cuando un router integrado está configurado para actuar como servidor de DHCP para la red local,envía automáticamente la dirección IP de la interfaz correcta a los hosts como la dirección degateway predeterminado. De esta manera, todos los hosts de la red pueden usar esa dirección IPpara enviar mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet.Los routers integrados generalmente están configurados en forma predeterminada para actuar comoservidores de DHCP.

La dirección IP de la interfaz de router local se convierte en la dirección de gateway predeterminadopara la configuración del host. El gateway predeterminado puede proporcionarse estáticamenteo por DHCP.

Cuando un router integrado está configurado como servidor de DHCP, proporciona su propia direc-ción IP interna como gateway predeterminado a los clientes de DHCP. También les proporcionalas direcciones IP y las máscaras de subred respectivas.

5.4.2 Asignación de direccionesEl router integrado actúa como servidor de DHCP para todos los hosts locales conectados a él, yasea por medio de cable Ethernet o de forma inalámbrica. Se dice que estos hosts locales son inter-nos, ya que se encuentran dentro de la red. La mayoría de los servidores de DHCP está configuradapara asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones públicasenrutables de Internet. Esto garantiza que, en forma predeterminada, no sea posible acceder directa-mente desde Internet a la red interna.

La dirección IP predeterminada configurada en la interfaz del router integrado local generalmentees una dirección privada Clase C. Los hosts internos deben recibir direcciones dentro de la mismared que el router integrado, ya sea mediante una configuración estática o a través de DHCP. Cuando se

Page 90: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 5: Direccionamiento de red  77

configura como servidor de DHCP, el router integrado proporciona direcciones dentro de esterango. También proporciona información acerca de la máscara de subred y su propia dirección IP deinterfaz como gateway predeterminado.

Muchos ISP también utilizan servidores de DHCP para proporcionar direcciones IP al lado de Internetdel router integrado instalado en los sitios de sus clientes. La red asignada al lado de Internet delrouter integrado se conoce como externa o fuera de la red.

Cuando se conecta un router integrado al ISP, actúa como un cliente de DHCP para recibir la direc-ción IP correcta de la red externa para la interfaz de Internet. Los ISP generalmente proporcionanuna dirección enrutable para Internet, que permite que los hosts conectados al router integradotengan acceso a Internet.

El router integrado actúa como límite entre la red local interna y la Internet externa.

Existen varias formas para conectar hosts a un ISP y a Internet. El hecho de que un host individualreciba una dirección pública o privada depende de la forma en que está conectado.

Conexión directa

Algunos clientes sólo poseen una computadora con conexión directa desde el ISP a través de unmódem. En este caso, la dirección pública es asignada al host simple desde el servidor de DHCPdel ISP.

Conexión a través de un router integrado

Cuando más de un host necesita acceso a Internet, el módem del ISP puede conectarse directa-mente a un router integrado en lugar de conectarse directamente a una única computadora. Estopermite la creación de una red doméstica o para una empresa pequeña. El router integrado recibela dirección pública desde el ISP. Los hosts internos reciben direcciones privadas desde el routerintegrado.

Conexión a través de un dispositivo gateway

Los dispositivos gateway combinan un router integrado y un módem en una sola unidad, y se conec-tan directamente al servicio del ISP. Como sucede con los routers integrados, el dispositivo gatewayrecibe una dirección pública desde el ISP, y las PC internas reciben las direcciones privadas desde eldispositivo gateway.

5.4.3 Traducción de direcciones de redEl router integrado recibe una dirección pública desde el ISP, lo que le permite enviar y recibirpaquetes por Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de la red local.Dado que las direcciones privadas no están permitidas en Internet, se necesita un proceso paratraducir las direcciones privadas a direcciones públicas únicas, con el fin de permitir que los clien-tes locales se comuniquen por Internet.

El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables paraInternet se denomina traducción de direcciones de red (NAT, Network Address Translation). ConNAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En elcaso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puedetraducir muchas direcciones IP internas a la misma dirección pública.

Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar porel gateway, donde el router integrado reemplaza la dirección IP privada del host de origen con supropia dirección IP pública.

A pesar de que cada host de la red interna tiene asignada una dirección IP privada única, los hostsdeben compartir la dirección enrutable de Internet única asignada al router integrado.

Page 91: CCNA Discovery networking para el hogar y pequeñas empresas

78 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Actividad de Packet Tracer

Configure un dispositivo multifunción como servidor de DHCP y luego un cliente para que recibala configuración IP. Verifique la configuración de las direcciones públicas y privadas.

Page 92: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 5: Direccionamiento de red  79

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 93: CCNA Discovery networking para el hogar y pequeñas empresas
Page 94: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 6

Servicios de red

Introducción del capítulo

6.1 Clientes, servidores y su interacción

6.1.1 Relación entre cliente y servidorDiariamente las personas utilizan los servicios disponibles en las redes y en Internet para comuni-carse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispo-sitivos de networking necesarios para poder recibir un correo electrónico, introducir información enun blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las apli-caciones de Internet más comunes se basa en interacciones complejas entre diversos servidores yclientes.

El término servidor hace referencia a un host que ejecuta una aplicación de software que propor-ciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha apli-cación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionanservicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc.Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es quetodos emplean estándares o protocolos acordados.

Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente deWeb. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a in-formación almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web.

La característica clave de los sistemas cliente-servidor es que el cliente envía una solicitud a un ser-vidor, y éste responde ejecutando una función, como enviar información al cliente. La combinaciónde un explorador Web y un servidor Web es quizás el ejemplo que más se utiliza en un sistemacliente-servidor.

Actividad

Una el servicio a la solicitud del cliente.

Arrastre hasta el cliente el servicio del servidor adecuado para cumplir con la solicitud delcliente.

6.1.2 Función de los protocolos en una comunicacióncliente-servidorDurante el proceso de intercambio de información, un servidor Web y un cliente Web utilizan pro-tocolos y estándares específicos para garantizar la recepción y la comprensión de los mensajes.Estos protocolos incluyen: protocolos de aplicación, transporte, internetwork y acceso a la red.

Page 95: CCNA Discovery networking para el hogar y pequeñas empresas

82 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Protocolo de aplicación

El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) rige la forma enque interactúan un servidor Web y un cliente Web. HTTP define el formato de las solicitudes y lasrespuestas que se intercambian entre el cliente y el servidor. HTTP se basa en otros protocolos pararegular la forma en que se transportan los mensajes entre el cliente y el servidor.

Protocolo de transporte

El protocolo de control de transmisión (TCP, Transmission Control Protocol) es el protocolo detransporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCPformatea los mensajes HTTP en segmentos para enviarlos al host de destino. También proporcionacontrol del flujo y reconocimientos de los paquetes que se intercambian entre los hosts.

Protocolo de internetwork

El protocolo de internetwork más común es el Protocolo de Internet (IP, Internet Protocol). IP es elresponsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsular-los en paquetes para enrutarlos al host de destino.

Protocolos de acceso a la red

Ethernet es el protocolo que más se utiliza para las redes locales. Los protocolos de acceso a la reddesarrollan dos funciones principales: administración de enlaces de datos y transmisiones de redesfísicas.

Los protocolos de administración de enlaces de datos toman los paquetes de IP y los encapsulan enel formato de trama correspondiente para la red local. Estos protocolos asignan las direcciones físi-cas a las tramas y las preparan para poder transmitirlas por la red.

Los estándares y protocolos para los medios físicos rigen la manera en que los bits se representan enlos medios, la manera en que las señales se envían por los medios, y la manera en que los hosts re-ceptores interpretan estas señales. Las tarjetas de la interfaz de red implementan los protocolos co-rrespondientes para los medios que se están utilizando.

6.1.3 Protocolos de transporte TCP y UDPCada servicio disponible en la red tiene sus propios protocolos de aplicación que se implementan enel software de cliente y servidor. Además de los protocolos de aplicación, todos los servicios de In-ternet tradicionales utilizan el protocolo de Internet (IP) para asignar direcciones a los mensajes yenrutarlos a los hosts de origen y de destino.

IP se ocupa sólo de la estructura, el direccionamiento y el enrutamiento de paquetes. IP especifica lamanera en que se lleva a cabo la entrega o el transporte de los paquetes. Los protocolos de transporteespecifican la manera en que se transfieren los mensajes entre los hosts. Los dos protocolos detransporte más comunes son el protocolo de control de transmisión (TCP, Transmission ControlProtocol) y el protocolo de datagramas del usuario (UDP, User Datagram Protocol). El protocolo IPutiliza estos protocolos de transporte para permitir la comunicación y la transferencia de datos entrelos hosts.

Cuando una aplicación necesita un acuse de recibo de un mensaje, utiliza el protocolo TCP. Esto essimilar a enviar una carta certificada mediante un sistema de correo postal, donde el destinatariodebe estampar su firma como acuse de recibo de la carta.

Page 96: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 6: Servicios de red  83

TCP divide el mensaje en partes pequeñas, conocidas como segmentos. Los segmentos se numeranen secuencia y se pasan al proceso IP para armarse en paquetes. TCP realiza un seguimiento del nú-mero de segmentos que se enviaron a un host específico desde una aplicación específica. Si el emi-sor no recibe un acuse de recibo antes del transcurso de un periodo determinado, supone que lossegmentos se perdieron y los vuelve a transmitir. Sólo se vuelve a enviar la parte del mensaje que seperdió, no todo el contenido.

En el host receptor, TCP se encarga de rearmar los segmentos del mensaje y de pasarlos a la apli-cación.

FTP y HTTP son ejemplos de aplicaciones que utilizan TCP para garantizar la entrega de datos.

En algunos casos, el protocolo de acuse de recibo TCP no es necesario y en realidad reduce la velo-cidad de la transferencia de información. En esos casos, UDP puede ser un protocolo de transportemás apropiado.

UDP es un sistema de entrega “de mejor esfuerzo” que no necesita acuse de recibo. Es similar a en-viar una carta por sistema de correo postal. No se garantiza que la carta llegará, pero existen gran-des probabilidades de que esto suceda.

Con aplicaciones como streaming audio, video y voz sobre IP (VoIP), es preferible utilizar UDP. Losacuses de recibo reducirían la velocidad de la entrega, y las retransmisiones no son recomendables.

Un ejemplo de una aplicación que utiliza UDP es la radio por Internet. Si parte del mensaje sepierde durante su transmisión por la red, no se vuelve a transmitir. Si se pierden algunos paquetes,el oyente podrá escuchar una breve interrupción en el sonido. Si se utilizara TCP y se volvieran aenviar los paquetes perdidos, la transmisión haría una pausa para recibirlos, y la interrupción seríamás notoria.

Actividad

Una el protocolo de transporte correspondiente con la característica descrita.

Arrastre la descripción hasta el protocolo de transporte correcto.

6.1.4 Números de puerto TCP/IPCuando se envía un mensaje utilizando TCP o UDP, los protocolos y servicios solicitados se identi-fican con un número de puerto. Un puerto es un identificador numérico de cada segmento, que seutiliza para realizar un seguimiento de conversaciones específicas y de servicios de destino solicita-dos. Cada mensaje que envía un host contiene un puerto de origen y un puerto de destino.

Puerto de destino

El cliente coloca un número de puerto de destino en el segmento para informar al servidor de des-tino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP o al servicio Web. Cuando uncliente especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se so-licitan servicios Web. Un servidor puede ofrecer más de un servicio simultáneamente. Por ejemplo,puede ofrecer servicios Web en el puerto 80 al mismo tiempo que ofrece el establecimiento de unaconexión FTP en el puerto 21.

Puerto de origen

El número de puerto de origen es generado de manera aleatoria por el dispositivo emisor para iden-tificar una conversación entre dos dispositivos. Esto permite establecer varias conversaciones simul-táneamente. En otras palabras, muchos dispositivos pueden solicitar el servicio HTTP desde unservidor Web al mismo tiempo. El seguimiento de las conversaciones por separado se basa en lospuertos de origen.

Page 97: CCNA Discovery networking para el hogar y pequeñas empresas

84 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulandentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de destino. La combina-ción de la dirección IP de origen y de destino, y del número de puerto de origen y de destino, se co-noce como socket. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente.Cada día, miles de hosts se comunican con miles de servidores diferentes. Los sockets identificanesas comunicaciones.

6.2 Servicios y protocolos de aplicación6.2.1 Servicio de nombres de dominios (DNS, DomainName Service)Miles de servidores, instalados en diversas ubicaciones, prestan los servicios que utilizamos a diariopor Internet. A cada uno de estos servidores se le asigna una dirección IP única que lo identifica enla red local en la que está conectado.

Sería imposible recordar todas las direcciones IP de todos los servidores que prestan servicios dehospedaje por Internet. Por eso, existe una manera más sencilla de ubicar servidores mediante laasociación de un nombre con una dirección IP.

El sistema de nombres de dominios (DNS, Domain Name System) proporciona un método para quelos hosts utilicen este nombre al solicitar una dirección IP de un servidor específico. Los nombresdel DNS están registrados y organizados en Internet en grupos específicos de alto nivel, o dominios.Algunos de los dominios de alto nivel más comunes en Internet son: .com, .edu y .net.

Un servidor DNS contiene una tabla que asocia los nombres de hosts de un dominio con las direc-ciones IP correspondientes. Cuando un cliente tiene el nombre de un servidor, como un servidorWeb, pero necesita encontrar la dirección IP, envía una solicitud al servidor DNS en el puerto 53. Elcliente utiliza la dirección IP del servidor DNS configurada en los parámetros DNS de la configura-ción IP del host.

Cuando el servidor DNS recibe la solicitud, verifica la tabla para determinar la dirección IP aso-ciada con ese servidor Web. Si el servidor DNS local no tiene una entrada para el nombre solicitado,realiza una consulta a otro servidor DNS dentro del dominio. Cuando el servidor DNS encuentra ladirección IP, esa información se envía nuevamente al cliente. Si el servidor DNS no puede determi-nar la dirección IP, se agotará el tiempo de espera de la respuesta y el cliente no podrá comunicarsecon el servidor Web.

El software cliente trabaja con el protocolo DNS para obtener direcciones IP de un modo que resultetransparente para el usuario.

Actividad en el laboratorio

Utilice el comando ping, un explorador y nslookup para observar la relación entre los nombres dedominio y las direcciones IP.

6.2.2 Clientes y servidores WebCuando un cliente Web recibe una dirección IP de un servidor Web, el explorador cliente utiliza esadirección IP y el puerto 80 para solicitar servicios Web. Esta solicitud se envía al servidor medianteel protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol).

Cuando el servidor recibe del cliente una solicitud del puerto 80, la responde y le envía la páginaWeb. El contenido de la información de una página Web se codifica utilizando lenguajes de “etique-tas” especializados. El lenguaje de etiquetas por hipertexto (HTML, Hypertext Mark-up Lan-

Page 98: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 6: Servicios de red  85

guage) es el que más se utiliza, pero hay otros, como XML y XHTML, que están ganando popu-laridad.

El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la información fá-cilmente cuando ésta se envía por la red. Para garantizar la seguridad de los datos, HTTP se puedeutilizar con protocolos de transporte seguros. Las solicitudes de HTTP seguro se envían al puerto443. Estas solicitudes requieren el uso de “https:” en la dirección del sitio del explorador, en lugarde “http:”.

El mercado ofrece muchos servicios y clientes Web. El protocolo HTTP y el lenguaje HTML hacenposible que estos servidores y clientes de diversos fabricantes funcionen juntos sin inconvenientes.

Actividad de Packet Tracer

Observe las solicitudes de tráfico cuando un explorador cliente solicita páginas Web de un servidor.

6.2.3 Clientes y servidores FTPAdemás de los servicios Web, otro servicio que se utiliza comúnmente por medio de Internet es elque permite a los usuarios transferir archivos.

El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un método sencillopara transferir archivos de una computadora a otra. Un host que ejecuta un software cliente FTPpuede acceder a un servidor FTP para realizar diversas funciones de administración de archivos,entre ellas subir y descargar archivos.

El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. También permite a losclientes administrar archivos de manera remota enviando comandos de administración de archivos,como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza dos puertos para las co-municaciones entre el cliente y el servidor.

Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el puerto de destino21. Una vez abierta la sesión, el servidor pasará al puerto 20 para transferir los archivos de datos.

El software cliente FTP viene incorporado en los sistemas operativos y en la mayoría de los explo-radores Web. Los clientes FTP independientes ofrecen muchas opciones en una interfaz fácil deusar, basada en GUI.

Actividad en el laboratorio

Utilice un cliente FTP para transferir archivos desde un servidor FTP.

6.2.4 Clientes y servidores de correo electrónicoEl correo electrónico es una de las aplicaciones cliente-servidor más comunes de Internet. Los ser-vidores de correo electrónico ejecutan software servidor que les permite interactuar con clientes ycon otros servidores de correo electrónico mediante la red.

Cada servidor de correo recibe y almacena correspondencia para los usuarios que tienen buzonesconfigurados en el servidor de correo. Cada usuario que tenga un buzón deberá utilizar entonces uncliente de correo electrónico para acceder al servidor de correo y leer estos mensajes.

Los servidores de correo también se utilizan para enviar correspondencia dirigida a buzones localeso ubicados en otros servidores de correo electrónico.

Los buzones se identifican por el formato:

[email protected].

Page 99: CCNA Discovery networking para el hogar y pequeñas empresas

86 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Los diversos protocolos de aplicación que se utilizan en el procesamiento de correo electrónico in-cluyen: SMTP, POP3 e IMAP4.

Protocolo simple de transferencia de correo (SMTP)

SMTP es utilizado por un cliente de correo electrónico para enviar mensajes a su servidor de correoelectrónico local. El servidor local entonces decide si el mensaje se destina a un buzón local o si seremite a un buzón de otro servidor.

Si el servidor tiene que enviar el mensaje a un servidor diferente, también se utiliza SMTP entre losdos servidores. Las solicitudes SMTP se envían al puerto 25.

Protocolo de oficina de correos (Post Office Protocol) (POP3)

Un servidor que admite clientes POP recibe y almacena mensajes dirigidos a sus usuarios. Cuandoel cliente se conecta con el servidor de correo electrónico, los mensajes se descargan al cliente. Demanera predeterminada, los mensajes no se retienen en el servidor una vez que el cliente accede aellos. Los clientes se ponen en contacto con los servidores POP3 en el puerto 110.

Protocolo de acceso a mensajes de Internet (IMAP4)

Un servidor que admite el cliente IMAP también recibe y almacena los mensajes dirigidos a sususuarios. Sin embargo, conserva los mensajes en los buzones del servidor, a menos que el usuariolos elimine. La versión más actual de IMAP es IMAP4, que espera las solicitudes del cliente en elpuerto 143.

Existen muchos servidores de correo electrónico diferentes para las diversas plataformas de sistemaoperativo de la red.

Un cliente de correo electrónico se conecta con el servidor de correo electrónico para descargar yver los mensajes. La mayoría de los clientes de correo electrónico se puede configurar para usarPOP3 o IMAP4, según el servidor de correo electrónico donde se encuentre el buzón. Los clientesde correo electrónico también deben poder enviar correo electrónico al servidor mediante SMTP.

Es posible configurar distintos servidores de correo electrónico para correo entrante y saliente

A continuación se enumeran entradas típicas que se utilizan cuando se configura un cliente de co-rreo electrónico:

� Nombre del servidor POP3 o IMAP4

� Nombre del servidor SMTP

� Nombre de usuario

� Contraseña de usuario

� Filtros de correo no deseado y antivirus

El gráfico muestra la configuración básica de una cuenta de correo electrónico POP3 y SMTP conMicrosoft Outlook.

Actividad en el laboratorio

Configure un cliente de correo electrónico para acceder a un servidor de correo electrónico, y enviary recibir correspondencia.

6.2.5 Clientes y servidores IMLa mensajería instantánea (IM, Instant Messaging) es una de las herramientas de comunicación másutilizadas en la actualidad. El software IM se ejecuta de forma local en cada computadora y permite

Page 100: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 6: Servicios de red  87

a los usuarios comunicarse o conversar por Internet en tiempo real. Hay muchas aplicaciones IM dediversas empresas disponibles. Cada servicio de mensajería instantánea puede utilizar un protocoloy un puerto de destino diferentes; por eso, debe haber dos hosts con software IM compatible paraque éstos puedan comunicarse.

Las aplicaciones IM requieren una configuración mínima para funcionar. Una vez que el cliente sedescarga, lo único necesario es escribir el nombre de usuario y la contraseña. Esto permite la auten-ticación del cliente IM en la red IM. Una vez que se conectan al sistema, los clientes pueden enviarmensajes a otros clientes en tiempo real. Además de mensajes de texto, IM admite la transferenciade archivos de video, música y voz. Los clientes IM pueden contar con una función de telefonía, quepermite a los usuarios realizar llamadas telefónicas por medio de Internet. Es posible realizar másconfiguraciones para personalizar el cliente IM con “listas de conocidos” y para darle un aspectopersonal.

El software cliente IM se puede descargar y utilizar en cualquier tipo de host, entre ellos: computa-doras, asistentes digitales personales (PDA) y teléfonos celulares.

6.2.6 Clientes y servidores de vozRealizar llamadas telefónicas por medio de Internet es cada vez más común. Un cliente de telefoníapor Internet emplea tecnología punto a punto similar a la que utiliza la mensajería instantánea. Latelefonía IP aprovecha la tecnología de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir lavoz digitalizada como datos.

Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de una de las empre-sas que prestan el servicio. Las tarifas de los servicios de telefonía por Internet pueden variar enor-memente según la región y el proveedor.

Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta manera, los usua-rios pueden recibir llamadas de otros usuarios. Se necesitan altavoces y un micrófono, incorporadosal equipo o independientes. También se suele conectar a la computadora un auricular para usarlocomo teléfono.

Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el nombre de usua-rio de una lista. Para realizar una llamada a un teléfono común (de línea o celular), se necesita ungateway para acceder a la red pública de telefonía conmutada (PSTN, Public Switched TelephoneNetwork).

Los protocolos y los puertos de destino que utilizan las aplicaciones de telefonía por Internet pue-den variar según el software.

6.2.7 Números de puertoDNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que proporcionan lossistemas cliente-servidor mediante Internet. Estos servicios pueden ser prestados por un solo servi-dor o muchos servidores.

En cualquiera de estos casos es necesario que el servidor conozca el servicio que solicita el cliente.Las solicitudes del cliente se pueden identificar porque se realizan a un puerto de destino específico.Los clientes se preconfiguran para usar un puerto de destino que ya está registrado en Internet paracada servicio.

Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65 535. Una organi-zación conocida como Corporación de Internet para la Asignación de Nombres y Números(ICANN, Corporation for Assigned Names and Numbers) asigna y administra los puertos.

Page 101: CCNA Discovery networking para el hogar y pequeñas empresas

88 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Puertos bien conocidos

Los puertos de destino que están asociados a aplicaciones de red comunes se identifican como puer-tos bien conocidos. Estos puertos están en el intervalo de 1 a 1023.

Puertos registrados

Los puertos 1024 al 49 151 se pueden usar como puertos de origen o de destino. Las organizacioneslos utilizan para registrar aplicaciones específicas, como las aplicaciones IM.

Puertos privados

Son los puertos 49 152 al 65 535, a menudo utilizados como puertos de origen. Estos puertos pue-den ser usados por cualquier aplicación.

La tabla muestra algunos de los puertos bien conocidos más comunes.

Actividad

Una el nombre del protocolo con el número de puerto de destino en el segmento TCP.

Haga clic en el botón del protocolo según el número de puerto de destino en el segmento TCP.

6.3 Modelo en capas y protocolos6.3.1 Interacción de protocolosLa comunicación correcta entre hosts requiere la interacción entre una serie de protocolos. Estosprotocolos se implementan en el software y el hardware que está cargado en cada host y dispositivode red.

La interacción entre los protocolos se puede describir como una stack de protocolos. Esta stackmuestra los protocolos como una jerarquía en capas, donde cada protocolo de nivel superior de-pende de los servicios de los protocolos que se muestran en los niveles inferiores.

El gráfico muestra una stack de protocolos con los protocolos principales necesarios para ejecutarun servidor Web mediante Ethernet. Las capas inferiores de la stack tienen que ver con la transfe-rencia de datos por la red y con la provisión de servicios a las capas superiores. Las capas superio-res se concentran en el contenido del mensaje que se envía y en la interfaz de usuario.

Para visualizar la interacción entre los diversos protocolos se suele utilizar un modelo en capas. Estemodelo describe el funcionamiento de los protocolos que se produce en cada capa, y la interaccióncon las capas que se encuentran por encima y por debajo de ella.

El modelo en capas presenta muchos beneficios:

� Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tie-nen información definida según la cual actúan, y una interfaz definida para las capas superiorese inferiores.

� Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en con-junto.

� Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas su-periores e inferiores.

� Proporciona un lenguaje común para describir las funciones y capacidades de red.

El primer modelo de referencia en capas para las comunicaciones de internetwork se creó a princi-pios de la década de los setenta y se conoce con el nombre de modelo de Internet. Este modelo de-

Page 102: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 6: Servicios de red  89

fine cuatro categorías de funciones que se deben producir para que las comunicaciones se establez-can correctamente. La arquitectura de los protocolos TCP/IP sigue la estructura de este modelo. Porlo tanto, el modelo de Internet es conocido normalmente como modelo TCP/IP.

6.3.2 Operación del protocolo para enviar y recibir unmensajeCuando se envían mensajes en una red, la stack de protocolos de un host opera desde las capas su-periores hacia las capas inferiores. En el ejemplo del servidor Web, el explorador del cliente solicitauna página Web a un servidor Web del puerto de destino 80. Con esto se inicia el proceso de en-viar una página Web al cliente.

A medida que la página Web va bajando a la stack de protocolos del servidor Web, los datos de laaplicación se dividen en segmentos TCP. A cada segmento TCP se le asigna un encabezado que con-tiene un puerto de origen y uno de destino.

El segmento TCP encapsula el protocolo HTTP y los datos de usuario HTML de la página Web, ylos envía a la siguiente capa de protocolos inferior, que es IP. Aquí el segmento TCP se encapsuladentro del paquete IP, el cual le agrega un encabezado IP. Este encabezado contiene direccionesIP de origen y de destino.

A continuación el paquete IP se envía al protocolo Ethernet, donde se encapsula en un encabezadode trama tráiler. Cada encabezado de trama de Ethernet contiene una dirección MAC de origen y dedestino. El tráiler contiene información de verificación de errores. Por último, la NIC del servidorcodifica los bits en el medio Ethernet (cable de cobre o fibra óptica).

Cuando se reciben mensajes provenientes de la red, la stack de protocolos de un host opera desde lascapas inferiores hacia las capas superiores. Anteriormente vimos el proceso de encapsulación encada capa en la que el servidor Web enviaba la página Web al cliente. El proceso de recepción de lapágina Web comienza con la desencapsulación del mensaje por parte del cliente.

A medida que la NIC del cliente recibe bits, éstos se decodifican y el cliente reconoce la direcciónMAC de destino como propia.

La trama se sube a la stack de protocolos del cliente Web, donde el encabezado Ethernet (direccio-nes MAC de origen y de destino) y el tráiler se eliminan (desencapsulan). El resto del paquete IP ydel contenido asciende a la capa IP.

Ahí, el encabezado IP (direcciones IP de origen y de destino) se elimina y el contenido asciende a lacapa TCP.

En esta capa, el encabezado TCP (puertos de origen y de destino) se elimina y el contenido de losdatos de usuario de la página Web asciende a la aplicación del explorador mediante HTTP. A me-dida que se reciben los segmentos TCP, éstos se van rearmando para generar la página Web.

Actividad

Una la terminología relacionada con hosts, protocolos y encapsulaciones con el protocolo o la capacorrespondiente.

Arrastre el término de la derecha hasta el protocolo o la capa correspondiente.

6.3.3 Modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos fue desarrollado en 1984 por la Organización Inter-nacional para la Estandarización (ISO). A diferencia del modelo TCP/IP, no especifica la interac-ción de ningún protocolo específico. Se creó como una arquitectura para que los desarrolladores

Page 103: CCNA Discovery networking para el hogar y pequeñas empresas

90 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

siguieran los protocolos de diseño para las comunicaciones de red. Si bien muy pocas stacks de pro-tocolos implementan con exactitud las siete capas del modelo OSI, hoy en día se considera que es elmodelo de referencia principal para las comunicaciones entre computadoras.

El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork,no sólo las relacionadas con los protocolos TCP/IP. En comparación con el modelo TCP/IP, que sólotiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos. De esta ma-nera una tarea o un grupo de tareas se asigna a cada una de las siete capas OSI.

La esencia de las stacks de protocolos es la separación y la organización de las funciones principa-les. La separación de funciones permite que cada capa de la stack funcione independientemente delas otras capas. Por ejemplo: es posible acceder a un sitio Web desde una computadora portátil co-nectada a un cable módem en el hogar, desde una computadora portátil con conexión inalámbrica odesde un teléfono móvil habilitado para conectarse a la Web. La capa de aplicación opera sin incon-venientes, independientemente de la manera en que operan las capas inferiores.

Del mismo modo, las capas inferiores operan sin inconvenientes. Por ejemplo: una conexión a Inter-net funciona correctamente cuando se pueden ejecutar varias aplicaciones al mismo tiempo, comocorreo electrónico, exploración Web, IM y descarga de música.

La interfaz gráfica del programa Packet Tracer (PT) permite ver datos simulados que se transmitenentre dos hosts. Utiliza unidades de datos del protocolo (PDU, Protocol Data Units) para represen-tar tramas de tráfico de la red, y muestra información de la stack de protocolos en las capas corres-pondientes del modelo OSI.

En el gráfico, la solicitud del cliente Web es recibida por la tarjeta de interfaz de red (NIC, NetworkInterface Card) de Ethernet en el servidor Web. La siguiente información se muestra en las capasOSI 1 a 4.

Capa 1 (física): puerto Fast Ethernet

Capa 2 (enlace de datos): direcciones MAC Ethernet

Capa 3 (red): direcciones IP

Capa 4 (transporte): números de puerto TCP

Actividad

Una el encabezado, la dirección, el protocolo o el término con la capa correspondiente del modelode red.

Arrastre el encabezado, la dirección, el protocolo o el término hasta la capa correcta del mo-delo de red.

Actividad

Cree una trama de Ethernet con componentes adecuados y envíela a su destino.

Arrastre la información de las direcciones de origen y de destino hasta las ubicaciones correc-tas en la trama.

Actividad de Packet Tracer

Utilice Packet Tracer para ver la información de la PDU que se está enviando entre un cliente y unservidor.

Page 104: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 6: Servicios de red  91

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 105: CCNA Discovery networking para el hogar y pequeñas empresas
Page 106: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 7

Tecnologías inalámbricas

Introducción del capítulo

7.1 Tecnología inalámbrica

7.1.1 Dispositivos y tecnologías inalámbricasAdemás de la red conectada por cable, existen varias tecnologías que permiten la transmisión de in-formación entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas.

Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entredispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire.

El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayosX y rayos gama. Cada uno de estos elementos tiene un rango específico de longitud de onda y ener-gías asociadas, como se muestra en el diagrama.

Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes delespectro están reguladas por los gobiernos y se otorgan licencias para aplicaciones específicas a va-rias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción detener que solicitar permisos especiales. Las longitudes de onda más utilizadas para comunicacionesinalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).

Infrarrojo

La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstá-culos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos comoasistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicaciónespecializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) uti-liza el infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite untipo de conexión uno a uno.

La IR también se utiliza para dispositivos de control remoto, mouse inalámbrico y teclados inalám-bricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la línea de visión. Sinembargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango. Para rangos másaltos se requieren frecuencias mayores de ondas electromagnéticas.

Frecuencia de radio (RF)

Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango queel IR.

Page 107: CCNA Discovery networking para el hogar y pequeñas empresas

94 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia,como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto in-cluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como ban-das industriales, científicas y médicas (ISM, industrial scientific and medical), y pueden usarse conmuy pocas restricciones.

Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja ve-locidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismotiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetoothsea el método preferido, por sobre IR, para conectar periféricos de computadora, como mouse, te-clados e impresoras.

Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologías LANinalámbricas que cumplen con los distintos estándares IEEE 802.11. Son diferentes a la tecnologíaBluetooth, ya que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aúnmayor.

Actividad

Determine si el tipo de tecnología inalámbrica usada es Bluetooth, IR o el estándar inalámbrico802.3.

Arrastre y coloque las opciones apropiadas.

7.1.2 Beneficios y limitaciones de la tecnologíainalámbricaLa tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales redes co-nectadas por cable.

Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento ylugar. La implementación extendida de la conexión inalámbrica en lugares públicos, conocidoscomo puntos de conexión, permite a las personas conectarse a Internet para descargar informacióne intercambiar mensajes de correo electrónico y archivos.

La instalación de la tecnología inalámbrica es simple y económica. El costo de dispositivos inalám-bricos domésticos y comerciales continúa disminuyendo. Sin embargo, a pesar de la disminucióndel costo, las capacidades y la velocidad de transmisión de datos han aumentado, lo que permite co-nexiones inalámbricas más confiables y rápidas.

La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexio-nes de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente.

A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y li-mitaciones.

Primero, las tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las regiones sin licen-cia del espectro de RF. Dado que estas regiones no están reguladas, muchos dispositivos distintoslas utilizan. Como resultado, estas regiones están saturadas y las señales de distintos dispositivossuelen interferir entre sí. Además, muchos dispositivos, como los hornos de microondas y los telé-fonos inalámbricos, utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN.

En segundo lugar, un área problemática de la tecnología inalámbrica es la seguridad. La tecnologíainalámbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos losusuarios la capacidad de acceder a ella. Sin embargo, esta misma característica también limita lacantidad de protección que la conexión inalámbrica puede brindar a los datos. Permite a cualquier

Page 108: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  95

persona interceptar la corriente de comunicación, incluso a los receptores accidentales. Para tratarestas cuestiones de seguridad se han desarrollado técnicas que ayudan a proteger las transmisionesinalámbricas, por ejemplo, la encriptación y la autenticación.

7.1.3 Tipos de redes inalámbricas y sus líneas divisoriasLas redes inalámbricas se agrupan en tres categorías principales: redes de área personal inalámbricas(WPAN), redes de área local inalámbricas (WLAN) y redes de área extensa inalámbricas (WWAN).

A pesar de estas categorías definidas es difícil fijar líneas divisoras en una implementación inalám-brica. Esto sucede porque, a diferencia de una red conectada por cable, las redes inalámbricas notienen límites precisamente definidos. El rango de transmisiones inalámbricas puede variar debidoa distintos factores. Las redes inalámbricas son vulnerables a las fuentes externas de interferencias,tanto naturales como generadas por el hombre. Las fluctuaciones de temperatura y humedad puedenalterar en gran medida la cobertura de las redes inalámbricas. Los obstáculos dentro de un entornoinalámbrico también pueden afectar el rango.

WPAN

Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, comomouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solohost, generalmente mediante la tecnología Bluetooth o IR.

WLAN

La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wirednetwork). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten amuchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido comopunto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos ylos hosts en una red Ethernet conectada por cable.

WWAN

Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo deesta tecnología WWAN es la red de telefonía celular. Estas redes utilizan tecnologías como el ac-ceso múltiple por división de código (CDMA, Code Division Multiple Access) o el sistema globalpara comunicaciones móviles (GSM, Global System for Mobile Communication), y están general-mente reguladas por entidades gubernamentales.

Actividad

Clasifique cada situación como WPAN, WLAN o WWAN.

Seleccione el tipo de implementación de red de cada situación.

7.2 LAN inalámbrica7.2.1 Estándares de LAN inalámbricasSe ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos pue-dan comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión dedatos, la manera en que se transmite la información y otras cuestiones. La principal organizaciónresponsable de la creación de los estándares técnicos inalámbricos es IEEE.

El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas ac-

Page 109: CCNA Discovery networking para el hogar y pequeñas empresas

96 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

tualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no está ratificada en elmomento de escribir este documento). Estas tecnologías se conocen grupalmente con el nombre Wi-Fi, amplia fidelidad.

Otra organización, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LANinalámbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipocumple los estándares y debe interoperar con otros dispositivos del mismo estándar.

802.11a:

� Usa el espectro de RF de 5 GHz.

� No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.

� El rango es aproximadamente un 33% del rango de 802.11 b/g.

� Su implementación resulta relativamente cara comparada con otras tecnologías.

� Es cada vez más difícil encontrar un equipo compatible con 802.11a.

802.11b:

� Primera de las tecnologías de 2.4 GHz.

� Máximo de velocidad de transmisión de datos de 11 Mbps.

� Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:

� Tecnologías de 2.4 GHz.

� Máximo aumento de velocidad de transmisión de datos de 54 Mbps.

� Algunos rangos compatibles con 802.11b.

� Compatible con 802.11b.

802.11n:

� El más nuevo de los estándares en desarrollo.

� Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).

� Extiende el rango y el rendimiento de datos.

� Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compa-tibilidad con 802.11a).

7.2.2 Componentes de la LAN inalámbricaUna vez que se adopta un estándar, es importante que todos los componentes dentro de la WLAN locumplan, o que al menos sean compatibles con ese estándar. Existen varios componentes que debentenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA, punto de acceso, bridge ina-lámbrico y una antena.

Antenas:

� Usadas en AP (puntos de acceso) y bridges inalámbricos.

� Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.

� Reciben señales inalámbricas de otros dispositivos como STA.

Page 110: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  97

� El aumento en la potencia de la señal desde una antena se conoce como ganancia.

� Mayores ganancias por lo general se traducen en distancias de transmisión más amplias.

Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales con-centran la potencia de la señal en una dirección. Las antenas omnidireccionales están diseñadas paraemitir de igual manera en todas las direcciones.

Al concentrar toda la señal en una sola dirección, las antenas direccionales pueden obtener mayoresdistancias de transmisión. Las antenas direccionales se usan generalmente en aplicaciones de puen-teo, mientras que las antenas omnidireccionales se encuentran en AP.

Actividad

Una el componente de WLAN con su función.

Arrastre cada dispositivo hasta la descripción correcta.

7.2.3 WLAN y SSIDCuando se genera una red inalámbrica es importante que los componentes inalámbricos se conectena la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service SetIdentifier).

El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID seutiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dis-positivos pueden comunicarse.

Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en unaWLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.

Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura.

Ad-hoc

La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en unared punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y noincluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red seconoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set).Una red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivossin el gasto ni la complejidad de comprar y configurar un AP.

Modo infraestructura

A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes más gran-des requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si estápresente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conocecomo modo de infraestructura, y es el modo de comunicación inalámbrica más usado en los entornosdomésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarsedirectamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El APcontrola todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. Elárea cubierta por un único AP se conoce como un conjunto de servicios básicos (BSS, Basic ServiceSet) o celda.

El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño deuna WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, sepueden conectar varios BSS mediante un sistema de distribución (DS). Esto forma un conjunto

Page 111: CCNA Discovery networking para el hogar y pequeñas empresas

98 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es unBSS separado.

A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben superponerseen aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de desco-nectarse del primero.

La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a me-dida que el área de cobertura requerida y el número de hosts que necesitan conectarse aumentan, sedebe crear un ESS.

Actividad

Configure un identificador en un AP utilizando la interfaz de la GUI.

7.2.4 Canales inalámbricosIndependientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS,la conversación entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso decanales.

Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una con-versación diferente. Esto es similar a la manera en que los distintos canales de televisión se transmi-ten por un único medio. Varios AP pueden funcionar muy cerca unos de otros, siempre que utilicendiferentes canales para la comunicación.

Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan alas utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. Lacantidad y la distribución de canales varían según la región y la tecnología. La selección de un canalusado para una conversación específica puede configurarse manual o automáticamente, según facto-res como el uso actual y el rendimiento disponible.

Normalmente cada conversación inalámbrica utiliza un canal individual. Algunas de las más nue-vas tecnologías combinan los canales para crear un solo canal amplio, que proporciona más anchode banda y aumenta la velocidad de transmisión de datos.

Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen co-lisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red ina-lámbrica que garantice que no se produzcan dichas colisiones.

Las tecnologías inalámbricas utilizan un método de acceso denominado acceso múltiple por detec-ción de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access withCollision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conver-sación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal,por lo que se evitan posibles colisiones.

¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico decomunicación en un BSS, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar(RTS, Request to Send). Si el canal se encuentra disponible, el AP responderá al dispositivo con elmensaje de Listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitirpor el canal. El mensaje CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto, todoslos dispositivos en el BSS saben que el canal solicitado está ahora en uso.

Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro mensaje,conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que elcanal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN.

Page 112: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  99

Todos los dispositivos dentro del BSS reciben ACK y saben que el canal está nuevamente dis -ponible.

Actividad

Configure los canales usados por un AP utilizando la interfaz de la GUI.

7.2.5 Configuración del punto de accesoUna vez que se eligieron el estándar, la configuración y la asignación de canales inalámbricos, eshora de configurar el AP.

La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica, y sirve como APen la red inalámbrica. Las configuraciones básicas (como contraseñas, direcciones IP y configura-ciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar hostscon cable o host inalámbricos. Las tareas de configuración básicas, como cambiar la contraseña pre-determinada, se deben realizar antes de que el AP se conecte a una red activa.

Cuando se utiliza la función inalámbrica de un router integrado se requieren parámetros de configu-ración adicionales, como la configuración de un modo inalámbrico, un SSID, y los canales inalám-bricos a utilizar.

Modo inalámbrico

La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cadauno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitadoen el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispo-sitivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccioneel modo Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el modo Mixto, el rendi-miento de la red disminuirá debido al gasto en el que se habrá incurrido para admitir todos losmodos.

SSID

El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en laWLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de losclientes se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID. Si nose transmite el SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.

Canal inalámbrico

La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo ro-dean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendi-miento. La mayoría de los AP actualmente ofrece una opción de configuración manual del canal opermite al AP localizar automáticamente el canal menos saturado o el que ofrezca el máximo rendi-miento.

Actividad en el laboratorio

Configure una función inalámbrica básica en un AP utilizando la interfaz de la GUI.

7.2.6 Configuración del cliente inalámbricoUn host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbricay un software cliente inalámbrico. Este software cliente le permite al hardware participar en la

Page 113: CCNA Discovery networking para el hogar y pequeñas empresas

100 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras deescritorio, impresoras, proyectores y teléfonos Wi-Fi.

A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la delAP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste seconfiguró manualmente en el AP. Estas configuraciones están especificadas en el software clienteque administra la conexión cliente.

El software cliente inalámbrico utilizado puede estar integrado por software al sistema operativo deldispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar,diseñado específicamente para interactuar con la NIC inalámbrica.

Software integrado de utilidad inalámbrica

El software cliente inalámbrico de Windows XP es un ejemplo de una utilidad popular de clienteinalámbrico que se incluye como parte del sistema operativo del dispositivo. El software cliente esun software básico de administración que puede controlar la mayoría de las configuraciones clienteinalámbricas. Es fácil de usar y ofrece un proceso de conexión simple.

Software de utilidad inalámbrica independiente

El software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñadopara funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparacióncon el software de utilidad inalámbrica deWindows XP, e incluye las siguientes características:

� Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica.

� Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán paracada red inalámbrica.

� Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas.

No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrarla conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es su-ficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son nece-sarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.

Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.

Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad detransmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está dis-ponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señalinalámbrica actuales.

Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmi-tirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correcta-mente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión dedatos.

Si el ping no se realiza correctamente de origen a destino, haga ping en el AP desde el cliente inalám-brico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el pro-blema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración ypruebe restablecer la conectividad.

Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde elAP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el pro-blema seguramente no está en la configuración del AP, sino en otro dispositivo de la ruta hacia eldestino o en el dispositivo de destino.

Page 114: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  101

Actividad en el laboratorio

Configure un cliente inalámbrico para que se conecte al AP configurado previamente, y verifique laconectividad.

7.3 Consideraciones de seguridad en una LANinalámbrica7.3.1 ¿Por qué son atacadas las WLAN?Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectardispositivos. Lamentablemente, esa facilidad de conexión y el hecho de que la información se trans-mita por aire también hacen que su trabajo sea vulnerable a la intercepción y a los ataques.

Con la conectividad inalámbrica el atacante no necesita una conexión física a su computadora ni acualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las señales de su redinalámbrica como si sintonizara una estación de radio.

El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su señal inalám-brica. Una vez que el atacante posee acceso a su red, puede usar sus servicios de Internet de maneragratuita y puede tener acceso a las computadoras de la red para dañar sus archivos o robar informa-ción personal o privada.

Estos puntos vulnerables en la red inalámbrica requieren métodos de implementación y característi-cas de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos métodos in-cluyen sencillos pasos realizados durante la configuración inicial del dispositivo inalámbrico yconfiguraciones de seguridad más avanzadas.

Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID.

Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De formapredeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras den-tro del rango inalámbrico. Con el broadcast de SSID activado, cualquier cliente inalámbrico puededetectar la red y conectarse a ella, si no existen otras características de seguridad.

La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace pú-blico el hecho de que existe una red. Cualquier computadora que intente conectarse a una red debeconocer el SSID.

Además, es importante cambiar las configuraciones predeterminadas. Los dispositivos inalámbricosse envían preconfigurados con SSID, contraseña y direcciones IP. Estos valores predeterminados fa-cilitan la identificación y la infiltración en la red por parte de un atacante.

Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSIDpredeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y direccio-nes IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. Lainformación predeterminada debe cambiarse por otra más segura y exclusiva.

Estos cambios, por sí mismos, no protegerán su red. Por ejemplo: los SSID se transmiten en textosin cifrar. Existen dispositivos que interceptarán las señales inalámbricas y leerán mensajes detexto sin cifrar. Incluso con el broadcast de SSID desactivado y los valores predeterminados cam-biados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de estos dis-positivos que interceptan señales inalámbricas. Esta información se utilizará para la conexión a lared. Para proteger la WLAN, se necesita una combinación de varios métodos.

Page 115: CCNA Discovery networking para el hogar y pequeñas empresas

102 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

7.3.2 Limitación del acceso a una WLANUna manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivospueden obtener acceso a ella. Se puede realizar mediante el filtrado de la dirección MAC.

Filtrado de dirección MAC

El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos puedenconectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse conun AP, envía la información de la dirección MAC. Si está activado el filtrado MAC, el router ina-lámbrico o el AP buscarán la dirección MAC en una lista preconfigurada. Sólo los dispositivos condirecciones MAC pregrabadas en la base de datos del router podrán conectase.

Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni co-municarse a través de la red inalámbrica.

Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en labase de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de quese intente la conexión. No podrá conectarse un dispositivo que no esté identificado en la base dedatos. Además, el dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo quesí tiene acceso.

7.3.3 Autenticación en una WLANOtra manera de controlar quién puede conectarse es implementar la autenticación. La autenticaciónes el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utilizapara verificar que el dispositivo que intenta conectarse a la red sea confiable.

El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En unentorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza elproceso de verificación de una manera un tanto diferente. La autenticación, si está activada, debeproducirse antes de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tiposde métodos de autenticación inalámbrica: autenticación abierta, clave precompartida (PSK, Pre-shared key), y protocolo de autenticación extensible (EAP, Extensible Authentication Protocol).

Autenticación abierta

De manera predeterminada, los dispositivos inalámbricos no requieren autenticación. Cualquiercliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta.La autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas enmuchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realizapor otros medios una vez que se conecta a la red.

Claves precompartidas (PSK)

Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta.El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codi-fica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clavepara descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadenaoriginal enviada al cliente, éste puede conectarse.

La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no au-tentica el AP ante el host; tampoco autentica el usuario real del host.

Protocolo de autenticación extensible (EAP)

El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario.Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación

Page 116: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  103

de back-end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS,Remote Authentication Dial-in User Service). Este servidor back-end funciona independientementedel AP y mantiene la base de datos de usuarios válidos que pueden tener acceso a la red. Cuando seutiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre de usuario y una contraseñaque se comparan con la base de datos de RADIUS para obtener la validación. Si son válidos, elusuario obtiene la autenticación.

Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debepasar la autenticación correctamente antes de asociarse con el AP. Si se habilitan la autenticación yel filtrado de la dirección MAC, la autenticación se produce primero.

Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la tablade direcciones MAC. Una vez realizada la verificación, el AP agrega las direcciones MAC del hosta la tabla del host. En ese momento se dice que el cliente está asociado con el AP y puede conec-tarse a la red.

7.3.4 Encriptación en una WLANLa autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red inalámbrica,pero no evitarán que intercepte los datos transmitidos. Dado que no existen límites distintivos enuna red inalámbrica y que el tráfico se transmite por aire, es fácil para un atacante interceptar o de-tectar tramas inalámbricas. La encriptación es el proceso de transformar datos de manera que, aun-que sean interceptados, queden inutilizables.

Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)

El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que en-cripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves preconfi-guradas para encriptar y descifrar datos.

Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 o128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creacióny la introducción de estas claves, muchos dispositivos incluyen la opción por contraseña. La op-ción por contraseña es una manera fácil de recordar la palabra o frase usada para generar automáti-camente una clave.

A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga habilitadoel acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos nopodrán comprender las transmisiones inalámbricas.

El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existenpuntos débiles dentro del WEP, por ejemplo, el uso de una clave estática en todos los dispositivoscon WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descu-brir la clave WEP. Estas aplicaciones se encuentran fácilmente en Internet. Una vez que el atacanteha extraído la clave, tiene acceso completo a toda la información transmitida.

Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usaruna forma de encriptación más avanzada y segura, conocida como acceso protegido Wi-Fi (WPA,Wi-Fi Protected Access).

Acceso protegido Wi-Fi (WPA)

El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a diferen-cia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con elAP. Por esta razón el WPA se considera más seguro que el WEP, ya que es mucho más difícil dedeco dificar.

Page 117: CCNA Discovery networking para el hogar y pequeñas empresas

104 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Actividad

Configure la encriptación utilizando la interfaz de la GUI de Linksys.

7.3.5 Filtrado de tráfico en una WLANAdemás de controlar quién puede obtener acceso a una WLAN y quién puede usar los datos trans-mitidos, también es importante controlar los tipos de tráfico que se transmiten en una WLAN. Estose logra mediante el filtrado de tráfico.

El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga deella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para elimi-nar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear cier-tas aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, elancho de banda se destina al movimiento de tráfico importante y mejora el rendimiento de laWLAN. Por ejemplo: el filtrado de tráfico puede utilizarse para bloquear todo el tráfico telnet desti-nado a una máquina en especial, como el servidor de autenticación. Cualquier intento de hacer tel-net al servidor de autenticación se considerará sospechoso, y se bloqueará.

Actividad en el laboratorio

Configure la seguridad en un AP utilizando la interfaz de la GUI. Configure el cliente para conec-tarse al AP seguro.

7.4 Configuración de un AP integrado y un clienteinalámbrico7.4.1 Planificación de WLANCuando se implementa una solución de red inalámbrica es importante planificar antes de realizarcualquier instalación. Por ejemplo:

� Determinar el tipo de estándar inalámbrico que se utilizará

� Determinar la configuración de dispositivos más eficaz

� Realizar un plan de seguridad e instalación

� Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los dispo-sitivos inalámbricos

Estándar de conexión inalámbrica

Se deben considerar varios factores a la hora de determinar qué estándarWLAN utilizar. Los factoresmás comunes incluyen: requerimientos de ancho de banda, áreas de cobertura, implementaciones exis-tentes y costo. Esta información se reúne al determinar los requerimientos del usuario final.

La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.

� ¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la red?

� ¿Cuántos usuarios tendrán acceso a la WLAN?

� ¿Cuál es el área de cobertura necesaria?

� ¿Cuál es la estructura de red existente?

Page 118: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  105

� ¿Cuál es el presupuesto?

El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. In-cluso si las aplicaciones no requieren una conexión de alta velocidad, puede ser necesaria una tec-nología de mayor velocidad si varios usuarios se conectan al mismo tiempo.

Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en las tecno-logías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y uncosto de implementación menor.

La red existente también afecta la nueva implementación de los estándares WLAN. Por ejemplo:el estándar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y lainfraestructura de red existentes admiten 802.11a, las nuevas implementaciones también debenadmitir el mismo estándar.

El costo también es un factor determinante. A la hora de considerar los costos, tenga en cuenta elcosto total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, ademásde los costos de instalación y soporte. El TCO es más importante para la elección del estándarWLAN en los entornos de empresas medianas a grandes que en los entornos domésticos. Esto sedebe a que en las empresas medianas a grandes se necesitan más equipos y planes de instalación, loque aumenta el costo.

Instalación de dispositivos inalámbricos

Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una canti-dad limitada de equipo, que puede reubicarse fácilmente para proporcionar coberturas y rendimien-tos óptimos.

En el entorno empresarial el equipo no puede reubicarse fácilmente y la cobertura debe ser com-pleta. Es importante determinar la ubicación y el número óptimos de los AP para proporcionar estacobertura al menor costo posible.

Para lograrlo se realiza generalmente un relevamiento del sitio. La persona responsable del releva-miento del sitio debe ser un experto en el diseño de WLAN, y debe contar con equipo sofisticadopara medir la potencia de la señal y la interferencia. Según el tamaño de la implementación WLAN,éste puede ser un proceso muy costoso. Para las implementaciones pequeñas se realiza general-mente un relevamiento del sitio mediante el solo uso de STA inalámbricas y de los programas deutilidades que se incluyen en la mayoría de las NIC inalámbricas.

En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables dealto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la ubica-ción del equipo WLAN.

7.4.2 Instalación y seguridad del APUna vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN yconfigure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y configu-rarse antes de conectar el AP a la red o al ISP.

Algunas de las medidas de seguridad básicas son:

� Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas

� Desactivación del SSID de broadcast

Page 119: CCNA Discovery networking para el hogar y pequeñas empresas

106 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� Configuración del filtrado de dirección MAC

Algunas de las medidas de seguridad más avanzadas son:

� Configuración de la encriptación mediante WEP o WPA

� Configuración de la autenticación

� Configuración del filtrado de tráfico

Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica comple-tamente segura. La combinación de varias técnicas reforzará la integridad del plan de seguridad.

A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configuradoen el AP. Además, las claves de encriptación y autenticación también deben coincidir.

7.4.3 Creación de copias de seguridad y restauración dearchivos de configuraciónCopias de seguridad de configuración

Una vez que la red inalámbrica esté configurada correctamente y exista tráfico, se debe realizar unacopia de seguridad de la configuración en los dispositivos inalámbricos. Esto es muy importante sila configuración está muy personalizada.

Ya que la mayoría de los routers integrados está diseñada para los mercados domésticos y para pe-queñas empresas, solamente es necesario seleccionar la opción Backup Configurations desde elmenú correspondiente y especificar la ubicación donde debe guardarse el archivo. El router inte-grado proporciona un nombre predeterminado para el archivo de configuración. Este nombre de ar-chivo puede cambiarse.

El proceso de restauración también es así de simple. Seleccione la opción Restore Configurations.Luego, simplemente busque la ubicación donde se guardó anteriormente el archivo de configura-ción y selecciónelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar elarchivo de configuración.

A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fá-brica. Para lograrlo, seleccione la opción Restore Factory Defaults del menú correspondiente omantenga presionado el botón RESET durante 30 segundos. La última técnica resultará especial-mente útil si no puede conectarse al AP del router integrado a través de la red, pero tiene accesofísico al dispositivo.

Actividad

Realice una copia de seguridad y restaure las configuraciones utilizando la GUI de Linksys.

7.4.4 Actualización del firmwareActualización del firmware

El sistema operativo en la mayoría de los routers integrados se almacena en el firmware. A medidaque se desarrollen nuevas características o se descubran problemas con el firmware existente, tal vezsea necesario actualizar el firmware del dispositivo.

El proceso de actualización del firmware en un router integrado, como el router inalámbrico deLinksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa.Si el proceso de actualización se interrumpe antes de completarse, el dispositivo puede quedar inu-tilizable.

Page 120: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 7: Tecnologías inalámbricas  107

Determine cuál es la versión de firmware instalada actualmente en el dispositivo. Esta informaciónse muestra generalmente en la pantalla de configuración o en la pantalla de estado de conexión. Acontinuación, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionadospara descubrir el conjunto de características del firmware, los problemas que requieren una actuali-zación y si existen actualizaciones disponibles.

Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo quepueda conectarse directamente al router integrado. Es conveniente que la máquina esté conectadadirectamente con un cable al router integrado para evitar que la conexión inalámbrica provoque unainterrupción en el proceso de actualización.

Seleccione la característica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado deldispositivo conectado directamente y comience la actualización.

Actividad

Actualice los puntos de acceso con una nueva versión de firmware.

Page 121: CCNA Discovery networking para el hogar y pequeñas empresas

108 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 122: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 8

Seguridad básica

Introducción del capítulo

8.1 Amenazas para redes

8.1.1 Riesgos de intrusiones en la redSin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cadavez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizacio-nes dependen de sus computadores y de las redes para funciones como correo electrónico, contabi-lidad, organización y administración de archivos. Las intrusiones de personas no autorizadaspueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red puedenser devastadores y causar pérdida de tiempo y de dinero debido a los daños o robos de información ode activos importantes.

Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques alhardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usua-rio y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante lamodificación del software o la explotación de las vulnerabilidades del software se los denomina pi-ratas informáticos.

Una vez que el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:

� Robo de información

� Robo de identidad

� Pérdida y manipulación de datos

� Interrupción del servicio

Actividad en el laboratorio

Haga coincidir el término con la descripción de la situación de amenaza de seguridad.

Para cada caso de amenaza de seguridad, seleccione la respuesta que mejor se adapte a dichasituación.

8.1.2 Orígenes de las intrusiones en la redLas amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma internacomo externa.

Page 123: CCNA Discovery networking para el hogar y pequeñas empresas

110 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Amenazas externas

Las amenazas externas provienen de personas que trabajan fuera de una organización. Estas perso-nas no tienen autorización para acceder al sistema o a la red de la computadora. Los atacantes exter-nos logran ingresar a la red principalmente desde Internet, enlaces inalámbricos o servidores deacceso dial-up.

Amenazas internas

Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la red a tra-vés de una cuenta de usuario o tiene acceso físico al equipo de la red. Un atacante interno conoce lapolítica interna y a las personas. Por lo general, conoce información valiosa y vulnerable, y sabecómo acceder a ésta.

Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza internapuede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientrasse encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna.

La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataquesexternos; sin embargo, casi todas las amenazas son de origen interno. De acuerdo con el FBI, el accesointerno y la mala utilización de los sistemas de computación representan aproximadamente el 70%de los incidentes de violación de seguridad notificados.

8.1.3 Ingeniería social y suplantación de identidadPara un intruso, una de las formas más fáciles de obtener acceso, ya sea interno o externo, es elaprovechamiento de las conductas humanas. Uno de los métodos más comunes de explotación delas debilidades humanas se denomina ingeniería social.

Ingeniería social

Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para influenciarla conducta de un grupo de personas. En el contexto de la seguridad de computadoras y redes, la in-geniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos, a fin de que realicen acciones específicas o revelen información confidencial.

A través de estas técnicas, el atacante se aprovecha de usuarios legítimos desprevenidos para obte-ner acceso a los recursos internos y a información privada, como números de cuentas bancarias ocontraseñas.

Los ataques de ingeniería social aprovechan el hecho de que a los usuarios generalmente se los con-sidera uno de los enlaces más débiles en lo que se refiere a la seguridad. Los ingenieros socialespueden ser internos o externos a la organización; sin embargo, por lo general no conocen a susvíctimas cara a cara.

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretexto, suplantaciónde identidad y vishing.

Pretexto

El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (la evasiva)para que una víctima divulgue información o lleve a cabo una acción. Por lo general, el contacto conel objetivo se establece telefónicamente. Para que el pretexto sea efectivo el atacante deberá esta-blecer la legitimidad con la víctima o el objetivo deseado. Esto requiere, casi siempre, que el ata-cante cuente con conocimientos o investigaciones previas. Por ejemplo: si el atacante conoce elnúmero de seguro social del objetivo, puede utilizar esta información para ganar la confianza deéste. De esta manera es más probable que el objetivo divulgue información.

Page 124: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  111

Suplantación de identidad

La suplantación de identidad es una forma de ingeniería social en la que el estafador pretenderepresentar a una organización externa legítima. Generalmente se pone en contacto con el objetivo(el estafado) mediante correo electrónico. El estafador puede solicitar la verificación de informa-ción, como contraseñas o nombres de usuario, a fin de evitar consecuencias terribles.

Vishing/suplantación de identidad telefónica

El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP).Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a unnúmero telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la lla-mada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o lascontraseñas introducidas telefónicamente para verificación.

8.2 Métodos de ataque8.2.1 Virus, gusanos y caballos de TroyaLa ingeniería social es una amenaza de seguridad común que se basa en la debilidad humana paraobtener los resultados deseados.

Además de la ingeniería social, existen otros tipos de ataques que explotan las vulnerabilidades delsoftware de computadoras. Algunos ejemplos de técnicas de ataque son: virus, gusanos y caballos deTroya. Todos éstos son tipos de software maliciosos que se introducen en un host. Pueden dañar unsistema, destruir datos y también denegar el acceso a redes, sistemas o servicios. También puedenenviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes. En muchoscasos, pueden replicarse y propagarse a otros hosts conectados a la red.

En algunas ocasiones estas técnicas se utilizan en combinación con la ingeniería social para engañara un usuario desprevenido a fin de llevar a cabo el ataque.

Virus

Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Unvirus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virusno puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus espeligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completa-mente el sistema. Un virus más peligroso puede estar programado para borrar o dañar archivosespecíficos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos acorreos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Gusanos

Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programaexistente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Ungusano puede ejecutarse independientemente y propagarse rápidamente. No requiere necesaria-mente activación o intervención humana. Los gusanos que se propagan por sí mismos por la redpueden tener un impacto mucho mayor que un simple virus, y son capaces de infectar rápidamentegrandes partes de Internet.

Caballos de Troya

Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para aseme-jarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de

Page 125: CCNA Discovery networking para el hogar y pequeñas empresas

112 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa.Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco durode la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permi-tir que los piratas informáticos obtengan acceso.

Actividad en el laboratorio

Determine si el usuario ha sido infectado por un virus, un gusano o un caballo de Troya.

Seleccione un virus, un gusano o un caballo de Troya para cada situación.

8.2.2 Denegación de servicio y ataques de fuerza brutaAlgunas veces el objetivo de un atacante es interrumpir el funcionamiento normal de una red. Este tipode ataque a menudo se lleva a cabo con el fin de interrumpir el funcionamiento de una organización.

Denegación de servicio (DoS, Denial of Service)

Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadorascon el fin de denegar el servicio a los usuarios a quienes está dirigido. Los ataques DoS tienen comoobjetivo sistemas de usuarios finales, servidores, routers y enlaces de red.

En general, los ataques DoS tienen como fin:

� Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya

� Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio

Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de los tiposde ataques DoS que se pueden producir a fin de asegurarse de que sus redes estén protegidas.Dos tipos comunes de ataques DoS son:

� Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solici-tar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. Elservidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder alas solicitudes legítimas.

� Ping de la muerte: se envía a un dispositivo un paquete con un tamaño mayor que el máximopermitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.

Denegación de servicio distribuida (DDoS, Distributed Denial of Service)

La DDoS es una forma de ataque DoS más sofisticada y potencialmente más perjudicial. Está dise-ñada para saturar y sobrecargar los enlaces de red con datos inútiles. Los ataques DDoS operan enuna escala mucho mayor que los ataques DoS. Generalmente, cientos o miles de puntos de ataqueintentan saturar un objetivo al mismo tiempo. Los puntos de ataque pueden ser computadoras inad-vertidas que ya hayan sido infectadas por el código DDoS. Cuando son invocados, los sistemasinfectados con el código DDoS atacan el sitio del objetivo.

Fuerza bruta

No todos los ataques que provocan interrupciones en la red son ataques DoS específicos. Un ataquede fuerza bruta es otro tipo de interferencia que puede causar la denegación de servicio.

En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de adivinar contraseñaso para descifrar un código de encriptación. El atacante prueba una gran cantidad de posibilidadesde manera rápida y sucesiva para obtener acceso o descifrar el código. Los ataques de fuerza bruta

Page 126: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  113

pueden causar una denegación de servicio debido al tráfico excesivo hacia un recurso específico o albloqueo de las cuentas de usuario.

Actividad

Intente establecer una conexión TCP con el servidor Web durante un ataque de denegación de servi-cio (DoS).

Haga clic en una de las PC cliente de usuario interno para obtener una conexión TCP con elservidor.

8.2.3 Spyware, cookies de seguimiento, adware yelementos emergentesNo todos los ataques causan daños o evitan que los usuarios legítimos tengan acceso a los recursos.Muchas amenazas están diseñadas para recopilar información acerca de los usuarios que, a su vez,puede utilizarse con fines de publicidad, comercialización e investigación. Algunas de estas amenazasson el spyware, las cookies de seguimiento, el adware y los elementos emergentes. Si bien es posi-ble que éstos no dañen la computadora, sí pueden invadir la privacidad y generar molestias.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su per-miso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet, ypuede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otroprograma o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadoray realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otrasamenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento

Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrarinformación de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser útiles oconvenientes, ya que permiten la personalización y otras técnicas que ahorran tiempo. Muchossitios Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse.

Adware

El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, deacuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para hacerpublicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambiode un producto “gratuito”. Cuando un usuario abre una ventana del explorador, el adware puede ini-ciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas denavegación del usuario. Las ventanas no deseadas del explorador pueden abrirse repetidamente ypueden dificultar mucho la navegación por Internet, en especial en las conexiones más lentas. Eladware puede ser muy difícil de desinstalar.

Elementos emergentes y ventanas pop-under

Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales queaparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y lasventanas pop-under no están diseñados para recopilar información acerca del usuario y general-mente sólo se asocian con el sitio que se visita.

� Elementos emergentes: se abren delante de la ventana actual del explorador.

Page 127: CCNA Discovery networking para el hogar y pequeñas empresas

114 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� Ventanas pop-under: se abren debajo de la ventana actual del explorador.

Pueden ser molestas y, por lo general, publicitan productos o servicios no deseables.

8.2.4 Correo no deseadoOtro de los molestos productos derivados de nuestra confianza cada vez mayor en las comunicacio-nes electrónicas es el tráfico de correo electrónico no deseado. En algunas ocasiones, los comer-ciantes no desean perder tiempo con el marketing orientado. Desean enviar su publicidad por correoelectrónico a tantos usuarios finales como sea posible, con la esperanza de que alguien se inte-rese en su producto o servicio. Este enfoque de marketing de amplia distribución en Internet seconoce como correo no deseado.

El correo no deseado es una amenaza seria para las redes, ya que puede sobrecargar los ISP, los ser-vidores de correo electrónico y los sistemas individuales de usuario final. A la persona u organiza-ción responsable de enviar el correo no deseado se la denomina spammer. Para enviar el correoelectrónico los spammers utilizan, por lo general, los servidores de correo electrónico que no estánprotegidos por contraseña. Los spammers pueden utilizar técnicas de piratería informática, comovirus, gusanos y caballos de Troya para tomar control de las computadoras domésticas. A continua-ción, estas computadoras se utilizan para enviar correo no deseado sin conocimiento del propietario.El correo no deseado puede enviarse por correo electrónico o, más recientemente, por medio desoftware de mensajería instantánea.

Se calcula que cada usuario de Internet recibe más de 3 000 correos no deseados en un año. El correono deseado consume grandes cantidades de ancho de banda de Internet y es un problema tan serioque algunos países ya tienen leyes que regulan su uso.

8.3 Política de seguridad8.3.1 Medidas de seguridad comunesNo se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la admi-nistración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgosde seguridad existentes. Para minimizar los riesgos es importante comprender que no existe unúnico producto que pueda asegurar a una organización. La verdadera seguridad de redes proviene deuna combinación de productos y servicios, junto con una política de seguridad exhaustiva y uncompromiso de respetar esa política.

Una política de seguridad es una declaración formal de las normas que los usuarios deben respetara fin de acceder a los bienes de tecnología e información. Puede ser tan simple como una política deuso aceptable o contener muchas páginas y detallar cada aspecto de conectividad de los usuarios, asícomo los procedimientos de uso de redes. Mientras que la mayoría de los usuarios domésticos notiene una política de seguridad formal por escrito, a medida que una red crece en tamaño y en al-cance, la importancia de una política de seguridad definida para todos los usuarios aumenta drásti-camente. Algunos de los puntos que deben incluirse en una política de seguridad son: políticas deidentificación y autenticación, políticas de contraseñas, políticas de uso aceptable, políticas de ac-ceso remoto y procedimientos para el manejo de incidentes.

Cuando se desarrolla una política de seguridad es necesario que todos los usuarios de la red lacumplan y la sigan para que sea efectiva.

La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se super-visa, se evalúa y se mejora una red. Los procedimientos de seguridad implementan políticas de se-

Page 128: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  115

guridad. Los procedimientos definen la configuración, el inicio de sesión, la auditoría y los proce-sos de mantenimiento de los hosts y dispositivos de red. Incluyen la utilización tanto de medidaspreventivas para reducir el riesgo, como de medidas activas acerca de la forma de manejar las ame-nazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareas simples ypoco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementa-ciones complejas de firewalls y sistemas de detección de intrusiones.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

� Parches y actualizaciones de software

� Protección contra virus

� Protección contra spyware

� Bloqueadores de correo no deseado

� Bloqueadores de elementos emergentes

� Firewalls

8.3.2 Parches y actualizacionesParches y actualizaciones

Uno de los métodos más comunes que utiliza un pirata informático para obtener acceso a los hostso a las redes es atacar las vulnerabilidades del software. Es importante mantener las aplicaciones desoftware actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evi-tar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otrolado, una actualización puede incluir funciones adicionales al paquete de software y también par-ches para problemas específicos.

Los proveedores de SO (sistemas operativos, como Linux, Windows, etc.) y aplicaciones proporcio-nan continuamente actualizaciones y parches de seguridad que pueden corregir vulnerabilidades co-nocidas del software. Además, los proveedores lanzan con frecuencia conjuntos de parches yactualizaciones, conocidos como paquetes de servicios. Afortunadamente, muchos sistemas opera-tivos ofrecen una función de actualización automática que permite que las actualizaciones de los SOy las aplicaciones se descarguen e instalen automáticamente en un host.

8.3.3 Software antivirusSoftware antivirus (detección de virus)

Aun cuando los SO y las aplicaciones tengan todos los parches y actualizaciones recientes, puedenseguir siendo vulnerables a ataques. Todo dispositivo conectado a una red es vulnerable a virus, gu-sanos y caballos de Troya. Éstos pueden utilizarse para dañar el código del SO, afectar el rendi-miento de una computadora, alterar las aplicaciones y destruir los datos.

Éstos son algunos indicadores de la presencia de un virus, gusano o caballo de Troya:

� La computadora comienza a actuar de forma anormal.

� Los programas no responden al mouse ni al teclado.

� Los programas se inician o se apagan por sí solos.

� El programa de correo electrónico comienza a enviar grandes cantidades de correos.

� Se utiliza demasiado la CPU.

� Se ejecuta una gran cantidad de procesos, ya sean conocidos o no identificables.

Page 129: CCNA Discovery networking para el hogar y pequeñas empresas

116 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� La computadora funciona mucho más lentamente, o deja de funcionar.

Software antivirus

El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infeccio-nes y detecta y elimina virus, gusanos y caballos de Troya. El software antivirus debe estar instaladoen todas las computadoras conectadas a la red. Existen muchos programas antivirus disponibles.

Algunas de las funciones que pueden incluirse en los programas antivirus son:

� Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes eidentifica los archivos adjuntos sospechosos.

� Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando seaccede a éstos.

� Escaneos programados: es posible programar detecciones de virus para que se ejecuten a in-tervalos regulares, y verificar controladores específicos o toda la computadora.

� Actualizaciones automáticas: verifican y descargan características y patrones de virus conoci-dos. Se pueden programar para efectuar una verificación regular de actualizaciones.

El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto,cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquiercomportamiento que se asemeje al de un virus. Generalmente esto se lleva a cabo al enviar un in-forme de incidentes de acuerdo con la política de seguridad de redes de la empresa.

Los administradores de red también pueden informar a la agencia de gobierno local encargada de losproblemas de seguridad acerca de los nuevos casos de amenazas. Por ejemplo, el sitioWeb de una delas agencias de los Estados Unidos es: https:/ /forms. us-cert. gov/ report/. Esta agencia se encarga dedesarrollar medidas que permitan contrarrestar las nuevas amenazas de virus y también asegurar queestas medidas estén disponibles para los diferentes desarrolladores de software antivirus.

8.3.4 Software contra correo no deseadoEl correo no deseado no sólo es molesto, sino que también puede sobrecargar los servidores de co-rreo electrónico y potencialmente transportar virus y otras amenazas de seguridad. Asi mismo, losspammers toman control de un host al implementar un código en forma de virus o caballo de Troya.Posteriormente, el host se utiliza para enviar correo no deseado sin el conocimiento del usuario. Unacomputadora infectada de esta forma se conoce como fábrica de correo no deseado.

El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevara cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo. Puede cargarselocalmente en una máquina, pero también puede cargarse en los servidores de correo electrónico.Además, muchos ISP ofrecen filtros de correo no deseado. El software contra correo no deseado noreconoce todo el correo no deseado, por lo que es importante tener cuidado al abrir los correos elec-trónicos. También puede identificar accidentalmente correo legítimo como correo no deseado y tra-tarlo de la misma forma.

Además de utilizar bloqueadores de correo no deseado, algunas otras acciones preventivas para evi-tar la propagación de este tipo de correo son:

� Aplicar actualizaciones de SO y aplicaciones cuando estén disponibles.

� Ejecutar los programas antivirus regularmente para mantenerlos actualizados.

� No reenviar correos electrónicos sospechosos.

Page 130: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  117

� No abrir archivos adjuntos de correos electrónicos, en especial de personas desconocidas.

� Establecer reglas en el correo electrónico para borrar el correo no deseado que logre ignorar alsoftware cuya función es impedirlo.

� Identificar las fuentes de correo no deseado y notificarlas al administrador de red para que pue-dan bloquearse.

� Notificar incidentes a la agencia gubernamental que se ocupa del abuso del correo no deseado.

Uno de los tipos más comunes de correo no deseado enviado son las advertencias contra virus. Sibien algunas advertencias contra virus enviadas por correo electrónico son reales, una gran cantidadde ellas no es cierta y no existe realmente. Este tipo de correo no deseado puede ocasionar proble-mas, ya que las personas le advierten a otras acerca de los probables desastres, y de esta manerainundan el sistema de correos electrónicos. Además, los administradores de redes pueden exagerary perder tiempo investigando un problema que no existe. Finalmente, muchos de estos correos elec-trónicos, en realidad, pueden contribuir a la propagación de virus, gusanos y caballos de Troya.Antes de reenviar correos electrónicos sobre advertencia contra virus, verifique en una fuente con-fiable que el virus sea real. Algunas fuentes son: http:/ /vil. mcafee. com/ hoax. asp y http:/ /www. vi-rusbtn. com/ resources/ hoaxes/ index

8.3.5 AntispywareAntispyware y adware

El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de re-copilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectarel rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y tambiénevita las instalaciones futuras. Asimismo, muchas aplicaciones antispyware incluyen la detección yla eliminación de cookies y adware. Algunos paquetes antivirus integran funciones antispyware.

Bloqueadores de elementos emergentes

El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emer-gentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, unafunción de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y pági-nas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores deelementos emergentes ofrece una función de invalidación para este fin.

Actividad

Identifique el propósito de cada herramienta de seguridad.

Arrastre la herramienta de seguridad hasta la definición apropiada.

8.4 Uso de firewalls8.4.1 ¿Qué es un firewall?Además de proteger las computadoras y servidores individuales conectados a la red, es importantecontrolar el tráfico de entrada y de salida de la red.

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección delos usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redesy controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los pro-ductos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso dene-gar en una red.

Page 131: CCNA Discovery networking para el hogar y pequeñas empresas

118 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

� Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.

� Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según losnúmeros de puerto.

� Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave espe-cíficas.

� Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantesdeben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloquea-dos, a menos que se permitan específicamente. La SPI también puede incluir la capacidad dereconocer y filtrar tipos específicos de ataques, como los del tipo DoS.

Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los fi-rewalls llevan a cabo, por lo general, traducción de direcciones de red (NAT). NAT traduce una di-rección interna o un grupo de direcciones en una dirección pública y externa que se envía a través dela red. Esto permite ocultar las direcciones IP internas a los usuarios externos.

Los productos de firewall se suministran de varias formas:

� Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incor-porado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.

� Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación defirewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.

� Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hard-ware en un dispositivo existente, como un router.

� Firewalls personales: los firewalls personales residen en las computadoras host y no están di-señados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en elSO o un proveedor externo pueden instalarlos.

8.4.2 Utilización de un firewallAl colocar el firewall entre la red interna (intranet) e Internet como un dispositivo de frontera, sepuede supervisar y controlar todo el tráfico de entrada y salida de Internet. Esto crea una clara líneade defensa entre la red interna y la externa. Sin embargo, existen algunos clientes externos que re-quieren acceso a los recursos internos. Se puede configurar una zona desmilitarizada (DMZ) paralograr esto.

El término zona desmilitarizada deriva de la terminología militar, donde una DMZ es una zona de-signada entre dos potencias, en la que la actividad militar no está permitida. En el ámbito de lasredes de computadoras, una DMZ hace referencia a un área de la red que es accesible tanto para losusuarios internos como para los externos. Es más segura que la red externa, pero no tan segura comola red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas oDMZ. Normalmente, en una DMZ se colocan servidores Web para acceso público.

Configuración de un firewall único

Un firewall único tiene tres áreas, una para la red externa, una para la red interna y otra para laDMZ. Desde la red externa se envía todo el tráfico al firewall. A continuación, se requiere el firewallpara supervisar el tráfico y determinar qué tráfico debe pasar a la DMZ, qué tráfico debe pasar inter-namente y qué tráfico debe denegarse por completo.

Page 132: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  119

Configuración de dos firewalls

En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicadaentre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los ser-vicios en la DMZ; además, concede al usuario externo cualquier solicitud de atravesar el tráfico. Elfirewall interno es más restrictivo y protege la red interna contra el acceso no autorizado.

Una configuración de un firewall único es apropiada para las redes más pequeñas y menos conges-tionadas. Sin embargo, una configuración de un solo firewall tiene un único punto de falla y puedesobrecargarse. Una configuración de dos firewalls es más adecuada para redes más grandes y com-plejas que manejan mucho más tráfico.

Por lo general, muchos dispositivos de redes domésticas, como los routers integrados, incluyen unsoftware de firewall multifunción. Este firewall proporciona, comúnmente, traducción de direccio-nes de red (NAT); inspección de paquetes con estado (SPI); funciones de filtrado de IP, de aplicacio-nes y de sitios Web. También admite funciones de DMZ.

Con el router integrado se puede configurar una DMZ simple que permita a los hosts externos acce-der al servidor interno. Para lograr esto el servidor requiere una dirección IP estática que debe es-pecificarse en la configuración DMZ. El router integrado identifica el tráfico destinado a ladirección IP especificada. Posteriormente este tráfico se envía sólo al puerto del switch donde estáconectado el servidor. Todos los demás hosts siguen protegidos por el firewall.

Cuando se habilita la DMZ en su forma más simple, los hosts externos pueden acceder a todos lospuertos del servidor, como 80 (HTTP), 21 (FTP) y 110 (correo electrónico POP3), etc.

Se puede configurar una DMZ más restrictiva mediante la capacidad de reenvío de los puertos. Através del reenvío de puertos se especifican los puertos que deben estar accesibles en el servidor.En este caso, sólo el tráfico destinado a estos puertos está permitido, y todo el tráfico restante seexcluye.

El punto de acceso inalámbrico dentro del router integrado se considera parte de la red interna. Esimportante notar que si el punto de acceso inalámbrico no está protegido por una contraseña, todapersona que se conecte a ese acceso se encontrará dentro de la parte protegida de la red interna y de-trás del firewall. Los piratas informáticos pueden utilizar esto para obtener acceso a la red interna eignorar completamente toda la seguridad.

Actividad en el laboratorio

Configure el firewall mediante la interfaz de la GUI de Linksys y utilícelo para crear una DMZ.

8.4.3 Análisis de vulnerabilidadExisten muchas herramientas de análisis de vulnerabilidad para evaluar la seguridad de los hosts yde la red. Estas herramientas se conocen como escáneres de seguridad, y pueden ayudar a identificaráreas donde es posible que se produzcan ataques, además de brindar asistencia acerca de las medi-das que se pueden tomar. Si bien las capacidades de las herramientas de análisis de vulnerabilidadpueden variar de acuerdo con el fabricante, algunas de las funciones más comunes incluyen la deter-minación de:

� La cantidad de hosts disponibles en la red

� Los servicios que los hosts ofrecen

� El sistema operativo y las versiones de los hosts

� Los filtros de paquetes y firewalls en uso

Page 133: CCNA Discovery networking para el hogar y pequeñas empresas

120 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Actividad en el laboratorio

Investigue, descargue e instale una herramienta de evaluación de vulnerabilidad de seguridad paradeterminar las debilidades de un host y de una red.

8.4.4 OptimizacionesExisten varias prácticas recomendadas para ayudar a mitigar los riesgos que se presentan, entreellas:

� Definir las políticas de seguridad

� Asegurar físicamente los servidores y el equipo de la red

� Establecer permisos de inicio de sesión y acceso a archivos

� Actualizar el SO y las aplicaciones

� Cambiar las configuraciones permisivas en forma predeterminada

� Ejecutar software antivirus y antispyware

� Actualizar los archivos del software antivirus

� Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientascontra la suplantación de identidad y monitores de plug-in

� Utilizar un firewall

El primer paso para asegurar una red es comprender la forma en que se mueve el tráfico a través dela misma, además de las diferentes amenazas y vulnerabilidades que existen. Una vez que seimplemen tan las medidas de seguridad, una red verdaderamente segura debe supervisarse de maneraconstante. Los procedimientos y las herramientas de seguridad deben verificarse para poder mante-nerse a la vanguardia de las amenazas que se desarrollan.

Page 134: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 8: Seguridad básica  121

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 135: CCNA Discovery networking para el hogar y pequeñas empresas
Page 136: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 9

Resolución de problemas de la red

Introducción del capítulo

9.1 Proceso de resolución de problemas

9.1.1 Resolución de problemasLa resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuoscon experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen técnicasestructuradas que se pueden usar para determinar la causa más probable y la solución correspon-diente. Al resolver problemas debe completarse la documentación correspondiente. Esta documen-tación debe incluir toda la información posible sobre lo siguiente:

� El problema encontrado

� Los pasos dados para determinar la causa del problema

� Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir

Documente todos los pasos para la resolución de problemas, incluso los que no sirvieron para solu-cionar el inconveniente. Esta documentación será una referencia valiosa en caso de que vuelva atener el mismo problema o uno similar.

9.1.2 Recopilación de informaciónCuando se informe un problema, verifíquelo y determine el alcance. Una vez confirmado el pro-blema, el primer paso para resolverlo es recopilar información.

Recopilación de información

Una de las primeras maneras de recopilar información es consultar a la persona que informó el pro-blema y a los otros usuarios afectados. En las preguntas se pueden incluir los siguientes temas: ex-periencias del usuario final, síntomas observados, mensajes de error e información sobre cambiosrecientes de configuración en dispositivos o aplicaciones.

A continuación, recopile información sobre los equipos que pueden verse afectados. Esto se puedeobtener de la documentación. También se necesita una copia de todos los archivos de registro y unalista de los cambios recientes en las configuraciones de los equipos. Entre los datos del equipo tam-bién se incluyen el fabricante, la marca y el modelo de los dispositivos afectados y la informaciónde propiedad y garantía. También es importante la versión del firmware o software del dispositivo,ya que puede haber problemas de compatibilidad con determinadas plataformas de hardware.

Page 137: CCNA Discovery networking para el hogar y pequeñas empresas

124 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Además se puede recopilar información acerca de la red mediante herramientas de supervisión deredes. Las herramientas de supervisión de redes son aplicaciones complejas que suelen usarse enredes de gran tamaño a fin de obtener de manera continua información sobre el estado de la red y losdispositivos de red. Es posible que las redes pequeñas no cuenten con estas herramientas.

Una vez recopilada toda la información necesaria inicie el proceso de resolución del problema.

9.1.3 Enfoques para resolver problemasExisten varias técnicas estructuradas de resolución de problemas, entre ellas:

� Descendente

� Ascendente

� Divide y vencerás

Todos estos enfoques estructurados adoptan un concepto de networking en capas. Un ejemplo deenfoque en capas es el modelo OSI, donde cada función de comunicación se divide en siete capasdiferentes. Con este modelo, el encargado de resolver el problema puede verificar todas las funcio-nes en cada capa hasta encontrar y solucionar el problema.

La técnica descendente comienza con la capa de aplicación y sigue hacia abajo. Analiza el pro-blema desde el punto de vista del usuario y de la aplicación. ¿Es sólo una aplicación la que no fun-ciona, o son todas? Por ejemplo: ¿el usuario puede acceder a diferentes páginas Web de Internet,pero no al correo electrónico? ¿Existen otras estaciones de trabajo con problemas similares?

La técnica ascendente comienza con la capa física y sigue hacia arriba. La capa física tiene que vercon el hardware y las conexiones de cables. ¿Se extrajeron los cables de sus sockets? Si el equipotiene luces indicadoras, ¿están encendidas o apagadas?

La técnica Divide y vencerás suele comenzar en una de las capas intermedias para luego seguirhacia arriba o hacia abajo. Por ejemplo, el técnico en resolución de problemas puede comenzar en lacapa de red verificando la información de configuración IP.

La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan expe-riencia en resolver problemas. Los individuos más experimentados suelen obviar los enfoques es-tructurados y seguir su instinto y su experiencia. Es posible que usen técnicas menos estructuradas,como ensayo y error o sustitución.

Ensayo y error

Esta técnica se basa en el conocimiento individual para determinar la causa más probable del pro-blema. El encargado de resolver problemas supone cuál puede ser la solución más probable segúnsu experiencia previa y sus conocimientos de la estructura de la red. Tras implementar la solución,si no funciona, emplea esta información a fin de determinar la segunda causa más probable. Esteproceso se repite hasta aislar y solucionar el problema.

Si bien el enfoque de ensayo y error puede llegar a ser sumamente rápido, depende de las habilida-des y la experiencia del encargado de la resolución de problemas, y puede generar suposiciones in-correctas o hacer pasar por alto soluciones sencillas.

Sustitución

Con esta técnica se supone que el problema es causado por un componente específico de hardwareo un archivo de configuración. La parte o el código defectuoso se reemplaza con un dispositivo o unarchivo que se sabe que funciona. Si bien esta técnica no descubre necesariamente el problema,

Page 138: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 9: Resolución de problemas de la red  125

puede ahorrar tiempo y restaurar las funciones de la red con rapidez. Este enfoque se basa en la dis-ponibilidad de partes y componentes de repuesto, y en archivos de configuración de copias de segu-ridad, cuyo mantenimiento puede ser muy costoso.

Por ejemplo, una técnica de sustitución se lleva a cabo cuando un ISP reemplaza un dispositivo po-siblemente averiado en lugar de enviar a un técnico a encontrar el problema específico. Esta técnicase utiliza generalmente con partes poco costosas, como cuando se reemplazan tarjetas de interfaz dered y cables de parche.

Actividad

Identifique la técnica de resolución de problemas empleada en una situación particular.

Seleccione el enfoque de resolución de problemas descrito en la situación.

9.2 Inconvenientes de la resolución de problemas9.2.1 Detección de problemas físicosUna gran proporción de los problemas de networking está relacionada con componentes físicos ocon problemas en la capa física.

Los problemas físicos principalmente tienen que ver con los aspectos de hardware de las computa-doras y los dispositivos de networking, y con los cables que los interconectan. No tienen en cuentala configuración lógica (de software) de los dispositivos.

Los problemas físicos pueden surgir en redes conectadas por cable o inalámbricas. Uno de los me-jores métodos para detectar problemas físicos es utilizar los sentidos: vista, olfato, tacto y oído.

9.2.2 Utilidades de software para resolver problemas deconectividadExisten varias utilidades de software disponibles que permiten ayudar a identificar problemas deredes. La mayoría de estas utilidades se proporciona con el sistema operativo como comandos de in-terfaz de línea de comandos (CLI). La sintaxis de los comandos puede variar según el sistema ope-rativo.

Éstas son algunas de las utilidades disponibles:

� ipconfig: muestra información de la configuración IP

� ping: prueba las conexiones con otros hosts IP

� tracert: muestra la ruta exacta recorrida hacia el destino

� netstat: muestra las conexiones de red

� nslookup: directamente solicita al servidor de nombres información sobre un dominio de destino

9.2.3 Resolución de problemas con ipconfigIpconfig

Ipconfig se utiliza para ver información sobre la configuración IP actual de un host. Al ejecutar estecomando desde la petición de entrada de comandos se muestra la información básica de configura-ción, que incluye lo siguiente: dirección IP, máscara de subred y gateway predeterminado.

Page 139: CCNA Discovery networking para el hogar y pequeñas empresas

126 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Ipconfig /all

El comando ipconfig /all muestra información adicional, que incluye la dirección MAC y las direc-ciones IP del gateway predeterminado, y los servidores DNS. También indica si DHCP está acti-vado, la dirección del servidor de DHCP y la información de arrendamiento.

¿Qué puede aportar esta utilidad al proceso de resolución de problemas? Sin una configuración IPadecuada el host no puede participar en comunicaciones por la red. Si el host no conoce la ubicaciónde los servidores DNS no puede traducir los nombres y convertirlos en direcciones IP.

Ipconfig /release e ipconfig /renew

Si la información de direccionamiento IP se asigna de manera dinámica, el comando ipconfig /re -lease eliminará las asignaciones de DHCP actuales. Ipconfig /renew solicita información actuali-zada de configuración al servidor de DHCP. Un host puede contener información de configuraciónIP defectuosa o desactualizada; para volver a adquirir conectividad sólo se requiere una simple re-novación de esta información.

Si después de enviar la configuración IP el host no puede obtener información actualizada del servi-dor de DHCP, es posible que no haya conectividad de red. Verifique que la NIC tenga iluminada unaluz de enlace, lo que indica que existe una conexión física con la red. Si esto no soluciona el pro-blema, quizás exista un inconveniente en el servidor de DHCP o en las conexiones de red con el ser-vidor de DHCP.

Actividad de Packet Tracer

Utilice el comando ipconfig para examinar la información de configuración IP de un host.

9.2.4 Resolución de problemas con el comando pingPing

Si la configuración IP parece estar correctamente configurada en el host local, a continuaciónvuelva a probar la conectividad de red mediante el comando ping. El comando ping se utiliza paraprobar si se puede acceder a un host de destino. El comando ping puede ir seguido de una direcciónIP o del nombre de un host de destino, por ejemplo:

ping 192.168.7.5

ping www. cisco. com

Al enviar un comando ping a una dirección IP, se envía un paquete conocido como solicitud de ecoa través de la red a la dirección IP especificada. Si recibe la solicitud de eco, el host de destino res-ponde con un paquete denominado respuesta de eco. Si el origen recibe la respuesta de eco, se haverificado la conectividad.

Si se envía un ping a un nombre, como www. cisco. com, primero se envía un paquete a un servidorDNS para resolver el nombre en una dirección IP. Una vez obtenida la dirección IP, se reenvía allí lasolicitud de eco a la dirección IP y se continúa el proceso. Si el comando ping enviado a la direcciónIP funciona, pero el ping enviado al nombre no, es muy probable que exista un problema con DNS.

Si tanto el ping enviado al nombre como el enviado a la dirección IP funcionan pero el usuario siguesin poder acceder a la aplicación, es muy probable que el problema resida en la aplicación del hostde destino. Por ejemplo: quizás no se esté ejecutando el servicio solicitado.

Si no funciona ninguno de los dos comandos ping, es muy probable que el problema sea la conecti-vidad de red en la ruta hacia el destino. De suceder esto, lo habitual es enviar un comando ping algateway predeterminado. Si este comando ping funciona correctamente, el problema no es local. Si

Page 140: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 9: Resolución de problemas de la red  127

el comando ping enviado al gateway predeterminado funciona, entonces el problema reside en lared local.

El comando ping básico suele enviar cuatro ecos y esperar respuestas para los cuatro. Sin embargo,se puede modificar para incrementar su utilidad. Las opciones presentadas en el gráfico muestranlas funciones adicionales disponibles.

Actividad de Packet Tracer

Utilice el comando ping para examinar la conectividad de extremo a extremo entre hosts.

9.2.5 Resolución de problemas con TracertTracert

El comando ping puede verificar la conectividad de extremo a extremo. Sin embargo, si existe unproblema y el dispositivo no puede enviar un comando ping al destino, la utilidad ping no indicaexactamente dónde se cortó la conexión. Para lograrlo debe usarse otra utilidad, conocida comotracert.

La utilidad tracert proporciona información de conectividad de la ruta que un paquete recorre a finde llegar a destino e información de conectividad de cada router (salto) que haya en el camino. Tam-bién indica cuánto tarda el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta).Tracert puede ayudar a identificar dónde se perdió o se demoró un paquete debido a cuellos de bo-tella o zonas más lentas de la red.

La utilidad tracert básica sólo permite hasta 30 saltos entre un dispositivo de origen y uno de des-tino, antes de suponer que no se puede llegar al destino. Este número se puede ajustar con el pará-metro -h. También existen otros modificadores disponibles que se muestran como opciones en elgráfico.

9.2.6 Resolución de problemas con NetstatNetstat

A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en elhost de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexio-nes. Netstat indica el protocolo que se está usando, la dirección y el número de puerto locales, la di-rección y el número de puerto ajenos, y el estado de la conexión.

Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Estose debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexio-nes TCP innecesarias pueden consumir valiosos recursos del sistema y disminuir la velocidad derendimiento del host. Netstat debe utilizarse para examinar las conexiones abiertas de un hostcuando el rendimiento parece estar comprometido.

Existen muchas opciones útiles para el comando netstat.

9.2.7 Resolución de problemas con NslookupNslookup

Al acceder a aplicaciones o servicios en la red, los individuos suelen usar el nombre DNS en lugarde la dirección IP. Cuando se envía una solicitud a ese nombre, el host primero debe contactar al ser-

Page 141: CCNA Discovery networking para el hogar y pequeñas empresas

128 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

vidor DNS para resolver el nombre en la IP correspondiente. A continuación, el host utiliza la IPpara agrupar la información en paquetes para el envío.

La utilidad nslookup permite que el usuario final busque información sobre un nombre DNS en par-ticular en el servidor DNS. Al enviar el comando nslookup, la información recibida incluye la direc-ción IP del servidor DNS que se está utilizando y la dirección IP asociada al nombre DNSespecificado. Nslookup se suele usar como herramienta para la resolución de problemas, a fin de de-terminar si el servidor DNS resuelve los nombres como corresponde.

Actividad en el laboratorio

Use diferentes utilidades de resolución de problemas para diagnosticar y corregir inconvenientes deconectividad.

9.3 Inconvenientes comunes9.3.1 Inconvenientes de conectividadLos problemas de conectividad pueden ocurrir en redes inalámbricas, en redes por cable y en lasque usan ambas tecnologías. Al resolver problemas en una red con conexiones inalámbricas y porcable, lo mejor es, por lo general, emplear la técnica Divide y vencerás, de modo que se puedaidentificar el problema en alguna de las dos conexiones. La manera más sencilla de determinar si elproblema está en la red por cable o en la red inalámbrica es la siguiente:

1. Enviar un comando ping desde un cliente inalámbrico al gateway predeterminado; así se verificasi el cliente inalámbrico se conecta como corresponde.

2. Enviar un comando ping desde un cliente por cable al gateway predeterminado; así se verifica sieste cliente se conecta como corresponde.

3. Enviar un comando ping desde el cliente inalámbrico a un cliente por cable; así se verifica si elrouter integrado funciona como corresponde.

Una vez identificado el problema, podrá corregirlo.

9.3.2 Indicadores LEDSin importar si el error se encuentra en la red inalámbrica o en la red por cable, uno de los primerospasos debe ser examinar los indicadores LED, que determinan el estado actual o la actividad deun equipo o una conexión. Los indicadores LED pueden cambiar de color o parpadear para trans-mitir información. La configuración y el significado exactos de los indicadores LED varían segúnlos fabricantes y los dispositivos.

Por lo general, los dispositivos tienen tres tipos de indicadores LED: alimentación, estado y actividad.En algunos dispositivos, un mismo indicador LED transmite diferentes tipos de información, según elestado actual del dispositivo. Es importante consultar la documentación del equipo para conocer el sig-nificado exacto de todos los indicadores, aunque existen algunas características habituales.

Los indicadores LED inactivos pueden dar señal de falla del dispositivo, falla del puerto o proble-mas de cableado. Es posible que el dispositivo no funcione debido a una falla de hardware. El puertomismo podría funcionar defectuosamente debido a un problema de hardware o de software mal con-figurado. Sin importar si la red es inalámbrica o por cable, verifique que el dispositivo y los puertosfuncionen bien antes de perder mucho tiempo intentando solucionar otros inconvenientes.

Page 142: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 9: Resolución de problemas de la red  129

9.3.3 Problemas de conectividadUn host por cable no se puede conectar al router integrado

Si el cliente no se puede conectar por cable al router integrado, una de las primeras cosas que sedebe hacer es controlar la conectividad física y el cableado. El cableado es el sistema nervioso cen-tral de las redes por cable y una de las causas más comunes cuando se detecta inactividad.

Existen varios problemas de cableado que deben tenerse en cuenta:

1. Asegúrese de usar el tipo correcto de cable. En networking se usan, por lo general, dos tipos decables TP: directos y cruzados. Usar el tipo de cable incorrecto puede impedir la conectividad.

2. La terminación inadecuada de cables es uno de los principales problemas de las redes. Para evi-tarlo, los cables deben terminarse siguiendo los estándares.

� Termine los cables según el estándar de terminación 568A o 568B.

� Trate de no torcer demasiado el cable durante la terminación.

� Engarce los conectores en el revestimiento del cable para evitar tironeos.

3. Existen longitudes máximas de tendido según las características de cada cable. Si se exceden sepuede generar un impacto negativo en el rendimiento de la red.

4. Si existe un problema de conectividad, verifique que se estén usando los puertos correctos entrelos dispositivos de networking.

5. Proteja los cables y conectores contra daños físicos. Coloque soportes para los cables a fin de evi-tar tironeos en los conectores y disponga los cables en zonas que no interfieran el paso.

Actividad en el laboratorio

Investigue y corrija diferentes problemas de conectividad relacionados con cuestiones de cableado.

9.3.4 Resolución de problemas de radio en una WLANUn host inalámbrico no se puede conectar con el AP

Si el cliente inalámbrico no puede conectarse con el AP, es posible que se deba a problemas de co-nectividad inalámbrica. Las comunicaciones inalámbricas dependen de señales de radiofrecuencia(RF) para transportar datos. Existen muchos factores que pueden afectar nuestra capacidad de co-nectar hosts mediante RF.

1. No todos los estándares inalámbricos son compatibles. El estándar 802.11a (banda de 5 GHz) noes compatible con los estándares 802.11b/g/n (banda de 2.4 GHz). Dentro de la banda de 2.4 GHz,cada estándar usa tecnologías diferentes. A menos que se configuren específicamente, los equiposque cumplen un estándar no pueden utilizarse con los que cumplen otro.

2. Cada conversación inalámbrica debe realizarse en un canal independiente, sin superposición. Al-gunos dispositivos AP pueden configurarse para que seleccionen el canal menos congestionado o elde mayor rendimiento. Si bien las configuraciones automáticas funcionan, la configuración manualdel canal de AP proporciona un mayor control y puede resultar necesaria para algunos entornos.

3. La intensidad de las señales de RF disminuye con la distancia. Si la intensidad de la señal es muybaja, los dispositivos no podrán asociar ni mover datos de manera confiable. Es posible que se des-carte la señal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de señal y la cali-dad de conexión.

Page 143: CCNA Discovery networking para el hogar y pequeñas empresas

130 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

4. Las señales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros disposi-tivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento del sitiopara detectar esto.

5. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos más dispositivos seasocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de rendi-miento en la red. La solución radica en reducir el número de clientes inalámbricos que usan cadacanal.

Actividad

Desarrolle un conjunto de servicios básicos (BSS, Basic Service Set) que permita admitir variosclientes inalámbricos.

Arrastre los AP y los clientes inalámbricos al BSS. Haga clic en cada uno para configurar elcanal adecuado de comunicación.

9.3.5 Resolución de problemas de asociación y deautenticación en una WLANProblemas de configuración inalámbrica

Las WLAN modernas incorporan diferentes tecnologías que ayudan a proteger los datos: si se con-figuran de manera incorrecta, puede interrumpirse la comunicación. Algunas de las opciones máscomunes que se configuran de forma incorrecta son: el SSID, la autenticación y la encriptación.

1. El SSID es una cadena de hasta 32 caracteres alfanuméricos que distingue entre mayúsculas y mi-núsculas. Debe coincidir tanto en el AP como en el cliente. Si el SSID se transmite y se detecta, estono genera problema alguno. Si no se transmite, debe introducirse manualmente en el cliente. Si elcliente tiene configurado el SSID de manera incorrecta, no se asociará con el AP. Además, si existeotro AP que está transmitiendo el SSID, el cliente puede asociarse automáticamente a él.

2. En la mayoría de los AP, la autenticación abierta se configura de manera predeterminada, lo quepermite que todos los dispositivos se conecten. Si se configura una forma más segura de autentica-ción, se precisa una clave. Tanto el cliente como el AP deben configurarse con la misma clave. Si lasclaves no coinciden no se llevará a cabo la autenticación y no se asociarán los dispositivos.

La encriptación es el proceso de alteración de los datos que le impide el uso a aquellas personas queno poseen la clave de encriptación correcta. Si se habilita la encriptación deberá configurarse lamisma clave tanto en el AP como en el cliente. Si el cliente se asocia con el AP pero no puede en-viar ni recibir datos, quizás el problema sea la clave de encriptación.

Actividad de Packet Tracer

Ante una situación particular, determine el motivo por el cual una STA inalámbrica no logra conec-tarse a una WLAN y corrija el problema.

9.3.6 Inconvenientes con DHCPReconozca si la computadora está obteniendo la dirección IP correcta

Si la conexión física al host inalámbrico o por cable parece funcionar como corresponde, revise laconfiguración IP del cliente.

La configuración IP puede generar un impacto importante sobre la capacidad del host de conectarsea la red. Un router integrado, como el router inalámbrico Linksys, funciona como servidor deDHCP para clientes locales inalámbricos y por cable, y brinda configuración IP, incluidas la direc-

Page 144: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 9: Resolución de problemas de la red  131

ción IP, la máscara de subred, el gateway predeterminado y, quizás, hasta las direcciones IP de ser-vidores DNS. El servidor de DHCP enlaza la dirección IP con la dirección MAC de un cliente y al-macena esa información en una tabla de cliente. En el router inalámbrico doméstico Linksys estatabla se puede analizar en la página Estado | Red local de la GUI.

La información de la tabla de cliente debe coincidir con la información del host local, que se puedeobtener con el comando ipconfig /all. Además, la dirección IP del cliente debe estar en la mismared que la interfaz LAN del dispositivo Linksys. La interfaz LAN del dispositivo Linksys debe estarconfigurada como gateway predeterminado. Si la información de configuración del cliente no coin-cide con la de la tabla de cliente, la dirección debe eliminarse (ipconfig /release) y renovarse(ipconfig /renew) para formar un nuevo enlace.

Si los clientes conectados por cable e inalámbricos están obteniendo la configuración IP correcta yse pueden conectar al dispositivo Linksys pero no logran enviarse comandos ping entre ellos, lo másprobable es que el problema esté en el dispositivo Linksys. Verifique todas las configuraciones deldispositivo Linksys para asegurarse de que el problema no se debe a restricciones de seguridad.

Actividad

Clasifique el problema con relación a la parte de la red con la que puede estar asociado: conectadopor cable, inalámbrico o ambas.

Arrastre cada problema hasta la categoría que corresponda.

9.3.7 Resolución de problemas en la conexión entre el ISRy el ISPLos hosts conectados por cable e inalámbricos se pueden conectar entre sí, pero no a Internet

Si los hosts de la red local inalámbrica y por cable se pueden conectar al router integrado y a otroshosts de la red local, pero no a Internet, quizás el problema esté en la conexión entre el router inte-grado y el ISP.

Existen muchas maneras de verificar la conectividad entre el router integrado y el ISP. Con la GUI,una manera de controlar la conectividad es examinar la página de estado del router. Debe mostrar ladirección IP asignada al ISP e indicar si se estableció la conexión.

Si la página no muestra ninguna conexión, quizás el router integrado no esté conectado. Verifiquetodas las conexiones físicas y todos los indicadores LED. Si el DSL o el cable módem es un dispo-sitivo independiente, verifique también sus conexiones e indicadores. Si el ISP requiere un nombrede inicio de sesión o una contraseña, verifique que estén configurados para coincidir con los otorga-dos por el ISP. Con la GUI, las configuraciones de contraseña normalmente se encuentran en la pá-gina de configuración de instalación. A continuación intente restablecer la conectividad haciendoclic en el botón Conectar o Renovación de dirección IP, en la página de estado. Si el router inte-grado continúa sin conectarse, contacte al ISP para ver si éste es el que ocasiona el problema.

Si la página de estado muestra que la conexión es correcta, pero al enviar un comando ping a unsitio de Internet no se recibe respuesta, es posible que el sitio específico no esté disponible. Pruebeenviar un comando ping a otro sitio para ver si funciona. Si no funciona verifique medidas de segu-ridad activadas que puedan causar el inconveniente, como el filtrado de puertos.

Page 145: CCNA Discovery networking para el hogar y pequeñas empresas

132 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

9.4 Resolución de problemas y soporte técnico

9.4.1 DocumentaciónLa documentación de red es parte importante de todo proceso de resolución de problemas. La docu-mentación debe incluir una medición normal o de línea de base del rendimiento de la red, a fin depoder analizar los problemas potenciales.

La línea de base del rendimiento puede incluir los tipos de tráfico que normalmente se esperan, y el vo-lumen de tráfico dirigido desde los servidores y los dispositivos de red y hacia ellos. La línea de basedebe documentarse apenas se instala la red, cuando está funcionando de manera óptima. El rendi-miento de línea de base debe restablecerse tras la implementación de cambios significativos en la red.

Además, alguna documentación (como los mapas de topología, los diagramas de redes y los esque-mas de direccionamiento) puede proporcionar información valiosa cuando el encargado de resolverel problema intenta comprender el diseño físico de la red y el flujo lógico de la información.

Debe conservarse la documentación durante el proceso de resolución de problemas. Esta documen-tación puede resultar una referencia valiosa y se podrá usar cuando surjan problemas en el futuro.Una buena documentación de resolución de problemas debe incluir:

� Problema inicial

� Pasos que permiten identificar el problema

� Resultados de todos los pasos, correctos e incorrectos

� Causa final determinada del problema

� Solución definitiva del problema

� Medidas preventivas

9.4.2 Uso de fuentes externas como ayudaSi durante el proceso de resolución de problemas la persona encargada no logra determinar el pro-blema y su solución, quizás sea necesario recibir asistencia de fuentes externas. Algunas de las fuen-tes de ayuda más comunes son:

� Documentación guardada con anterioridad

� Preguntas frecuentes en línea

� Colegas y otros profesionales de redes

� Foros de Internet

9.4.3 Uso del soporte técnicoEl soporte técnico es la primera parada para el usuario final que busca asistencia. Se trata de ungrupo de individuos con el conocimiento y las herramientas que se necesitan para ayudar a diagnos-ticar y corregir problemas comunes. Proporciona asistencia a los usuarios finales para determinar siexiste un problema, su naturaleza y la solución correspondiente.

Muchas compañías e ISP emplean soportes técnicos para asistir a sus usuarios con los problemas denetworking. La mayoría de las grandes compañías de TI cuentan con soporte técnico para sus pro-ductos o tecnologías individuales. Por ejemplo, Cisco Systems ofrece asistencia de soporte técnicopara problemas de integración de equipos Cisco en una red o para problemas que puedan surgir des-pués de la instalación.

Page 146: CCNA Discovery networking para el hogar y pequeñas empresas

Capítulo 9: Resolución de problemas de la red  133

Existen muchas maneras de contactarse con el soporte técnico, como correo electrónico, chat envivo y teléfono. Si bien el correo electrónico es bueno para los problemas que no son urgentes, el te-léfono y el chat en vivo son mejores para emergencias de redes. Esto es importante, en especial paraorganizaciones como los bancos, donde pequeñas interrupciones pueden costar grandes cantidadesde dinero.

De ser necesario, el soporte técnico puede tomar control de un host local mediante software de ac-ceso remoto. Esto permite que los técnicos ejecuten programas de diagnóstico e interactúen con elhost y la red sin tener que viajar físicamente hasta el lugar de trabajo. Esto reduce en gran medidael tiempo de espera para solucionar el problema y permite que el soporte técnico asista a másusuarios.

Es importante que el usuario final proporcione toda la información posible al soporte técnico. Pre-cisarán información de todos los planes de soporte y servicio implementado así como de los detallesespecíficos del equipo afectado. Esto puede incluir marca, modelo, número de serie y la versión defirmware o sistema operativo que se utiliza en el dispositivo. También pueden necesitar la direcciónIP y la dirección MAC del dispositivo que tiene el inconveniente. El soporte técnico precisará infor-mación específica del problema, por ejemplo:

� Síntomas hallados

� Persona que se encontró con el problema

� Momento en que se manifiesta el problema

� Pasos que permiten identificar el problema

� Resultados de los pasos dados

Si no es la primera vez que llama, esté preparado para proporcionar la fecha y la hora de la llamadaanterior, el número de informe y el nombre del técnico. Colóquese delante del equipo afectado yprepárese para proporcionar al personal de soporte técnico acceso a éste, si se le solicita.

El soporte técnico suele estar organizado en una serie de niveles de experiencia y conocimiento. Siel personal del primer nivel no logra resolver el problema, es posible que lo deriven al nivel supe-rior. El personal de los niveles superiores, por lo general, cuenta con más conocimientos y posee ac-ceso a recursos y herramientas que el resto no tiene.

Registre toda la información de la interacción con el soporte técnico, por ejemplo:

� Fecha y hora de la llamada

� Nombre o ID del técnico

� Problema notificado

� Acción realizada

� Solución o derivación

� Siguientes pasos (continuación)

Al trabajar en equipo con el soporte técnico, la mayoría de los problemas se resuelve de manera rá-pida y sencilla. Una vez solucionado el problema, no olvide actualizar toda la documentación comocorresponde, a fin de que sirva como referencia para el futuro.

Page 147: CCNA Discovery networking para el hogar y pequeñas empresas

134 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Resumen del capítulo

Cuestionario del capítuloTome el concurso de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 148: CCNA Discovery networking para el hogar y pequeñas empresas

CAPÍTULO 10

Resumen del curso

10.0 Integración

Resumen

Actividad de resumenA lo largo de este curso aprendió sobre hardware y software de equipos, componentes de network-ing por cable e inalámbricos, protocolos y aplicaciones y técnicas para proteger una red.

En esta actividad de resumen haga uso del conocimiento adquirido para planificar e implementaruna solución técnica para pequeñas empresas. Su solución debe basarse en las necesidades y losrequisitos del entorno empresarial.

Sus notas del capítulo

Page 149: CCNA Discovery networking para el hogar y pequeñas empresas
Page 150: CCNA Discovery networking para el hogar y pequeñas empresas

Glosario

802.11aEstándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multiple-xación por división de frecuencia ortogonal (OFDM, Orthogonal Frequency-Division Multiplexing)de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.

802.11bPrimer estándar de networking inalámbrico ampliamente aceptado. Como funciona en la banda de2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.

802.11gExtensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Comofunciona en la banda de 2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar in-terferencias.

802.11nNueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporcionahasta 540 Mbps en la banda de 2.4 o 5 GHz.

ACKAcuse de recibo. Carácter de control de transmisión (o trama de transmisión) que confirma que unmensaje transmitido fue recibido sin daños ni errores, o que la estación receptora está lista paraaceptar transmisiones.

actualizaciónReemplazo de hardware o software en un sistema de computación por hardware o software másnuevos.

actualización automáticaServicio de actualización de software para sistemas operativos Microsoft Windows, ubicado en elsitio Web de Microsoft. Los tipos de actualizaciones de software disponibles incluyen actualizacio-nes importantes de componentes del sistema, paquetes de servicios, revisiones de seguridad, par-ches y actualizaciones gratuitas de componentes de Windows. El servicio de actualizacionesautomáticas detecta el tipo de hardware existente sin intervención del usuario.

adwarePrograma de software que, una vez instalado, muestra automáticamente material publicitario en lacomputadora.

AESEstándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al ci-frado DES como estándar criptográfico del gobierno de los EE.UU. El algoritmo debe utilizarse contamaños de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de seguridad de laaplicación.

agente de seguridadSoftware instalado en servidores y computadoras de escritorio; proporciona funciones de proteccióncontra amenazas.

Page 151: CCNA Discovery networking para el hogar y pequeñas empresas

138 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

AGPPuerto de gráficos con acelerador. Bus de alta velocidad dedicado que admite las exigencias delsoftware de gráficos. Esta ranura se reserva para tarjetas de video únicamente.

AIMMensajería instantánea de AOL. Servicio de mensajería instantánea que admite conversaciones detexto, uso compartido de fotos, juegos en línea y comunicaciones de voz entre dos PC, y utiliza elprotocolo de mensajería instantánea OSCAR y el protocolo TOC.

AIXAdvanced Interactive eXecutive. Sistema operativo basado en UNIX. Las versiones más recientesde AIX admiten hasta 64 unidades de procesamiento central y dos terabytes de memoria de accesoaleatorio. AIX es un sistema operativo propio, desarrollado por IBM.

almacenamiento en discoEspacio en una unidad de disco duro o disco de medio de almacenamiento magnético para almace-nar datos.

almacenamiento flashUnidad de disco duro, de memoria portátil, que se utiliza para almacenar y transportar datos. Losdispositivos de almacenamiento flash normalmente tienen una interfaz USB y son pequeños, livia-nos, extraíbles y regrabables.

Apache Web ServerServidor Web de código abierto y dominio público para sistemas de tipo UNIX, Microsoft Win-dows, Novell NetWare y otros sistemas operativos.

aplicaciónPrograma de software diseñado para realizar una tarea o un grupo de tareas específicas.

aplicación de redSoftware instalado en un servidor de red y al cual tienen acceso varios usuarios.

aplicación de seguridadDispositivo de hardware diseñado para proporcionar una o más medidas de seguridad en una red,por ejemplo firewall, detección y prevención de intrusiones y servicios de VPN.

aplicación horizontalSoftware que puede utilizarse en un amplio espectro del mercado; por ejemplo, un conjunto de soft-ware de oficina.

aplicación integradaAplicaciones de uso común que se combinan en un solo paquete; por ejemplo, un conjunto de apli-caciones de oficina.

aplicación localPrograma de software que se instala y se ejecuta en una sola computadora.

aplicación verticalUn programa de aplicación que admite un proceso comercial específico, como los sistemas de pagode nómina o los sistemas CAD.

arranque múltipleConfiguración de estándar abierto en una unidad de disco duro particionada, en la que cada particióntiene un sistema operativo, archivos y valores de configuración diferentes.

Page 152: CCNA Discovery networking para el hogar y pequeñas empresas

ascendenteTécnica de resolución de problemas en un concepto de networking en capas, que comienza con lacapa física (o inferior) y avanza hacia arriba.

ASCIICódigo estadounidense de estándares para el intercambio de información. Código de 8 bits para larepresentación de caracteres (7 bits más paridad). A cada letra del alfabeto se le asigna un número,del 0 al 127.

asíncronoQue no se relaciona con el tiempo. En términos de transmisión de datos, asíncrono significa que nose necesita un reloj ni otras fuentes de temporización para que el emisor y el receptor estén sincro-nizados.

ataque de fuerza brutaMétodo utilizado para obtener acceso a una red o desencriptar un mensaje mediante la introducciónsistemática de todas las combinaciones posibles.

ataque smurfAtaque DoS que utiliza mensajes ping de broadcast falsos para saturar una computadora o una redde destino.

atenuaciónReducción de la energía de la señal durante la transmisión.

autenticaciónProceso implementado en una red para verificar la identidad de un usuario.

autenticación abiertaTipo de autenticación inalámbrica en la que cualquier cliente puede asociarse, independientementede quién sea.

autenticación mutuaTambién conocida como autenticación de dos vías. Hace referencia a la identificación de un usuarioo una computadora cliente ante un servidor y la identificación del servidor ante el usuario o la com-putadora cliente, de manera que los dos equipos queden verificados.

backbone de InternetRedes con puntos de acceso nacionales que transportan tráfico de Internet. Los proveedores de ser-vicios de Internet utilizan routers para conectarse al backbone.

banda baseMedio de transmisión a través del cual se envían señales digitales sin cambios complicados de fre-cuencia. En general, sólo un canal de comunicación está disponible en un momento dado. Ethernetes un ejemplo de una red de banda base.

base de datosConjunto organizado de datos a los que se puede tener acceso y que se pueden administrar, indexar,buscar y actualizar con facilidad.

binarioSeñales digitales que se expresan como 1 o 0.

Glosario  139

Page 153: CCNA Discovery networking para el hogar y pequeñas empresas

BIOSSistema básico de entrada/salida. Programa almacenado en un chip ROM en la computadora, queproporciona el código básico para controlar el hardware de la computadora y realizar tareas de diag-nóstico. El BIOS prepara la computadora para que cargue el sistema operativo.

bitUnidad más pequeña de datos en una computadora. Un bit puede tener un valor de 1 o 0. Es el for-mato binario en el que las computadoras procesan datos. También se conoce como dígito binario.

bladeComponente de servidor o tarjeta de puerto individual; puede agregarse a un router o a un switch dered para obtener conectividad adicional.

blogPágina Web que sirve como diario personal de acceso público para un individuo.

bloqueador de elementos emergentesSoftware instalado en una computadora para evitar que aparezca publicidad.

BluetoothEstándar inalámbrico de la industria, que utiliza una radiofrecuencia sin licencia para comunicacio-nes de corto alcance y permite la comunicación entre dispositivos portátiles a través de distanciascortas.

botnetHace referencia a cualquier grupo de bots. Normalmente se trata de un conjunto de máquinas afec-tadas que distribuyen gusanos, caballos de Troya o virus de backdoor.

botsAplicaciones de software que ejecutan tareas simples y repetitivas a través de Internet.

bpsbits por segundo. Unidad de medida utilizada para expresar la velocidad de transferencia de datos debits.

bridge inalámbricoConecta físicamente dos o más segmentos de red mediante la tecnología inalámbrica estándar802.11 en una implementación de punto a punto o de punto a multipunto.

broadcastMétodo para enviar paquetes de datos a todos los dispositivos de una red. Los broadcasts se identi-fican por una dirección de broadcast y utilizan routers para evitar que los mensajes de broadcast seenvíen a otras redes.

BSSConjunto de servicios básicos. Grupo de dispositivos 802.11 conectados a un punto de acceso.

bus de la parte traseraBus de la unidad central de procesamiento (CPU) que la conecta con la memoria caché L2 medianteuna arquitectura de bus doble. La CPU determina la velocidad del bus de la parte trasera.

bus en la parte delanteraBus bidireccional que transporta señales electrónicas entre la unidad central de procesamiento(CPU) y otros dispositivos; por ejemplo, RAM y discos duros.

140 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 154: CCNA Discovery networking para el hogar y pequeñas empresas

bus serial universalUn estándar de bus externo que admite una velocidad de transferencia de datos de hasta 480 Mbps. Unúnico puerto USB puede utilizarse para conectar hasta 127 dispositivos periféricos.

búsqueda de redes inalámbricas abiertasLa actividad de utilizar físicamente un vehículo para buscar redes Wi-Fi con una computadora por-tátil o un PDA equipados con software de detección.

byteUnidad de medida que describe el tamaño de un archivo de datos, la cantidad de espacio en un discou otro medio de almacenamiento, o la cantidad de datos que se envía a través de una red. Un byteestá formado por ocho bits de datos.

caballo de TroyaUn programa que parece inofensivo, pero puede permitir a los piratas informáticos obtener acceso ala computadora. Algunos tipos de caballos de Troya pueden convencer al usuario de ejecutar progra-mas capaces de dañar los datos de una computadora.

cable cruzado de EthernetCable de red con pares de hilos de transmisión y recepción que están cruzados. El diseño cruzadopermite la comunicación entre dispositivos similares, por ejemplo entre dos switches.

cable módemHardware que conecta una computadora a la red de la compañía de cable a través del mismo tendidode cable coaxial que transmite las señales de TV por cable (CATV) a un televisor.

cachéÁrea de almacenamiento de datos que proporciona acceso de alta velocidad para el sistema.

CADDiseño asistido por computadora. Aplicación utilizada para crear diseños arquitectónicos, eléctricosy mecánicos. Las formas más complejas de CAD incluyen modelado de sólidos y modelado para-métrico, que permiten crear objetos con características físicas reales.

capa de accesoPrimer punto de entrada a la red para todos los hosts. La capa de acceso proporciona una conexiónfísica a la red, además de autenticación y control del tráfico. Es un componente del enfoque de di-seño de red de tres capas de Cisco, que también incluye una capa de distribución y una capa core. Lacapa de acceso proporciona la entrada a la red más cercana a los usuarios finales.

capa de aplicaciónSéptima capa del modelo OSI. Tiene una interfaz directa y lleva a cabo los servicios de aplicacionescomunes para procesos de aplicaciones. También emite solicitudes para la capa de presentación(sexta capa).

capa de enlace de datosSegunda capa del modelo OSI. Responde a solicitudes de servicio de la capa de red y envía solicitu-des de servicio a la capa física.

capa de presentaciónSéptima capa del modelo OSI. Responde a solicitudes de servicio de la capa de aplicación y envíasolicitudes de servicio a la capa de sesión.

Glosario  141

Page 155: CCNA Discovery networking para el hogar y pequeñas empresas

capa de redTercera capa del modelo OSI. Responde a solicitudes de servicio de la capa de transporte y envía so-licitudes de servicio a la capa de enlace de datos.

capa de sesiónQuinta capa del modelo OSI. Responde a solicitudes de servicio de la capa de presentación y envíasolicitudes de servicio a la capa de transporte.

capa de transporteCuarta capa del modelo OSI. Responde a solicitudes de servicio de la capa de sesión y envía solici-tudes de servicio a la capa de red.

capa núcleoUna de las tres capas básicas del diseño jerárquico de las redes Ethernet. La capa core es una capade backbone de alta velocidad, y está diseñada para transportar grandes cantidades de datos con ra-pidez. Los switches y los routers de alta velocidad son ejemplos de dispositivos de capa core.

CDDisco compacto. Medio de almacenamiento óptico para sonido y datos.

CD-RDisco compacto grabable. Medio óptico que permite grabar datos, pero no modificarlos.

CD-RWDisco compacto regrabable. Medio óptico de almacenamiento que permite grabar datos y despuésmodificarlos.

checksumMétodo para verificar la integridad de los datos transmitidos. La checksum es el valor de un númeroentero que se calcula a partir de una secuencia de octetos a través de una serie de operaciones arit-méticas. El valor se vuelve a calcular en el extremo receptor y se compara para verificarlo.

circuitoVía de comunicación entre dos o más puntos por la que viaja una corriente eléctrica o una transmi-sión de datos.

clase AUna dirección clase A tiene cuatro octetos. El primer octeto está entre 1 y 127. Los otros tres octe-tos se utilizan para el direccionamiento de hosts. Una red clase A puede tener 16 777 214 hosts.

clase BUna dirección clase B tiene cuatro octetos. El primer octeto está entre 128 y 191. Los dos primerosoctetos se utilizan para identificar la red. Los últimos dos octetos se utilizan para el direcciona-miento de hosts. Una red clase B puede tener 16 384 redes y 65 534 hosts.

clase CUna dirección clase C tiene cuatro octetos. El primer octeto está entre 192 y 223. Los tres primerosoctetos identifican la red. El último octeto se utiliza para el direccionamiento de hosts. Una red claseC puede tener 2 097 152 redes y 254 hosts.

clase DUna dirección clase D tiene cuatro octetos. El primer octeto está entre 224 y 239. La clase D se uti-liza para multicasting.

142 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 156: CCNA Discovery networking para el hogar y pequeñas empresas

clase EUna dirección clase E tiene cuatro octetos. El primer octeto está entre 240 y 255. El direcciona-miento IP de la clase E está reservado.

clave de memoriaUnidad flash USB.

CLIInterfaz de línea de comandos. Interfaz del usuario con un sistema operativo o una aplicación de unacomputadora.

clienteDispositivo de red que participa en una relación cliente-servidor al solicitar un servicio de un servi-dor. Cuando se utiliza una computadora para acceder a Internet, la computadora es el cliente y elsitio Web es el servicio solicitado al servidor.

cliente de redNodo o programa de software que solicita servicios a un servidor.

cliente inalámbricoCualquier dispositivo host que puede conectarse a una red inalámbrica.

CMTSSistema de terminación de módems de cable. Componente ubicado en la empresa local de televisiónpor cable, que intercambia señales digitales con los módems por cable de la red.

colisiónEn Ethernet, el resultado de dos o más dispositivos que transmiten de forma simultánea. Las tramasde cada uno de los dispositivos chocan y resultan dañadas cuando se encuentran en el medio físico.Todas las redes de computadoras necesitan un mecanismo para evitar las colisiones o recuperarsecon rapidez cuando éstas ocurren.

command.comIntérprete de línea de comandos para DOS y versiones de 16 y 32 bits de Windows (95/98/98SE/Me). Es el primer programa en ejecutarse después del inicio y configura el sistema mediante laejecución del archivo de configuración autoexec.bat.

computadoraMáquina electrónica que puede ejecutar una lista de instrucciones y realizar cálculos a partir de esasinstrucciones.

computadora centralMáquina potente, compuesta por computadoras centralizadas que normalmente se encuentran ensalas seguras, con condiciones climáticas controladas. Los usuarios finales interactúan con lascompu tadoras a través de terminales no inteligentes.

computadora de escritorioTipo de computadora diseñada para uso en un escritorio. Normalmente el monitor se coloca sobre lacomputadora para ahorrar espacio.

computadora de manoPequeño dispositivo informático con capacidades de entrada y salida, por ejemplo, una pantalla tác-til o un teclado en miniatura y una pantalla.

Glosario  143

Page 157: CCNA Discovery networking para el hogar y pequeñas empresas

computadora portátilComputadora de formato pequeño, diseñada para ser portátil, pero que funciona de manera muy si-milar a una computadora de escritorio. El hardware de las computadoras portátiles está patentado ynormalmente es más costoso que el hardware de las computadoras de escritorio.

comunicación de datosTransferencia de información codificada a través de dispositivos y conexiones que utilizan un sis-tema de transmisión eléctrico.

confirmación DHCPConfirmación del protocolo de configuración dinámica de host. El DHCP es una utilidad de soft-ware que asigna direcciones IP automáticamente en una red grande. Un servidor envía un acuse derecibo de DHCP al cliente al recibir un DHCPREQUEST del cliente.

conjunto de aplicaciones de colaboraciónAplicación diseñada para permitir el uso compartido de recursos e información dentro de las orga-nizaciones o entre ellas.

conjunto de chipsCircuitos integrados en una motherboard, que permiten a la CPU comunicarse e interactuar con losdemás componentes de la computadora.

contenidoParte de una trama que contiene información de la capa superior, como el componente de datos delusuario.

continuidadEstado o calidad de ser continuo o sin interrupciones. Las pruebas de continuidad de extremo a ex-tremo en medios de cable pueden verificar que no haya circuitos abiertos ni cortocircuitos.

controladorSoftware especializado que interpreta la salida de un dispositivo para que otros dispositivos puedanentenderla.

convergenciaLa velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo deenrutamiento específico para concordar acerca de la topología de una internetwork después de quese produce un cambio en dicha topología.

cookie de HTTPPaquete de datos pequeño, creado por un servidor, que se envía al explorador de un usuario y se de-vuelve al servidor para autenticar el usuario, hacerle un seguimiento y mantener su información es-pecífica, por ejemplo, las preferencias para el sitio.

copia de seguridadCopia de datos que se guarda en un medio de almacenamiento con el propósito de restaurar losdatos y el funcionamiento de la computadora en caso de producirse una pérdida de información.Los tipos de copias de seguridad son: completa, incremental y diferencial. La copia de seguridaddebe alejarse físicamente de los datos de origen.

correo electrónicoSistema que permite a los usuarios comunicarse a través de una red de computadoras. Intercambiode mensajes almacenados en computadoras por medio de comunicación de red.

144 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 158: CCNA Discovery networking para el hogar y pequeñas empresas

correo no deseadoMensajes de correo electrónico basura o no solicitado enviados a varios destinatarios, sea con fineslegítimos o fraudulentos.

cortocircuitoError en un cable, ocasionado por baja resistencia.

CPEEquipo local del cliente. Equipo terminal como, por ejemplo, terminales, teléfonos y módems, su-ministrados por la compañía telefónica, instalado en el sitio del cliente y conectado a la red de lacompañía telefónica.

CPUUnidad central de procesamiento. Interpreta y procesa instrucciones de software y datos. Ubicadaen la motherboard, la CPU es un chip que se encuentra dentro de un circuito integrado llamado mi-croprocesador. La CPU posee dos componentes básicos: una unidad de control y una unidad aritmé-tica lógica (ALU).

CPU de doble núcleoDos núcleos dentro de un solo chip de CPU. Los dos núcleos pueden utilizarse en combinación paraaumentar la velocidad, o usarse en dos ubicaciones al mismo tiempo.

crackerTérmino utilizado para describir a una persona que crea o modifica software o hardware informáticocon la intención de ocasionar daño.

creación de un prototipoProceso de armado de un modelo de funcionamiento para probar aspectos del diseño, demostrarfunciones y obtener opiniones. La creación de un prototipo puede ayudar a reducir los riesgos y elcosto de un proyecto.

CSMA/CAAcceso múltiple por detección de portadora y prevención de colisiones. Método de acceso básico amedios para redes inalámbricas 802.11.

CSMA/CDAcceso múltiple por detección de portadora y detección de colisiones. Método de acceso básicopara redes Ethernet.

CTSListo para enviar. Junto con la solicitud para enviar (RTS), es utilizado por el protocolo de redes ina-lámbricas 802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminaloculta y el problema de nodo expuesto.

cuteFTPSerie de aplicaciones cliente de FTP que proporcionan una interfaz de transferencia de archivossimple para sistemas Windows y Mac.

código MorseSistema de codificación que expresa caracteres alfabéticos como pulsos de diferente duración.

datagramaAgrupación lógica de información que se envía como una unidad de capa de red a través de unmedio de transmisión sin establecer con anterioridad un circuito virtual. Los datagramas IP son lasunidades de información principales en Internet.

Glosario  145

Page 159: CCNA Discovery networking para el hogar y pequeñas empresas

DDoSDenegación de servicio distribuida. Ataque de varios sistemas a una red, que satura el ancho debanda o los recursos del sistema objetivo, por ejemplo, un servidor Web, con el propósito de desac-tivarlo.

decodificarTransformar información codificada en información legible para un programa o un usuario.

descendenteTécnica de resolución de problemas en un concepto de red en capas que comienza en la aplicación,o capa superior, y avanza hacia abajo.

descubrimiento de DHCPDescubrimiento del protocolo de configuración dinámica de host. Paquete enviado por el cliente enuna subred física local para encontrar servidores disponibles.

detección de virusUtilidad que controla todas las unidades de disco duro y la memoria en busca de virus.

DHCPProtocolo de configuración dinámica de host, que solicita y asigna una dirección IP, el gateway pre-determinado y la dirección del servidor DNS a un host de la red.

dial-upUna forma de acceso a Internet mediante un módem y el sistema de telefonía pública; para estable-cer la conexión se marca el número telefónico de un proveedor de servicios de Internet.

digitalSeñal no contigua que cambia de un estado a otro. También es un formato de datos que utiliza almenos dos estados diferentes para transmitir información.

dirección de redDirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico. Todoslos dispositivos de red deben tener una dirección única. Una dirección IP es un ejemplo de direcciónde red.

dirección IPDirección de protocolo de Internet. Número binario de 32 bits que se divide en cuatro grupos de 8 bits,conocidos como octetos. La dirección IP es una forma de un esquema de direcciones lógicas queproporciona direccionamiento de origen y destino y, en combinación con los protocolos de enruta-miento, el envío de paquetes de una red a otra hasta llegar al destino.

dirección IP estáticaDirección IP que no se obtiene automáticamente, sino que se configura manualmente en la compu-tadora.

dirección IP manualDirección IP que no se obtiene automáticamente, sino que es configurada manualmente por el admi-nistrador del sistema o el usuario de la computadora.

dirección IP privadaDirección IP que se reserva para uso interno de la red exclusivamente y no puede utilizarse para In-ternet. Los rangos de las direcciones IP van de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a172.31.255.255 y de 192.168.0.0 a 192.168.255.255.

146 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 160: CCNA Discovery networking para el hogar y pequeñas empresas

dirección IP públicaTodas las direcciones IP, excepto las reservadas para direcciones IP privadas.

dirección lógicaDirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico.

dirección MACDirección de control de acceso al medio. Dirección de enlace de datos estandarizada que se requierepara cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red usan las direc-ciones MAC para localizar puertos específicos en la red, y para crear y actualizar tablas de enruta-miento y estructuras de datos. En el estándar Ethernet, las direcciones MAC tienen 6 bytes delongitud.

dirección MAC de broadcastDirección de hardware reservada para tramas dirigidas a todos los hosts de un segmento de redlocal. Por lo general, una dirección de broadcast es una dirección MAC destino compuesta sólo porunos. Una dirección MAC de broadcast tiene la forma hexadecimal FF.FF.FF.FF.FF.FF.

direccionamiento con claseDivisión de las direcciones IP en cinco clases: A, B, C, D y E. Hay una cantidad fija de redes y hostsasociados con cada clase.

disco Blu-rayFormato de disco óptico de alta densidad utilizado para almacenar medios digitales, por ejemplovideo de alta definición.

dispositivo de almacenamientoComponente de hardware, por ejemplo, una unidad de disco duro, una unidad de CD, una unidad deDVD o una unidad de cinta, que se utiliza para guardar datos de manera permanente.

dispositivo de entradaDispositivo que transfiere datos a la computadora. Puede ser el teclado, el mouse, el escáner, etc.

dispositivo de juegosComputadora potente, con imágenes de mayor calidad, que se utiliza para jugar videojuegos diseña-dos para un sistema operativo en particular.

dispositivo de redComputadora, periférico u otro equipo de comunicación relacionado que está conectado a una red.

dispositivo de salidaDispositivo que muestra o imprime los datos procesados por la computadora.

dispositivo periféricoEn un sistema de computación, dispositivo que no es parte del sistema central.

divide y vencerásTécnica de resolución de problemas en un concepto de networking en capas, que puede comenzarpor cualquiera de las capas y subir o bajar en función del resultado.

DNSSistema de nombres de dominio. Sistema que proporciona una manera de asignar nombres de hostfáciles de recordar, o URL, a direcciones IP.

Glosario  147

Page 161: CCNA Discovery networking para el hogar y pequeñas empresas

dominio de broadcastDispositivos de un grupo que reciben la misma trama de broadcast que se origina en uno de los dis-positivos. Los dominios de broadcast generalmente están limitados por routers, dado que los routersno reenvían tramas de broadcast.

dominio de colisionesEn Ethernet, el área de red en que pueden colisionar los datos transmitidos simultáneamente desdedos o más computadoras. Los repetidores y los hubs propagan las colisiones; los switches LAN, lospuentes y los routers, no.

DoSDenegación de servicio. Ataque de un único sistema a una red. Consiste en saturar el ancho de bandao los recursos del sistema objetivo (por ejemplo, un servidor Web) con el propósito de desactivarlo.

DSLLínea de suscriptor digital. Tecnología de red pública que proporciona un ancho de banda elevado,a través de cables de cobre convencionales, a distancias limitadas. Tecnología de conexión perma-nente que permite a los usuarios conectarse a Internet.

DSLAMMultiplexor de acceso a línea de suscriptor digital. Dispositivo que permite que dos o más fuentesde datos compartan un medio de transmisión común. El DSLAM separa las señales DSL de teléfonoy datos, y las direcciona hacia las redes correspondientes.

DVDDisco de video digital. Disco digital óptico que almacena datos. También llamado disco versátil di-gital.

DVD-RDisco de video digital grabable. Tecnología que permite grabar datos una vez en un DVD.

DVD-RWDisco de video digital regrabable. Tecnología que permite grabar datos varias veces en un medio dealmacenamiento.

dígito binarioDígito cuyos únicos valores posibles son uno y cero. Por ejemplo: 1 = encendido y 0 = apagado.

e-learningTipo de instrucción que utiliza métodos electrónicos para proporcionar el material de enseñanza,por ejemplo, CD-ROM, videoconferencias, sitios Web y correo electrónico.

EAPProtocolo de autenticación extensible. Marco de autenticación (no es un mecanismo de autentica-ción específico). Más comúnmente utilizado en redes LAN inalámbricas, el EAP proporciona fun-ciones comunes y una negociación del mecanismo de autenticación deseado.

EIAElectronic Industries Alliance (Alianza de Industrias Electrónicas). Asociación industrial que esta-blece estándares para productos eléctricos y electrónicos.

elemento emergenteForma de publicidad en línea diseñada para aumentar el tráfico Web o capturar direcciones de co-rreo electrónico, y que aparece cuando el usuario abre ciertos sitios Web o hace clic en enlaces es-pecíficos.

148 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 162: CCNA Discovery networking para el hogar y pequeñas empresas

EMIInterferencia electromagnética. Interferencia por señales electromagnéticas que puede provocar unareducción en la integridad de los datos y un aumento en los índices de error en los canales de trans-misión.

emisorOrigen de una transferencia de datos a un receptor.

encabezadoInformación de control que se coloca antes de los datos al encapsular esos datos para su transmisiónpor la red.

encriptaciónLa aplicación de un algoritmo específico sobre los datos para alterar la apariencia de éstos, y hacer-los incomprensibles para aquellas personas que no están autorizadas a ver la información.

enlace DHCPAsignación del protocolo de configuración dinámica de host. El DHCP es una utilidad de softwareque asigna direcciones IP automáticamente en una red grande. Una asignación DHCP se producecuando se asigna una dirección IP a un cliente. El cliente arrienda la dirección IP hasta que finalizala conexión.

enrutamientoProceso para encontrar una ruta hacia un host de destino. El enrutamiento en redes de gran tamañoes muy complejo, dada la gran cantidad de destinos intermedios potenciales que debe atravesar unpaquete antes de llegar al host destino.

ESDDescarga electrostática. Descarga de electricidad estática de un conductor a otro conductor de dife-rente potencial.

ESSConjunto de servicios extendidos. Conjunto de BSS que se comunican entre sí a través del sistemade distribución (normalmente, el puerto Ethernet fijo de un punto de acceso).

estación de acoplamientoDispositivo que conecta una computadora portátil a la fuente de alimentación eléctrica y los perifé-ricos de una computadora de escritorio.

estación de trabajoUna estación de trabajo es una PC que participa en un entorno de red. El término también se ha uti-lizado para referirse a un sistema de computación de nivel superior para usuarios finales. Por ejem-plo: una estación de trabajo CAD es generalmente un sistema de computación potente, con un granmonitor, ideal para aplicaciones que utilizan gran cantidad de gráficos, como CAD, GIS, etc.

estándar de hechoFormato, idioma o protocolo que se convierte en estándar porque se populariza. En contraste, un es-tándar de jure es el que existe porque fue aprobado por un organismo oficial de homologación.

ethernet delgadoUn cable de red coaxial simple y delgado para el sistema 10BASE2. Puede transportar una señalsólo hasta 607 pies (185 m), pero es mucho más fácil de utilizar que thicknet. También denominadothinnet.

Glosario  149

Page 163: CCNA Discovery networking para el hogar y pequeñas empresas

ethernet gruesoUna temprana forma de cable coaxial mediante 10BASE5 para networking. Este sistema fue algunavez conveniente, ya que podía enviar señales hasta 1640 pies (500 m). También se le ha denominadothicknet.

exploradorAplicación de cliente de hipertexto, basada en GUI, que se usa para acceder a documentos de hiper-texto y otros servicios ubicados en innumerables servidores remotos a través de la WWW e Internet.

ext2Segundo sistema de archivos extendido. Sistema de archivos para el núcleo de Linux. Está diseñadopara reducir la fragmentación interna y minimizar la búsqueda mediante la división del espacio enbloques.

ext3Tercer sistema de archivos extendido. Sistema de archivos con registro en diario para el sistemaoperativo Linux.

extranetRed diseñada para proporcionar acceso a información u operaciones específicas de una organiza-ción a proveedores, fabricantes, socios, clientes u otras empresas.

FATTabla de asignación de archivos. Tabla de registros que utiliza el sistema operativo para almacenarinformación acerca de la ubicación de cada directorio, subdirectorio y archivo en la unidad de discoduro. La tabla FAT se almacena en el sector 0 de la unidad de disco duro.

FDDUnidad de disquete. Dispositivo que hace girar un disquete recubierto por una capa magnética paraleer y escribir datos en él.

FEXTTelediafonía. Medición de la diafonía (crosstalk) entre pares de hilos utilizada al probar los cablesde clase 5E o 6. La FEXT se mide en el extremo receptor del cable.

fibra ópticaTransmisión de pulsos de luz que contienen datos por fibra o cables de vidrio o plástico. La fibra óp-tica transporta más información que los cables de cobre convencionales, y es menos vulnerable a in-terferencias electromagnéticas.

filtrado del contenidoBloqueo de tipos específicos de contenido Web mediante soluciones de control de contenido o blo-queo de correo no deseado.

filtrado MACMétodo de control de acceso que permite o impide el acceso de dispositivos específicos a la red, enfunción de la dirección MAC, mediante el uso de listas blancas y listas negras.

filtro de correo no deseadoSoftware configurado para capturar correo electrónico sospechoso antes de que se envíe a la ban-deja de entrada del usuario.

firewallDispositivo o aplicación que se instala en una red para protegerla de usuarios no autorizados y ata-ques maliciosos.

150 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 164: CCNA Discovery networking para el hogar y pequeñas empresas

firmwareSoftware incorporado en un dispositivo de hardware. Normalmente se proporciona en ROM flash ocomo un archivo de imagen binario que el usuario puede cargar en el hardware existente.

FTPProtocolo de transferencia de archivos. Protocolo de aplicación que es parte de la stack de protoco-los TCP/IP y que se usa para transferir archivos entre dispositivos de red.

fuente de energíaComponente que convierte corriente alterna (CA) en la corriente continua (CC) que utiliza lacomputadora.

full duplexTransmisión de datos que puede ir en dos direcciones a la vez. Una conexión de Internet que utilizael servicio DSL es un ejemplo de full duplex.

Gateway predeterminadoRuta tomada para que una computadora en un segmento pueda comunicarse con una computadoraen otro segmento.

GBGigabyte: 1 073 741 824 o aproximadamente mil millones de bytes.

GHzGigahertz. Medición común de un procesador, equivalente a mil millones de ciclos por segundo.

GNUSistema operativo que funciona utilizando solamente software gratuito.

GPLLicencia pública general. Licencia para software de sistema operativo de código abierto y gratuito.A diferencia del software de sistemas operativos comerciales, como Windows XP, el software GPLpermite modificar el software del sistema operativo, por ejemplo, Linux y BSD. También se deno-mina licencia pública general GNU.

GUIInterfaz gráfica del usuario. Interfaz fácil de usar que utiliza imágenes y objetos gráficos, junto contexto, para indicar la información y las acciones que los usuarios tienen disponibles cuando interac-túan con una computadora.

gusano BlasterTambién conocido como Lovsan o Lovesan. Gusano de DoS que se esparció durante agosto de 2003en computadoras con el sistema operativo Windows 2000/XP de Microsoft.

half duplexTransmisión de datos que puede ir en dos direcciones, pero no a la vez. Los teléfonos y las radios dedos vías son ejemplos de half duplex.

hardwareComponentes electrónicos físicos que forman un sistema de computación.

herramienta de perforaciónHerramienta, accionada por un resorte, que se usa para cortar y conectar cables en un jack o en unpanel de conexión.

Glosario  151

Page 165: CCNA Discovery networking para el hogar y pequeñas empresas

hexadecimalCon un sistema numérico de base 16, es una representación numérica que usa los dígitos (de 0 a 9)con su significado habitual, y las letras de la A a la F para representar dígitos hexadecimales con va-lores de 10 a 15. El dígito ubicado más a la derecha cuenta unos, el siguiente cuenta múltiplos de 16,luego, 162 = 256, etcétera.

hoja de cálculoTabla de valores, ordenados en filas y columnas de celdas, que se utilizan para organizar datos y cal-cular fórmulas.

hostDispositivo que participa directamente en la comunicación de la red. Un host puede utilizar los re-cursos de red disponibles o puede proporcionar recursos de red a otros hosts de la red.

host de destinoComputadora u otro dispositivo de red que recibe datos.

HP-UXHewlett-Packard UNIX. Versión modificada de UNIX que se utiliza en los sistemas operativos pro-pios de Hewlett-Packard. HP-UX utiliza tecnología de agrupación, detección de intrusiones basadaen el núcleo y diversos tipos de particionamiento del sistema.

HPFSSistema de archivos de alto rendimiento. Sistema de archivos que puede manejar discos de archivosde 2 TB o 2 GB y nombres de archivo de 256 bytes.

HTMLLenguaje de etiquetas por hipertexto. Lenguaje de codificación que se utiliza para crear documentospara la World Wide Web.

HTTPProtocolo de transferencia de hipertexto. Método utilizado para transferir o comunicar informaciónen la World Wide Web.

hubDispositivo que sirve como punto central de conexión para los dispositivos de una LAN.

HzHertz. Unidad de medición de frecuencias. Es la velocidad de cambio de estado (o ciclo) de unaonda sonora, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por segundo,y describe la velocidad del microprocesador de una computadora.

IANAAutoridad de números asignados de Internet. Organismo de Internet que supervisa la asignaciónmundial de direcciones IP, la administración de la zona raíz de DNS y otras asignaciones de proto-colos de Internet.

IBSSConjunto de servicios básicos independientes. Red 802.11 formada por un conjunto de estacionesque se comunican entre sí, pero no con una infraestructura de red.

IDSSistema de detección de intrusión. Combinación de un sensor, una consola y un motor central en unúnico dispositivo instalado en una red para protegerla contra los ataques que un firewall convencio-nal quizás no detecte.

152 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 166: CCNA Discovery networking para el hogar y pequeñas empresas

IEInternet Explorer. Explorador Web patentado y desarrollado por Microsoft.

IEEEInstituto de Ingenieros Eléctricos y Electrónicos, organización profesional cuyas actividades inclu-yen el desarrollo de estándares de comunicaciones y redes. Los estándares LAN del IEEE son losestándares de LAN predominantes en el mundo actual.

IISInternet Information Services (Servicios de Información de Internet). Conjunto de servicios basadosen Internet para servidores que utilizan Microsoft Windows.

IMAPProtocolo de acceso a mensajes de Internet. Protocolo de Internet de la capa de aplicación, que per-mite a un cliente local acceder al correo electrónico en un servidor remoto.

impedanciaMedición de la oposición al flujo de la corriente alterna. La impedancia se mide en ohmios.

impresoraDispositivo de salida que produce una copia en papel de la información que se crea en la computa-dora.

infrarrojoOndas electromagnéticas con una banda de frecuencias superior a la de las microondas, pero infe-rior a la del espectro visible. Los sistemas LAN que se basan en esta tecnología representan una tec-nología emergente.

ingeniería socialTécnicas utilizadas por un atacante para manipular a usuarios confiados y lograr que proporcioneninformación o acceso al sistema de computación.

inspección de paquetes con estadoFunción de un firewall con estado; distingue paquetes legítimos y permite sólo aquellos paquetescuyos atributos coinciden con los asignados.

intercambio en calienteLa capacidad de quitar, reemplazar y agregar periféricos mientras el sistema está funcionando.

interfaz1) La conexión entre dos sistemas o dispositivos. 2) En la terminología de enrutamiento, una cone-xión de red. 3) En telefonía, un límite compartido, definido por características de interconexión fí-sica comunes, características de señal y significados de las señales intercambiadas. 4) El límiteentre capas adyacentes del modelo OSI.

InternetLa mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo.

intranetRed diseñada para que sólo puedan acceder a ella los empleados internos de una organización.

IPProtocolo de Internet. Protocolo de la capa de red en la stack TCP/IP; brinda servicio de internet-working. El IP suministra características de direccionamiento, especificación de tipo de servicio,fragmentación y reensamblaje y seguridad.

Glosario  153

Page 167: CCNA Discovery networking para el hogar y pequeñas empresas

ipconfigComando de DOS que muestra la dirección IP, la máscara de subred y la gateway por defecto con-figuradas en una PC.

IPSSistema de prevención de intrusiones. Extensión del IDS. En función del contenido de las aplicacio-nes, el IPS mejora el control del acceso para proteger computadoras contra la explotación.

IPtelTelefonía de protocolo de Internet. Método para transmitir llamadas telefónicas a través de Internetutilizando tecnología de switch por paquetes. También se denomina voz sobre IP (VoIP).

IPTVTelevisión de protocolo de Internet. Método para transmitir video utilizando paquetes IP. En lugarde utilizar cables o el aire, la IPTV emplea el protocolo de transporte de Internet para transmitirvideo.

IPv4Protocolo de Internet versión 4. Versión actual del protocolo de Internet.

IPv6Protocolo de Internet versión 6. La próxima generación del protocolo de Internet.

IrDAAsociación de datos infrarrojos. Define estándares de protocolos para el intercambio de datos decorto alcance a través de luz infrarroja para su uso, por ejemplo, en redes PAN.

ISMBandas industrial, científica y médica. Bandas de radio definidas por la UIT-R en los apartados5138 y 5150 del Reglamento de Radiocomunicaciones, y compartidas con aplicaciones de comuni-caciones gratuitas que admiten errores; por ejemplo, redes LAN inalámbricas y Bluetooth.

ISPProveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios do-mésticos; por ejemplo, la empresa de telefonía local o la compañía de TV por cable.

IVVector de inicialización. Tipo de datos que ejecuta un algoritmo para un stream de encriptaciónúnico.

jumperPar de bornes que funcionan como puntos de contacto eléctrico colocados en la motherboard de lacomputadora o en una tarjeta adaptadora.

kbKilobit. 1024 o aproximadamente 1000 bits.

kbpsMedición de la cantidad de datos que se transfieren a través de una conexión, por ejemplo, unaconexión de red. Una velocidad de transferencia de datos de 1 kbps equivale aproximadamente a1000 bits por segundo.

kilobyte1024 o aproximadamente 1000 bytes. KB

154 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 168: CCNA Discovery networking para el hogar y pequeñas empresas

LEDDiodo emisor de luz. Tipo de monitor de computadora que ilumina posiciones de la pantalla en fun-ción de los voltajes en diferentes intersecciones de la cuadrícula. También denominados indicadoresde estado, los LED indican si los componentes de la computadora están encendidos o en funciona-miento.

LinuxSistema operativo de código abierto; puede ejecutarse en diversas plataformas informáticas.

longitud de ondaLa distancia entre dos ondas en un patrón repetitivo.

Lotus NotesAplicación de colaboración cliente-servidor que proporciona una opción integrada de cliente de es-critorio, cuya función principal es ofrecer acceso a correo electrónico empresarial, calendarios yaplicaciones en un servidor IBM Lotus Domino.

láserAmplificación de la luz por la emisión estimulada de radiación. Dispositivo de transmisión analó-gica en el que un material activo adecuado se excita a través de un estímulo externo para producir unhaz angosto de luz coherente que se puede modular en pulsos para transportar datos.

línea de baseExpresión cuantitativa de los costos, las programaciones y los requisitos técnicos planificados paraun proyecto definido. Se establece una línea de base para describir el estado “normal” del rendi-miento de una red o de un sistema de computación. Esto permite comparar el estado con la línea debase en cualquier momento para medir la variación respecto de las condiciones de funcionamiento“normal”.

MbMegabit. 1 048 576 o aproximadamente 1 millón de bits.

megabyteMB. 1 048 576 o aproximadamente 1 millón de bytes.

megapíxelUn millón de píxeles. La resolución de la imagen se calcula multiplicando la cantidad de píxeles ho-rizontales por la cantidad de píxeles verticales.

memoriaMedio de almacenamiento físico interno que contiene los datos.

memoria cachéBloque de memoria en el área de almacenamiento de datos que proporciona acceso de alta veloci-dad a los datos para el sistema.

memoria no volátilMemoria que conserva el contenido (por ejemplo, información de la configuración) cuando la uni-dad se apaga.

mensajería instantáneaMétodo de comunicación en tiempo real, basado en texto, que se realiza a través de una red entredos o más usuarios.

Glosario  155

Page 169: CCNA Discovery networking para el hogar y pequeñas empresas

MHzMegahertz. Unidad de frecuencia equivalente a un millón de ciclos por segundo. Es una medicióncomún de la velocidad de un chip de procesamiento.

Microsoft OutlookAdministrador de la información en el conjunto de aplicaciones Microsoft Office; proporciona unaaplicación de correo electrónico, calendario, administración de tareas y contactos, toma de notas ydiario.

modelo TCP/IPUna descripción abstracta, organizada en capas para las comunicaciones y el diseño del protocolode la red de computadoras.

motherboardPlaca de circuito principal de una computadora. La motherboard conecta todo el hardware de lacomputadora.

MSN MessengerCliente de mensajería instantánea desarrollado y distribuido para computadoras que ejecutan el sis-tema operativo Microsoft Windows.

multicastSi un host necesita enviar mensajes utilizando un patrón de uno a varios, se denomina multicast.

multitareaCapacidad de ejecución de dos o más aplicaciones a la vez.

máquina virtualTécnica desarrollada en servidores que permite que varias copias de un mismo sistema operativo seejecuten en el mismo grupo de hardware, lo cual crea varias máquinas virtuales (cada una de ellasse considera una computadora individual). Así, un mismo recurso físico parece funcionar como va-rios recursos lógicos.

máscara de subredMáscara de dirección de 32 bits que se usa en IP para indicar los bits de una dirección IP que estánsiendo utilizados para la dirección de subred. Segundo grupo de números de una dirección IP.

método de accesoConjunto de reglas utilizadas por el hardware de las redes LAN para dirigir el tráfico de la red. De-termina qué host o dispositivo utilizará la LAN a continuación.

módemModulador-demodulador. Dispositivo que convierte señales informáticas digitales en un formatoque se puede enviar y recibir a través de líneas telefónicas analógicas.

NAPPunto de acceso a la red. Punto en el que los proveedores de acceso se interconectan.

NATTraducción de direcciones de red. Proceso de reescritura de la dirección de origen o destino de lospaquetes IP a medida que pasan a través de un router o un firewall, de manera que varios hosts deuna red privada puedan tener acceso a Internet utilizando una única dirección IP pública.

156 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 170: CCNA Discovery networking para el hogar y pequeñas empresas

netstatHerramienta de línea de comandos que muestra las conexiones de red entrantes y salientes, las ta-blas de enrutamiento y diversas estadísticas de la interfaz de red en sistemas operativos UNIX yWindows.

NEXTParadiafonía. Medición de la diafonía (crosstalk) entre pares de hilos. La NEXT se mide cerca delextremo transmisor del cable.

NICTarjeta de interfaz de red. Interfaz entre la computadora y la LAN. Normalmente, la NIC se insertaen una ranura de expansión de la computadora y se conecta al medio de la red.

NOCCentro de operaciones de red. Organización que tiene la responsabilidad de mantener una red.

nombre del equipoIdentidad de una computadora de usuario final en una red fija o inalámbrica.

NOSSistema operativo de red. Sistema operativo diseñado para hacer un seguimiento de redes, y com-puesto por varios usuarios y programas. Un NOS controla el tráfico de paquetes y el acceso a los ar-chivos, además de proporcionar seguridad para los datos. Algunos tipos de NOS son LAN Manager,Novell NetWare, Sun Solaris y Windows Server 2003.

notación decimal punteadaMétodo de notación común para direcciones IP con el formato a.b.c.d, donde cada letra representa,en notación decimal, uno de los 4 bytes de la dirección IP. También se llama dirección separada porpuntos.

nslookupComando de UNIX y Windows que se utiliza para encontrar información de hosts en servidores denombres de dominio de Internet.

NTFSSistema de archivos de nueva tecnología. Sistema de archivos de Windows diseñado para adminis-trar sistemas operativos mundiales y empresariales.

nubeSímbolo que hace referencia a las conexiones en redes de proveedores de servicios.

núcleoMódulo principal del sistema operativo que proporciona los servicios esenciales que necesitan lasaplicaciones. El núcleo es responsable de administrar los recursos del sistema y la comunicaciónentre los componentes de hardware y software.

octetoNúmero decimal entre 0 y 255 que representa 8 bits.

oferta de DHCPOferta del protocolo de configuración dinámica de host. Paquete enviado por el cliente para solici-tar una extensión del arrendamiento de la dirección IP. Para hacerlo se reserva una dirección IP parael cliente y se envía un mensaje DHCPOFFER broadcast a toda la red.

Glosario  157

Page 171: CCNA Discovery networking para el hogar y pequeñas empresas

onda electromagnéticaOnda que se autopropaga por el espacio con componentes eléctricos y magnéticos clasificados enorden de frecuencia ascendente: ondas de radio, microondas, radiación de terahertz, radiación infra-rroja, luz visible, radiación ultravioleta, rayos X y rayos gamma.

Organización Internacional para la Estandarización (ISO, International Organization forStandardization)Grupo de representantes de 158 países, responsable de los estándares mundiales de la industria y elcomercio.

organización no lucrativaEntidad comercial que puede ofrecer productos y servicios, pero no con el fin de generar ganancias.

orientado a conexiónProtocolo para establecer una conexión de extremo a extremo antes de enviar los datos para que lle-guen en la secuencia correcta.

OS/400Sistema operativo para la serie AS/400 de computadoras IBM. AS/400 ahora se denomina System i,mientras que OS/400 ahora se llama i5/OS.

Palm OSSistema operativo de PalmSource Inc. Sistema operativo para diversas marcas de asistentes digita-les personales.

panel de conexiónConjunto de ubicaciones de pin y puertos que se puede montar en un bastidor o una consola depared en el armario para el cableado. Un panel de conexión funciona como un conmutador que co-necta a las estaciones de trabajo y a los sitios externos.

paqueteAgrupación lógica de información que incluye un encabezado que contiene información de controly, generalmente, datos del usuario. Los paquetes a menudo se usan para referirse a las unidades dedatos de la capa de red.

paquete de serviciosConjunto de actualizaciones, modificaciones o mejoras a un programa de software que se entregancomo un único paquete instalable.

particiónDivisión de la memoria o el almacenamiento masivo en secciones aisladas o lógicas. Una vez queun disco está particionado, cada partición se comporta como una unidad de disco duro indepen-diente.

PCIInterconexión de componente periférico. Ranura de bus local de 32 bits que permite el acceso di-recto de bus a la CPU para dispositivos como las tarjetas de memoria y de expansión, y que permitea la CPU configurar automáticamente el dispositivo utilizando información que se encuentra en eldispositivo.

PDAAsistente digital personal. Dispositivo independiente y manual con capacidades de computación ycomunicación.

158 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 172: CCNA Discovery networking para el hogar y pequeñas empresas

pico de voltajeAumento repentino del voltaje; normalmente es ocasionado por rayos.

pingHerramienta para la resolución de problemas. Se utiliza para verificar la conectividad de la red me-diante el envío de un paquete a una dirección IP específica y la espera de la respuesta.

ping of deathAtaque que envía comandos ping mal formados, maliciosos o grandes con la intención de hacer co-lapsar la computadora objetivo. Este tipo de ataque ya no es eficaz en los sistemas actuales.

pirata informáticoTérmino utilizado para describir una persona que crea o modifica software o hardware con la inten-ción de probar la seguridad de una red u ocasionar daño.

pixelElemento de imagen. Elemento que es la porción más pequeña de una imagen gráfica. Las imáge-nes del monitor de la computadora están formadas por muchos píxeles juntos.

plataforma de hardwareComponentes de hardware que utilizan el mismo lenguaje de máquina de codificación binaria ex-clusivo para comunicarse.

PnPPlug and Play. Tecnología que permite que una computadora configure automáticamente los dispo-sitivos que se conectan a ella.

política de seguridadDocumentación que proporciona información detallada sobre las limitaciones físicas, del sistema yde funcionamiento en una organización.

pool de DHCPPool del protocolo de configuración dinámica de host. Conjuntos de direcciones IP reservadas queestán almacenadas en un servidor de DHCP para su asignación dinámica a los clientes.

POP3Protocolo de oficina de correos, versión 3. Estándar de Internet de la capa de aplicación que permitea un cliente local recuperar mensajes de correo electrónico de un servidor remoto a través de una co-nexión TCP/IP.

pretextoObtención fraudulenta de información confidencial, principalmente por vía telefónica, en la cual seinventa una situación para convencer al interlocutor.

procesador de textosUna aplicación que habilita las funciones de procesamiento de textos, como configuración de pá-gina y formato de párrafo y texto.

protección contra spywareAplicación informática diseñada para detectar y eliminar spyware.

protector contra sobrevoltajeDispositivo utilizado para regular el voltaje suministrado mediante el bloqueo o la reducción delque supera un umbral seguro.

Glosario  159

Page 173: CCNA Discovery networking para el hogar y pequeñas empresas

protocolo de oficina de correos (Post Office Protocol)Estándar utilizado para habilitar el acceso a mensajes de correo electrónico desde un servidor. Elprotocolo de oficina de correos se conoce generalmente como POP.

protocolo de transporteProtocolo en la capa de transporte del modelo OSI y modelo TCP/IP de referencia usado para trans-ferir datos en una red.

PSKClave precompartida. Clave secreta compartida entre el punto de acceso inalámbrico y un clienteque permite controlar el acceso a la red.

PSTNRed pública de telefonía conmutada. Red conectada por cable que permite hacer llamadas telefóni-cas a través de tecnologías conectadas por cable e inalámbricas, y que proporciona acceso a Inter-net.

puertos bien conocidosPuertos TCP y UDP en el rango de 0 a 1023.

puertos dinámicos y/o privadosPuertos TCP o UDP en el intervalo 49152-65535 que no son utilizados por ninguna aplicación defi-nida.

puertos registradosPuertos TCP y UDP en el rango de 1024 a 49 151.

punto de accesoTransmisor/receptor de una LAN inalámbrica. Actúa como conexión entre clientes inalámbricos yredes de conexión por cable.

punto de presenciaPunto de interconexión entre las instalaciones de comunicación suministradas por la empresa tele-fónica y el servicio de distribución principal del edificio.

pérdida de datosEstado en el que la información deja de estar permanentemente disponible.

RADIUSServicio de autenticación remota de usuario de acceso telefónico. Protocolo AAA (autenticación,autorización y auditoría) utilizado para aplicaciones de seguridad, como las de acceso a la red o mo-vilidad de IP. Autentica usuarios y máquinas en ubicaciones locales y remotas.

RAMMemoria de acceso aleatorio. Memoria de sistema volátil utilizada para el software operativo, losprogramas de aplicación y los datos en uso, a fin de que el procesador de la computadora pueda teneracceso rápido a ellos.

rango de DHCPRango del protocolo de configuración dinámica de host. Lista de direcciones IP contiguas en unpool de DHCP.

160 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 174: CCNA Discovery networking para el hogar y pequeñas empresas

ranura de expansiónUbicación de una computadora en la que se puede insertar una tarjeta de PC para agregar capacida-des, por ejemplo, memoria o compatibilidad con algún dispositivo.

realidad virtualTecnología en la que el usuario interactúa con un entorno generado por computadora.

receptorDestino de un mensaje enviado por un canal de comunicación.

recursos del sistemaComponentes (por ejemplo, la memoria del sistema, la memoria caché, el espacio en la unidad dedisco duro y los canales IRQ y DMA) utilizados para administrar aplicaciones.

redConjunto de computadoras, impresoras, routers, switches y otros dispositivos que se pueden comu-nicar entre sí a través de un medio de transmisión.

red convergenteRed que puede transmitir voz, video y datos digitales.

red inalámbrica de infraestructuraUtiliza la tecnología del espectro disperso, basada en ondas de radio, para permitir la comunicaciónentre dispositivos dentro de un área limitada, también conocida como BSS, con al menos una esta-ción inalámbrica y un punto de acceso.

redirectorControlador del sistema operativo que intercepta solicitudes de recursos dentro de una computadoray las analiza respecto de los requisitos de acceso remoto. Si se requiere acceso remoto para satisfa-cer la solicitud, el redirector crea una llamada de procedimiento remoto (RPC) y envía la RPC alsoftware de protocolo de capa inferior para su transmisión a través de la red hacia el nodo que puedesatisfacer la solicitud.

relevamiento del sitioProceso de evaluar una solución de red para proporcionar la cobertura, la velocidad de datos, la ca-pacidad de red, la capacidad de roaming y la calidad de servicio requeridas.

rendimientoLa velocidad a la que una computadora o una red envía o recibe datos, medida en bits por segundo(bps).

requerimientos del sistemaCaracterísticas que deben respetarse para que el sistema de computación funcione correctamente.

resolución de problemasUn proceso sistemático de eliminación de posibles causas de problemas, usado para reparar unacomputadora.

retransmisión abierta de correoServidor SMTP configurado para permitir que cualquier usuario de Internet pueda retransmitir o en-viar correo electrónico.

Glosario  161

Page 175: CCNA Discovery networking para el hogar y pequeñas empresas

RFRadiofrecuencia. Ondas electromagnéticas generadas por CA y enviadas a una antena dentro del es-pectro electromagnético.

RFCSolicitud de comentarios. Conjunto de documentos que se usan como medio principal para comuni-car información acerca de Internet. La mayoría de las RFC documentan especificaciones de proto-colo, como Telnet y protocolo de transferencia de archivos (FTP), pero algunas son humorísticas ohistóricas. Las RFC están disponibles en línea en varias fuentes.

RFIInterferencia radioeléctrica. Frecuencias elevadas que crean picos o ruidos que interfieren con la in-formación transmitida a través de cables de cobre no blindados.

robo de identidadInformación personal robada con fines fraudulentos.

router de servicio integradoDispositivo que envía paquetes desde una red a otra basándose en la información de la capa de red.Un router de servicio integrado proporciona acceso seguro a Internet y a la intranet. Normalmentese utiliza en entornos domésticos y de oficinas pequeñas.

RTSSolicitud para enviar. Junto con “listo para enviar”, es utilizada por el protocolo 802.11 de redes ina-lámbricas para reducir las colisiones de tramas introducidas por el problema de terminal oculta y elproblema de nodo expuesto.

SATASerial ATA. Tecnología de bus de computadora diseñada para transferir datos a unidades de discoduro y unidades ópticas, y desde ellas.

saturación SYNTipo de ataque DoS que envía múltiples paquetes TCP/SYN, a menudo con direcciones de remi-tente falsas, y reduce la capacidad del servidor para responder a solicitudes legítimas.

sector de inicioSector de un dispositivo de almacenamiento de datos (normalmente la unidad de disco duro) quecontiene código para iniciar el sistema operativo al encender la computadora.

segmentoEn una red de computadoras, fragmento separado por un dispositivo de red, por ejemplo un repeti-dor, un bridge o un router. En el modelo OSI, una PDU en la capa de transporte.

servicios de impresiónServicio de red para clientes que permite el acceso a impresoras conectadas en red.

servidorComputadora o dispositivo de la red utilizado para proporcionar recursos de red y que es adminis-trado por un profesional responsable.

servidor de DHCPEl protocolo de configuración dinámica de host (DHCP) es un conjunto de reglas para asignar direc-ciones IP de manera dinámica a los dispositivos de una red. Un servidor de DHCP administra yasigna las direcciones IP, y garantiza que todas las direcciones IP sean únicas.

162 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 176: CCNA Discovery networking para el hogar y pequeñas empresas

servidor de Microsoft ExchangeSoftware de mensajería y colaboración con correo electrónico, calendarios y tareas compartidos,posibilidad de acceso itinerante y basado en la Web para información y capacidad de almacena-miento de grandes cantidades de datos.

servidor montado en bastidorServidor diseñado para ser instalado en un bastidor para equipos.

shellSoftware que crea una interfaz de usuario. Un shell proporciona a los usuarios acceso a servicios delsistema operativo, exploradores Web y clientes de correo electrónico.

sistema de archivosMétodo utilizado por el sistema operativo para almacenar y organizar archivos. Los tipos de siste-mas de archivos incluyen FAT32, NTFS, HPFS, ext2 y ext3.

sistema de cableado estructuradoSistema de cableado uniforme con estándares que definen el cable utilizado, las distancias del ca-bleado, el tipo de cable y el tipo de dispositivos de terminación.

sistema de distribuciónRed que interconecta varios BSS para formar un ESS en una LAN inalámbrica. En general, un sis-tema de distribución es una red Ethernet por cable.

SLAAcuerdo de nivel de servicio (Service Level Agreement). Contrato que define las expectativas entreuna organización y el proveedor de servicios para proporcionar un nivel de soporte acordado.

slammerVirus que ataca servidores SQL. También se conoce como W32.SQLExp.Worm, DDOS.SQLP1434.A,gusano Sapphire, SQL_HEL, W32/SQLSlammer y Helkern.

SMTPProtocolo simple de transferencia de correo. Configuración requerida que permite transmitir correoelectrónico por Internet.

SOSistema operativo. Programa de software que realiza tareas generales del sistema, por ejemplo con-trolar la RAM, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida,y administrar archivos.

sobrevoltajeAumento del voltaje marcadamente por encima del nivel indicado en el flujo eléctrico.

software comercialAplicación diseñada para uso específico en industrias o mercados.

software de uso generalAplicación que se encuentra en la mayoría de las computadoras domésticas y comerciales, porejemplo, Microsoft Word.

SOHOOficinas pequeñas y oficinas domésticas. Término utilizado para definir el entorno de trabajo gene-ral de las pequeñas empresas y las empresas domésticas.

Glosario  163

Page 177: CCNA Discovery networking para el hogar y pequeñas empresas

solicitud de DHCPSolicitud del protocolo de configuración dinámica de host. Cuando la computadora cliente obtieneacceso a la red envía un paquete DHCP para solicitar un arrendamiento, si es necesario.

spywarePrograma malicioso, normalmente instalado sin el conocimiento ni el permiso del usuario, diseñadopara realizar tareas como la captura de pulsaciones de teclas, para el beneficio del creador del pro-grama.

SSIDIdentificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicaciónes parte de una red inalámbrica.

STAAbreviatura de STAtion (estación). Dispositivo de red básico.

StacheldrahtMalware para los sistemas Linux y Solaris que actúa como agente de DDoS para detectar y habili-tar automáticamente la falsificación de direcciones de origen.

stack de protocolosImplementación de software de una suite de protocolos de networking de computadoras.

streaming audioContenido de audio que el usuario final recibe de manera continua.

streaming videoContenido de video que el usuario final recibe y generalmente ve de manera continua.

suplantación de identidadConsiste en obtener de manera fraudulenta información confidencial haciéndose pasar por unafuente confiable; persona o programa que se hace pasar por otro para obtener acceso a datos y ala red.

switch DIPSwitch de paquetes dobles en línea. Switch eléctrico para paquetes dobles en línea que se utiliza enuna placa de circuito impresa.

tabla de cliente de DHCPTabla de cliente del protocolo de configuración dinámica de host. El DHCP es una utilidad de soft-ware que asigna direcciones IP automáticamente en una red grande. La tabla de cliente de DHCP seencuentra en el servidor de DHCP y registra las direcciones IP asignadas, las direcciones MAC y lacantidad de tiempo durante el que se arrienda una dirección.

tabla de enrutamientoTabla almacenada en la memoria del router u otro dispositivo de internetworking que lleva un con-trol de las rutas hasta destinos particulares en la red y, en algunos casos, métricas asociadas con esasrutas para determinar adónde enviar los datos.

tabla MACTabla de control de acceso al medio. Tabla que contiene direcciones MAC de puertos particulares.Las tablas MAC son utilizadas por los switches para identificar la dirección MAC de destino.

164 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 178: CCNA Discovery networking para el hogar y pequeñas empresas

table PCUn tipo de computadora portátil con un teclado y una pantalla de LCD interactiva que permiten con-vertir texto escrito a mano en texto digitalizado.

tarjeta controladoraPlaca (por ejemplo, una tarjeta controladora SCSI) que actúa como interfaz entre la motherboard yun periférico.

tarjeta de sonidoTarjeta de expansión para computadoras, que permite la entrada y la salida de sonido bajo el controlde programas informáticos.

tarjeta de videoUna placa de circuito conectada a una PC para proporcionar capacidades de visualización.

TBTerabyte. Equivalente a 1000 gigabytes

TCOCosto total de propiedad (Total Cost of Ownership). Cálculo de costos directos e indirectos relacio-nados con la adquisición de hardware y software para computadoras.

TCPProtocolo de control de transmisión (Transmission Control Protocol). Principal protocolo de Inter-net para el envío de datos. El TCP incluye instalaciones para el establecimiento de conexiones deextremo a extremo, la detección y recuperación de errores, y la medición de la velocidad del flujode datos hacia la red. Muchas aplicaciones estándar, como el correo electrónico, los exploradoresWeb, la transferencia de archivos y Telnet, dependen de los servicios del TCP.

TelnetProtocolo de red usado en Internet o en una LAN con el objetivo de conectarse con dispositivos re-motos para fines administrativos y para la resolución de problemas.

teléfono celularDispositivo portátil que utiliza métodos de comunicación inalámbrica para tener acceso a una redtelefónica.

TFNRed de saturación grupal (Tribe Flood Network). Un conjunto de programas informáticos que lle-van a cabo varios ataques de DDoS, como saturación ICMP, saturación SYN, saturación UDP y ata-que smurf.

TIAAsociación de la industria de las telecomunicaciones (Telecommunications Industry Association).Organización que desarrolla estándares relacionados con las tecnologías de telecomunicaciones.TIA y Electronic Industries Alliance (EIA), de forma conjunta, han formalizado estándares, comoEIA/TIA-232, para las características eléctricas de la transmisión de datos.

tiempo realEn línea al mismo tiempo o procesado en el momento en que ocurre y no más tarde.

tracerouteLa utilidad UNIX/Linux que rastrea la ruta que toma un paquete desde la computadora de origenhasta el host de destino.

Glosario  165

Page 179: CCNA Discovery networking para el hogar y pequeñas empresas

tramaAgrupación lógica de información que se envía a través de un medio de transmisión, como una uni-dad de capa de enlace de datos. A menudo se refiere al encabezado y a la información final, que seusan para la sincronización y el control de errores, y se colocan alrededor los datos del usuario con-tenidos en la unidad.

transmisorUn dispositivo usado para conectar el cable de transmisión a la red. El transmisor se utiliza paratransmitir señales electromagnéticas, como las de radio y televisión.

tráilerInformación de control que se agrega a los datos cuando éstos se encapsulan para la transmisión porla red.

unicastMensaje que se envía a un solo destino de red.

unidad de CD-ROMUnidad de disco compacto de memoria de sólo lectura. Dispositivo de almacenamiento que lee in-formación almacenada en un disco compacto (CD).

unidad de disco duroMedio principal de almacenamiento en una computadora.

UNIXUNIX es un sistema operativo multitarea para múltiples usuarios, desarrollado originalmente en lasdécadas de los 60 y 70 en Bell Labs. Es uno de los sistemas operativos más comunes para servido-res en Internet.

UOMUnidades de medida.

UPSDispositivos de seguridad diseñados para proporcionar una fuente de alimentación ininterrumpidaen caso de que se produzca un corte de energía eléctrica. Generalmente se instalan en todos los ser-vidores de archivo.

URLLocalizador uniforme de recursos. Cadena alfanumérica en un formato específico que representa undispositivo, un archivo o una página Web que se encuentra en Internet.

USBBus Serial Universal (Universal Serial Bus). Estándar de interfaz de bus serial universal para la co-nexión de múltiples dispositivos periféricos. El USB puede conectar hasta 127 dispositivos USBcon velocidades de transferencia de hasta 480 Mbps, y puede proporcionar CC a los dispositivos co-nectados.

ventana pop-underVariación de las publicidades de elementos emergentes en la que se abre una nueva ventana de ex-ploración por debajo de la ventana activa, lo que hace que sea más difícil de detectar y determinar elorigen.

166 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0

Page 180: CCNA Discovery networking para el hogar y pequeñas empresas

virtualizaciónProceso que implementa una red basada en segmentos de red virtuales. Los dispositivos se conectana segmentos virtuales, independientemente de su ubicación física y de su conexión con la red.

virusUn programa informático autoreplicante que se propaga al introducir copias de sí mismo en otrosdocumentos u otro código ejecutable.

vishingObtención fraudulenta de información confidencial mediante VoIP que finaliza en una computa-dora.

VODVideo a pedido (Video On Demand). Un sistema que permite al usuario mirar videos en una red.

VoIPProtocolo de voz por Internet (Voice over Internet Protocol). Tecnología que proporciona voz porInternet.

web hostingUn tipo de servicio de host de Internet que incluye espacio limitado en un servidor. Es usado parapublicar sitios Web en la World Wide Web.

WEPPrivacidad equivalente por cable (Wired Equivalent Privacy). Parte del estándar de red inalámbricaIEEE 802.11 que proporciona un bajo nivel de seguridad.

Wi-FiMarca originalmente otorgada por la Wi-Fi Alliance para definir la tecnología incorporada de unared inalámbrica, basada en las especificaciones IEEE 802.11.

WiMAXInteroperabilidad mundial para el acceso por microondas (Worldwide Interoperability for Micro-wave Access). Tecnología basada en estándares que permite el envío de acceso inalámbrico debanda ancha de última milla como alternativa para las tecnologías de cable y DSL.

Windows CEUna versión del sistema operativo Microsoft Windows diseñado para productos como computado-ras de mano y otros dispositivos electrónicos comerciales o para los consumidores.

Windows MobileUn sistema operativo compacto, basado en API de Microsoft Win32, que incluye un conjunto deaplicaciones diseñadas para dispositivos móviles.

Windows ServerUna computadora que ejecuta una versión del sistema operativo de Microsoft Windows Server.

Windows VistaEl sistema operativo de Microsoft posterior a Windows XP, con características de seguridad actuali-zadas. La GUI y el estilo visual de Windows Vista se denominan Windows Aero.

Windows XPWindows eXPerience. El sistema operativo de Microsoft que fue diseñado con funciones más esta-bles y sencillas que las versiones previas del SO.

Glosario  167

Page 181: CCNA Discovery networking para el hogar y pequeñas empresas

WINSServicio de nombres para Internet de Windows (Windows Internet Naming Service). Protocolo deresolución de Microsoft que convierte los nombres NetBIOS en direcciones IP.

WLANRed de área local inalámbrica (Wireless Local Area Network). Dos o más computadoras o disposi-tivos equipados para utilizar tecnología de espectro disperso basada en ondas de radio para la comu-nicación dentro de un área limitada.

WPAAcceso protegido Wi-Fi (Wi-Fi Protected Access). Desarrollado para tratar problemas de seguridaden WEP. Proporciona un mayor nivel de seguridad en una red inalámbrica.

WWWWorld Wide Web. Gran red de servidores de Internet que suministra servicios de hipertexto y otrosservicios a terminales que ejecutan aplicaciones cliente, como un explorador Web.

YahooEmpresa basada en Internet que proporciona un motor de búsqueda, correo electrónico gratuito, ac-ceso a las noticias y enlaces para realizar compras.

z/OSUn sistema operativo de IBM para servidor de 64 bits, que está diseñado para usos continuos degran volumen. z/OS ejecuta Java, admite UNIX y utiliza TCP/IP.

ZigBeeUn conjunto de aplicaciones de protocolos de comunicación de alto nivel que utiliza bandas deradio digitales pequeñas, de baja potencia, basado en el estándar IEEE 802.15.4 para WPAN. Zig-Bee funciona con bandas de radio ISM: 868 MHz en Europa, 915 MHz en los EE.UU. y 2.4 GHz enel resto del mundo.

zona desmilitarizada (DMZ)Describe el área de un diseño de red ubicada entre la red interna y la red externa (normalmente In-ternet). Se utiliza para dispositivos que pueden recibir tráfico de Internet, por ejemplo, servidoresWeb, servidores FTP, servidores SMTP y DNS.

168 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0