100% encontró este documento útil (2 votos)
1K vistas123 páginas

Manual de Redes y Conectividad 2020

El manual presenta cinco capítulos sobre redes y conectividad. El capítulo 1 introduce conceptos básicos de redes. El capítulo 2 introduce el modelo OSI y TCP/IP. El capítulo 3 cubre direccionamiento IPV4. El capítulo 4 cubre cableado estructurado. El capítulo 5 introduce el diseño de sistemas de red. El manual provee conocimientos básicos sobre redes a estudiantes universitarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
1K vistas123 páginas

Manual de Redes y Conectividad 2020

El manual presenta cinco capítulos sobre redes y conectividad. El capítulo 1 introduce conceptos básicos de redes. El capítulo 2 introduce el modelo OSI y TCP/IP. El capítulo 3 cubre direccionamiento IPV4. El capítulo 4 cubre cableado estructurado. El capítulo 5 introduce el diseño de sistemas de red. El manual provee conocimientos básicos sobre redes a estudiantes universitarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ing.

Jesús Daniel Ocaña Velásquez


Ing. Esteban Julio Medina Rafaile
Lic. Hugo Walter Maldonado Leyva

Facultad de Ciencias
Escuela Profesional de Estadística e Informática
UNASAM 2020
Ing. Jesús Daniel Ocaña Velásquez
Ing. Esteban Julio Medina Rafaile
Lic. Hugo Walter Maldonado Leyva

MANUAL
REDES Y CONECTIVIDAD
2020

i
Esta edición se terminó de imprimir en Huaraz, Ancash, Perú
Noviembre de 2020
Publicado por:

Ing. Jesús Daniel Ocaña Velásquez


Ing. Esteban Julio Medina Rafaile
Lic. Hugo Walter Maldonado Leyva

Facultad de Ciencias
Escuela Profesional de Estadística E Informática
UNASAM - 2020

ii
ÍNDICE

RESUMEN………………………………………………… v

CAPÍTULO 1……………………………………………. 1
Introducción a redes

CAPÍTULO 2……………………………………………. 38
Modelo OSI - TCP/IP

CAPÍTULO 3...…………………………………………... 61
Direccionamiento IPV4

CAPÍTULO 4………………………………………...…. 81
Cableado Estructurado

CAPÍTULO 5………………………………………...…. 98
Diseño de un Sistema de Red

Bibliografía……………………………………………… 112

iii
iv
RESUMEN

El manual presenta cinco capítulos que permitirán al


estudiante universitario desarrolle los conocimientos y las
habilidades básicas asociadas a la asignatura de redes y
conectividad.

En el capítulo 1 “Introducción a redes”, introduce al


estudiante conocer los conceptos básicos de redes de
computadoras.

En el capítulo 2 “Modelo OSI - TCP/IP”, introduce al


estudiante comprender y entender el funcionamiento del
modelo OSI y del modelo TCP/IP.

En el capítulo 3 “Direccionamiento IPV4”, introduce


al estudiante a desarrollar y configurar las direcciones IP de una
red LAN.

En el capítulo 4 “Cableado Estructurado”, introduce


al estudiante a conocer los componentes necesarios para el
cableado estructurado.

v
En el capítulo 5 “Diseño de un Sistema de Red”,
introduce al estudiante a diseñar un sistema de red LAN y los
equipos necesarios que se necesitan.

Los autores

vi
1. INTRODUCCIÓN A REDES

1.1. RED INFORMÁTICA

Una red consiste en dos o más computadoras


conectadas entre sí por medios alámbricos o inalámbricos y
mediante esta conexión logra compartir recursos (archivos,
software, hardware, etc.) entre ellas, además de facilitar una
administración centralizada de todos los dispositivos que la
conforman.
La estructura de las redes informáticas y su modo
de funcionamiento se rige a través de los estándares TCP/IP,
basados en el modelo OSI.

1
Figura 1.1. Red Informática

1.2. COMPONENTES PRINCIPALES DE UNA


RED

Para conformar una red de computadoras,


necesitamos reunir los siguientes elementos:
 Estaciones de trabajo (computadoras) y/o
servidores con tarjetas de red instaladas.
 Definir el medio de transmisión a utilizar
(alámbrica y/o inalámbrica).
 Dispositivos de conexión (hub, switch, router,
etc.) según el medio de transmisión.

2
 Sistemas operativos capaces de trabajar en
ambientes de red (Windows, Linux, Macintosh,
etc.).

Figura 1.2. Componentes principales de una Red

1) Estaciones de trabajo
Cada estación de trabajo o computadora conectada
a la red conserva la capacidad de funcionar de
manera independiente, realizando sus propios
procesos. Así mismo, las computadoras se
convierten en clientes de red, cuando acceden a la
información y recursos contenidos en el servidor.

3
Figura 1.3. Estaciones de trabajo

2) Servidores
Los servidores son computadoras generalmente con
mejores características de software y
principalmente de hardware (mayor memoria,
capacidad de almacenamiento, velocidad de
procesamiento, etc.) en comparación con las
estaciones de trabajo. Los servidores son los
encargados directos de proveer los servicios y
recursos a las computadoras cliente.
Un sistema individual puede, al mismo tiempo,
proporcionar recursos y usar los de otro sistema.
Esto significa que todo dispositivo podría ser a la
vez servidor y cliente.

4
Figura 1.4. Servidores

Funcionamiento de un servidor
La puesta a disposición de los servicios del servidor
a través de una red informática se basa en el modelo
cliente-servidor, concepto que hace posible
distribuir las tareas entre los diferentes ordenadores
y hacerlas accesibles para más de un usuario final
de manera independiente. Cada servicio disponible
a través de una red será ofrecido por un servidor
(software) que está permanentemente en espera.
Este es el único modo de asegurar que los clientes
como el navegador web o los clientes de correo
electrónico siempre tengan la posibilidad de

5
acceder al servidor activamente y de usar el servicio
en función de sus necesidades.

Figura 1.5. Funcionamiento del servidor

1.3. MODELO CLIENTE SERVIDOR

La arquitectura cliente-servidor es un modelo de


aplicación distribuida en el que las tareas se reparten entre
los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Un cliente
realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas
que se ejecutan sobre una sola computadora, aunque es más

6
ventajosa en un sistema operativo multiusuario distribuido
a través de una red de computadoras.
Algunos ejemplos de aplicaciones computacionales
que usen el modelo cliente-servidor son el Correo
electrónico, un Servidor de impresión y la World Wide
Web.
La red cliente-servidor es una red de
comunicaciones en la cual los clientes están conectados a
un servidor, en el que se centralizan los diversos recursos y
aplicaciones con que se cuenta; y que los pone a disposición
de los clientes cada vez que estos son solicitados. Esto
significa que todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se disponen
los requerimientos provenientes de los clientes que tienen
prioridad, los archivos que son de uso público y los que son
de uso restringido, los archivos que son de sólo lectura y los
que, por el contrario, pueden ser modificados, etc. Este tipo
de red puede utilizarse conjuntamente en caso de que se esté
utilizando en una red mixta.

Características modelo cliente servidor


En la arquitectura C/S el remitente de una solicitud
es conocido como cliente. Sus características son:

7
 Es quien inicia solicitudes o peticiones, tienen
por tanto un papel activo en la comunicación
(dispositivo maestro o amo).
 Espera y recibe las respuestas del servidor.
 Por lo general, puede conectarse a varios
servidores a la vez.
 Normalmente interactúa directamente con los
usuarios finales mediante una interfaz gráfica de
usuario.

Al receptor de la solicitud enviada por el cliente se


conoce como servidor. Sus características son:

 Al iniciarse esperan a que lleguen las solicitudes


de los clientes, desempeñan entonces un papel
pasivo en la comunicación (dispositivo esclavo).
 Tras la recepción de una solicitud, la procesan y
luego envían la respuesta al cliente.
 Por lo general, acepta las conexiones de un gran
número de clientes (en ciertos casos el número
máximo de peticiones puede estar limitado).

8
En la arquitectura C/S sus características generales
son:
 El Cliente y el Servidor pueden actuar como una
sola entidad y también pueden actuar como
entidades separadas, realizando actividades o
tareas independientes.
 Las funciones de Cliente y Servidor pueden estar
en plataformas separadas, o en la misma
plataforma.
 Cada plataforma puede ser escalable
independientemente. Los cambios realizados en
las plataformas de los Clientes o de los
Servidores, ya sean por actualización o por
reemplazo tecnológico, se realizan de una
manera transparente para el usuario final.
 La interrelación entre el hardware y el software
están basados en una infraestructura poderosa,
de tal forma que el acceso a los recursos de la
red no muestra la complejidad de los diferentes
tipos de formatos de datos y de los protocolos.
 Su representación típica es un centro de trabajo
(PC), en donde el usuario dispone de sus propias

9
aplicaciones de oficina y sus propias bases de
datos, sin dependencia directa del sistema
central de información de la organización.

Componentes básicos del modelo Cliente-


Servidor
En esta aproximación, y con el objetivo de definir y
delimitar el modelo de referencia de una arquitectura
Cliente/Servidor, se identifica 5 componentes que permitan
articular dicha arquitectura, considerando que toda
aplicación de un sistema de información está caracterizada
por siguiente:
 Presentación/Captación de la información.
 Procesos.
 Almacenamiento de la información.
 Puestos de trabajo
 Comunicaciones.

Ventajas del modelo Cliente-Servidor


 Centralización del control: los accesos, recursos
y la integridad de los datos son controlados por
el servidor de forma que un programa cliente

10
defectuoso o no autorizado no pueda dañar el
sistema. Esta centralización también facilita la
tarea de poner al día datos u otros recursos
(mejor que en las redes P2P).
 Escalabilidad: se puede aumentar la capacidad
de clientes y servidores por separado. Cualquier
elemento puede ser aumentado (o mejorado) en
cualquier momento, o se pueden añadir nuevos
nodos a la red (clientes y/o servidores).
 Fácil mantenimiento: al estar distribuidas las
funciones y responsabilidades entre varios
ordenadores independientes, es posible
reemplazar, reparar, actualizar, o incluso
trasladar un servidor, mientras que sus clientes
no se verán afectados por ese cambio (o se
afectarán mínimamente). Esta independencia de
los cambios también se conoce como
encapsulación.
 Existen tecnologías, suficientemente
desarrolladas, diseñadas para el paradigma de
C/S que aseguran la seguridad en las
transacciones, la amigabilidad de la interfaz, y la
facilidad de empleo.

11
Desventajas del modelo Cliente-Servidor
 La congestión del tráfico ha sido siempre un
problema en el paradigma de C/S. Cuando una
gran cantidad de clientes envían peticiones
simultáneas al mismo servidor, puede ser que
cause muchos problemas para éste (a mayor
número de clientes, más problemas para el
servidor). Al contrario, en las redes P2P como
cada nodo en la red hace también de servidor,
cuanto más nodo hay, mejor es el ancho de banda
que se tiene.
 El paradigma de C/S clásico no tiene la robustez
de una red P2P. Cuando un servidor está caído,
las peticiones de los clientes no pueden ser
satisfechas. En la mayor parte de redes P2P, los
recursos están generalmente distribuidos en
varios nodos de la red. Aunque algunos salgan o
abandonen la descarga; otros pueden todavía
acabar de descargar consiguiendo datos del resto
de los nodos en la red.
 El software y el hardware de un servidor son
generalmente muy determinantes. Un hardware
regular de un ordenador personal puede no poder
servir a cierta cantidad de clientes. Normalmente

12
se necesita software y hardware específico,
sobre todo en el lado del servidor, para satisfacer
el trabajo. Por supuesto, esto aumentará el coste.
 El cliente no dispone de los recursos que puedan
existir en el servidor. Por ejemplo, si la
aplicación es una Web, no podemos escribir en
el disco duro del cliente o imprimir directamente
sobre las impresoras sin sacar antes la ventana
previa de impresión de los navegadores.

Figura 1.6. Modelo Cliente-Servidor

13
1.4. TIPOS DE SERVIDORES

La comunicación entre cliente y servidor depende


de cada servicio y se define por medio de un
protocolo de transmisión. Este principio puede
aclararse partiendo de los siguientes tipos de
servidores:

a) Servidor web: la tarea principal de un servidor web


es la de guardar y organizar páginas web y
entregarlas a clientes como navegadores web o
crawlers. La comunicación entre servidor
(software) y cliente se basa en HTTP, es decir, en el
protocolo de transferencia de hipertexto o en
HTTPS, la variante codificada. Por regla general, se
transmiten documentos HTML y los elementos
integrados en ellos, tales como imágenes, hojas de
estilo o scripts. Los servidores web más populares
son el servidor HTTP Apache, los servicios de
Internet Information Server de Microsoft (ISS) o el
servidor Nginx.

b) Servidor de archivos: un servidor de archivos se


encarga de almacenar los datos a los que acceden

14
los diferentes clientes a través de una red. Las
empresas apuestan por dicha gestión de archivos
para que sea mayor el número de grupos de trabajo
que tengan acceso a los mismos datos. Un servidor
de archivos contrarresta los conflictos originados
por las diferentes versiones de archivos locales y
hace posible tanto la creación automática de las
diferentes versiones de datos como la realización de
una copia de seguridad central de la totalidad de
datos de la empresa. En el acceso al servidor de
archivos por medio de Internet entran en juego
protocolos de transmisión como FTP (File Transfer
Protocol), SFTP (Secure File Transfer Protocol),
FTPS (FTP over SSL) o SCP (Secure Copy). Los
protocolos SMB (Server Message Block) y NFS
(Network File System) se encuentran habitualmente
en las redes de área locales (LAN).

c) Servidor de correo electrónico: un servidor de


correo electrónico consta de varios módulos de
software cuya interacción hace posible la recepción,
el envío y el reenvío de correos electrónicos, así
como su puesta a punto para que estén disponibles.
Por regla general funciona mediante el protocolo de

15
transferencia simple de correo (SMTP). Los
usuarios que quieran acceder a un servidor de
correo electrónico necesitan un cliente de correo
electrónico que recoja los mensajes del servidor y
los entregue en la bandeja de entrada, proceso que
tiene lugar a través de los protocolos IMAP
(Internet Message Access Protocol) o POP (Post
Office Protocol).

d) Servidor de base de datos: un servidor de base de


datos es un programa informático que posibilita que
otros programas puedan acceder a uno o varios
sistemas de bases de datos a través de una red. Las
soluciones de software con una elevada cuota de
mercado son Oracle, MySQL, Microsoft SQL
Server, PostgreSQL y DB2. Los servidores de bases
de datos ayudan a los servidores web, por regla
general, a la hora de almacenar y entregar datos.

e) Servidor de juegos: los servidores de juegos son


servidores (software) creados específicamente para
juegos multijugador online. Estos servidores
gestionan los datos del juego online y permiten la
interacción sincrónica con el mundo virtual. La base

16
de hardware de un servidor de juegos se encuentra
en el centro de datos de los proveedores
especializados o está disponible en una red
doméstica local.

f) Servidor proxy: el servidor proxy sirve como


interfaz de comunicación en las redes informáticas.
En su papel de intermediario, el servidor proxy
recibe las solicitudes de red y las transmite a través
de su propia dirección IP. Los servidores proxy se
usan para filtrar la comunicación, para controlar el
ancho de banda, para aumentar la disponibilidad a
través del reparto de cargas, así como para guardar
datos temporalmente (caching). Además, los
servidores proxy permiten una amplia
anonimización, ya que la dirección IP del cliente
queda oculta en el proxy.

g) Servidor DNS: el servidor DNS o servidor de


nombres permite la resolución de nombres en una
red. Los servidores DNS son de vital importancia
para la red informática mundial (WWW), ya que
traducen los nombres de host como
[Link] en la correspondiente dirección

17
IP. Si quieres saber más sobre los servidores de
nombres y sobre el sistema de nombres de dominio
(DNS), visita nuestra guía digital.

En teoría, un único dispositivo físico puede alojar


diferentes tipos de servidores. Sin embargo, es
habitual alojar cada uno de los servidores en un
ordenador independiente o que estos se repartan en
más de un ordenador. De esta manera, se evita que
la utilización del hardware de un servicio repercuta
en el rendimiento de otros servicios.

El alojamiento de servidores
Mientras que a las grandes empresas les sale
rentable la adquisición de hardware de servidores,
los autónomos y los particulares que quieren
desarrollar proyectos en un servidor propio recurren
normalmente al alquiler. Los proveedores
especializados ofrecen diferentes modelos de
servidores de alquiler en los que los usuarios no
tienen que preocuparse por el funcionamiento de la
máquina física. La gama de productos abarca desde
servidores dedicados cuyos componentes de
hardware se ponen a disposición de los usuarios de

18
manera exclusiva, hasta servicios de hosting
compartido para alojar a varios clientes virtuales en
una base de hardware común. Para obtener más
información, visita nuestra guía sobre las ventajas y
los inconvenientes de los diferentes modelos de
alojamiento.

Figura 1.7. Data center

1.5. MEDIOS DE TRANSMISIÓN

Los medios de transmisión son las vías por las cuales


se comunican los datos. Dependiendo de la forma de
conducir la señal a través del medio o soporte físico, se
pueden clasificar en dos grandes grupos:

19
1.5.1. MEDIOS DE TRANSMISIÓN GUIADOS

Los medios de transmisión guiados están


constituidos por cables que se encargan de la
conducción (o guiado) de las señales desde un
extremo al otro. Las principales características de los
medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la
inmunidad frente a interferencias electromagnéticas,
la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace. Dentro de
los medios de transmisión guiados, los más
utilizados en el campo de las telecomunicaciones y
la interconexión de computadoras son tres:
 Cable de par trenzado
 Cable coaxial
 Fibra óptica

A) Cable de par trenzado:

Consiste en un par de hilos de cobre conductores


cruzados entre sí, con el objetivo de reducir el ruido
de diafonía. A mayor número de cruces por unidad

20
de longitud, mejor comportamiento ante el problema
de diafonía. Existen dos tipos de par trenzado: sin
blindaje y blindado.

Cable de par trenzado sin blindaje (UTP):


El cable de par trenzado sin blindaje (UTP,
Unshieled Twisted Pair) es el tipo más frecuente de
medio de comunicación. Está formado por dos
conductores, habitualmente de cobre, cada uno con
su aislamiento de plástico de color, el aislamiento
tiene un color asignado para su identificación, tanto
para identificar los hilos específicos de un cable
como para indicar qué cables pertenecen a un par
dentro de un manojo.

Figura 1.8. Cable UTP

Cable de par trenzado blindado (STP):


El cable de par trenzado blindado (STP, Shieled
Twister Pair) tiene una funda de metal o un

21
recubrimiento de malla entrelazada que rodea cada
par de conductores aislados. Esa carcasa de metal
evita que penetre el ruido electromagnético y elimina
un fenómeno denominado interferencia, que es el
efecto indeseado de un canal sobre otro canal. El STP
tiene las mismas consideraciones de calidad y usa los
mismos conectores que el UTP, pero es necesario
conectar el blindaje a tierra.

Figura 1.9. Cable STP

B) Cable coaxial:

El cable coaxial transporta señales con rango de


frecuencias más altos que los cables de pares
trenzados. El cable coaxial tiene un núcleo conductor
central formado por un hilo sólido o enfilado,
habitualmente de cobre, recubierto por un aislante e
material dieléctrico que, a su vez, está recubierto de
una hoja exterior de metal conductor, malla o una

22
combinación de ambos, también habitualmente de
cobre. La cubierta metálica exterior sirve como
blindaje contra el ruido y como un segundo
conductor. Este conductor está recubierto por un
escudo aislante, y todo el cable por una cubierta de
plástico.

Figura 1.9. Cable coaxial

c) Fibra óptica:
La fibra óptica es un enlace hecho con un hilo muy
fino de material transparente de pequeño diámetro y
recubierto de un material opaco que evita que la luz
se disipe. Por el núcleo, generalmente de vidrio o
plásticos, se envían pulsos de luz, no eléctricos.

23
Figura 1.10. Fibra óptica

1.5.2. MEDIOS DE TRANSMISIÓN NO GUIADOS

Los medios no guiados o comunicación sin cable


transportan ondas electromagnéticas sin usar un conductor
físico, sino que se radian a través del aire, por lo que están
disponibles para cualquiera que tenga un dispositivo capaz
de aceptarlas. En este tipo de medios tanto la transmisión
como la recepción de información se lleva a cabo mediante
antenas.
La configuración para las transmisiones no guiadas
puede ser direccional y omnidireccional.
En la direccional, la antena transmisora emite la
energía electromagnética concentrándola en un haz, por lo
que las antenas emisora y receptora deben estar alineadas.
En la omnidireccional, la radiación se hace de
manera dispersa, emitiendo en todas direcciones, pudiendo la

24
señal ser recibida por varias antenas. Generalmente, cuanto
mayor es la frecuencia de la señal transmitida es más factible
confinar la energía en un haz direccional.

Según el rango de frecuencias de trabajo, las


transmisiones no guiadas se pueden clasificar en tres tipos:
 Ondas de radio
 Microondas
 Infrarrojo

A) Ondas de radio

Las ondas de radio utilizan cinco tipos de


propagación: superficie, troposférica, ionosférica,
línea de visión y espacio. Cada una de ellas se
diferencia por la forma en que las ondas del emisor
llegan al receptor, siguiendo la curvatura de la tierra
(superficie), reflejo en la troposfera (troposférica),
reflejo en la ionosfera (ionosférica), viéndose una
antena a otra (línea de visión) o siendo retransmitidas
por satélite (espacio).

25
Figura 1.11. Ondas de radio

B) Microondas:

En un sistema de microondas se usa el espacio aéreo


como medio físico de transmisión. La información se
transmite en forma digital a través de ondas de radio
de muy corta longitud (unos pocos centímetros).
Pueden direccionarse múltiples canales a múltiples
estaciones dentro de un enlace dado, o pueden
establecer enlaces punto a punto. Las estaciones
consisten en una antena tipo plato y de circuitos que
interconectan la antena con la terminal del usuario.

Microondas terrestres
Suelen utilizarse antenas parabólicas. Para
conexionas a larga distancia, se utilizan conexiones
intermedias punto a punto entre antenas parabólicas.

26
Figura 1.12. Microondas terrestre

Microondas satelitales:
El satélite recibe las señales y las amplifica o
retransmite en la dirección adecuada. Para mantener
la alineación del satélite con los receptores y
emisores de la tierra, el satélite debe ser
geoestacionario.

Figura 1.13. Microondas satelitales

27
C) Infrarrojo:
Las redes por infrarrojos nos permiten la
comunicación entre dos modos, usando una serie de
leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas entre
ambos dispositivos, cada dispositivo necesita al otro
para realizar la comunicación por ello es escasa su
utilización a gran escala.

Figura 1.14. Infrarrojo

1.6. DISPOSITIVOS DE CONEXIÓN

Los dispositivos de conexión son elementos


imprescindibles en la conexión masiva de computadoras o
equipos en una red, algunos de los más utilizados son los
siguientes:

28
 El Hub o concentrador
 El Switch o conmutador de señal
 El Router o ruteador

A) El Hub o concentrador

El concentrador fue uno de los principales


dispositivos creados para proveer una conexión
centralizada y distribuida en una LAN (red en
estrella). En la actualidad su utilización ha bajado
considerablemente debido a que es un dispositivo
lento e inseguro ya que básicamente retransmite la
señal que recibe a todos los puertos que contiene sin
importar quien lo haya solicitado, así mismo la
velocidad de transmisión es dividida en tantos
puertos como contenga.

Figura 1.15. El Hub o concentrador

29
B) El Switch o conmutador de señal

Los conmutadores de señal trabajan en las LAN,


funcionando de la misma manera que los
concentradores, es decir, retransmiten la señal que
reciben, pero con la diferencia de que antes de
retransmitir, analiza primero los datos de control del
paquete a enviar y de esta forma sabe a qué
computadora va exactamente dirigido dicho
paquete. Por tanto, es muy común escuchar que son
dispositivos inteligentes y que reducen el tráfico o
congestionamiento de las redes.

Figura 1.16. El Swich

C) El Router o ruteador

Los ruteadores son dispositivos que trabajan a nivel


de WAN, son inteligentes ya que unen o
interconectan redes enteras o segmentos de estas,
encontrando la ruta de más facial acceso o menos

30
congestionada para que los paquetes lleguen del
origen al destino de forma íntegra y mucho más
rápido. Los ruteadores pueden ser compatibles con
transmisión alámbrica o inalámbrica y
generalmente ambos incluyen cuando menos 4
puertos switch adicionales.

Figura 1.17. El Router

1.7. COBERTURA DE UNA RED

Las redes de computadoras pueden clasificarse en


función de la cobertura que suministran, por lo que
podemos tener la siguiente clasificación:

A) Redes de área local (LAN)

31
Las redes locales, cubren una extensión muy
limitada, aproximadamente de menos de 1 km. de
distancia entre los dispositivos que la conforman,
como por ejemplo la red de una empresa, oficina,
negocio, escuela pequeña, etc.

Figura 1.18. Red LAN

B) Redes de área extensa (WAN)

Se dice que las redes de área extensa no tienen


limitación geográfica alguna, por tanto, pueden
conectar computadoras y otros equipos o

32
dispositivos situados en extremos opuestos del
planeta.

Figura 1.19. Red WAN

1.8. TOPOLOGÍAS DE UNA RED

Una topología de red es propiamente la distribución


física de computadoras, medios de transmisión y otros
dispositivos. El tipo de topología que se utilice afecta
directamente el desempeño de la red, así como la
posibilidad de una expansión futura. En la actualidad
existen muchos tipos de topologías, pero 3 son las básicas o
principales las cuales se explican a continuación en orden
de importancia o utilización, y son:

A) Topología en bus o lineal

33
En esta topología todas las computadoras llamadas
también estaciones de trabajo, comparten un mismo
canal de transmisión, por tanto, toda la información
viaja por ese canal y cada estación la recoge cuando
le corresponde.

Figura 1.20. Topología en bus

B) Topología en anillo

En esta, todas las estaciones de trabajo actúan como


un repetidor de señales, ya que están conectadas
entre sí formando un anillo, la información viaja en
sentido de las manecillas del reloj y es recogida solo
por la computadora adecuada.

34
Figura 1.21. Topología anillo

C) Topología en estrella

Esta topología es la más utilizada en la actualidad


ya que ofrece mayor desempeño (rapidez de
comunicación, menos tráfico y errores, etc.), en esta
todas las estaciones de trabajo están conectadas por
canales independientes de transmisión, además de
ser la primera en utilizar otros dispositivos más
avanzados de conexión (hub, switch, etc.) y el
concepto de conexión de red Cliente – Servidor.

35
Figura 1.22. Topología estrella

36
1.9. PREGUNTAS PROPUESTAS

1. ¿Qué es una red de computadores?


2. ¿Cuáles son los tipos de tecnología de transmisión?
3. ¿En qué consiste un cable de par trenzado?
4. ¿Cuáles son las características de la LAN?
5. ¿Cuáles son las características de la WAN?
6. ¿Qué tipo de tecnología inalámbrica es el
Bluetooth?
7. ¿Qué es un switch?
8. ¿Por qué actualmente se utiliza la topología
estrella?

37
2. MODELO OSI - TCP/IP

2.1. Modelo OSI

El modelo OSI proporciona una visualización


abstracta del funcionamiento de una red, desde el cableado
que conecta las computadoras hasta los programas que se
emplearán para la comunicación. Las capas o niveles
constituyen los componentes clave del modelo OSI. Un
nivel del modelo de red es, simplemente, una pieza
funcional del total de la red. Este nivel utiliza un total de 7
niveles para describir la red desde los cimientos: capa física,
de enlace de datos, de red, de transporte, de sesión, de
presentación y de aplicación. Cada nivel se basa en el

38
siguiente y sería completamente inútil por sí solo, o si
faltara uno de los niveles anteriores. En su especificación
del modelo OSI, la ISO no vincula el modelo a ningún
estándar de red determinado, como TCP/IP.
Al estar diseñados los niveles tomando como base
su funcionamiento, en lugar de algún estándar de red
existente, la ISO ha proporcionado un modelo robusto y
abierto, que es útil para explorar las especificaciones de red
ya existentes y diseñar los estándares del futuro. Las capas
de protocolos se enumeran desde la base hasta la cima. A
continuación, se describirán las capas siguiendo un orden
ascendente.

2.1.1. Capas del Modelo OSI

El modelo de referencia OSI es el modelo principal


para las comunicaciones por red. Aunque existen otros
modelos, en la actualidad la mayoría de los fabricantes de
redes relacionan sus productos con el modelo de referencia
OSI, especialmente cuando desean enseñar a los usuarios
cómo utilizar sus productos. Los fabricantes consideran que
es la mejor herramienta disponible para enseñar cómo
enviar y recibir datos a través de una red.

39
El modelo de referencia OSI permite que los
usuarios vean las funciones de red que se producen en cada
capa. Más importante aún, el modelo de referencia OSI es
un marco que se puede utilizar para comprender cómo viaja
la información a través de una red. Además, puede usar el
modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los
programas de aplicación (por ejm., hojas de cálculo,
documentos, etc.), a través de un medio de red (por ejm.,
cables, etc.), hasta otro programa de aplicación ubicado en
otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas
numeradas, cada una de las cuales ilustra una función de red
específica. Esta división de las funciones de networking se
denomina división en capas. Si la red se divide en estas siete
capas, se obtienen las siguientes ventajas:
 Divide la comunicación de red en partes más
pequeñas y sencillas.
 Normaliza los componentes de red para permitir el
desarrollo y el soporte de los productos de
diferentes fabricantes.
 Permite a los distintos tipos de hardware y software
de red comunicarse entre sí.

40
 Impide que los cambios en una capa puedan afectar
las demás capas, para que se puedan desarrollar con
más rapidez.
 Divide la comunicación de red en partes más
pequeñas para simplificar el aprendizaje

Figura 2.1. Las 7 capas del modelo OSI

1) La capa de aplicación
Es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a
aplicaciones que se encuentran fuera del modelo OSI.
Algunos ejemplos de aplicaciones son los programas de
hojas de cálculo, de procesamiento de texto y los de las

41
terminales bancarias. La capa de aplicación establece la
disponibilidad de los potenciales socios de comunicación,
sincroniza y establece acuerdos sobre los procedimientos de
recuperación de errores y control de la integridad de los
datos. Si desea recordar a la Capa 7 en la menor cantidad de
palabras posible, piense en los navegadores de Web.

2) La capa de presentación
La capa de presentación garantiza que la
información que envía la capa de aplicación de un sistema
pueda ser leída por la capa de aplicación de otro. De ser
necesario, la capa de presentación traduce entre varios
formatos de datos utilizando un formato común. Si desea
recordar la Capa 6 en la menor cantidad de palabras posible,
piense en un formato de datos común.

3) La capa de sesión
Como su nombre lo implica, la capa de sesión
establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando. La capa de sesión proporciona
sus servicios a la capa de presentación. También sincroniza
el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la
sesión, la capa de sesión ofrece disposiciones para una

42
eficiente transferencia de datos, clase de servicio y un
registro de excepciones acerca de los problemas de la capa
de sesión, presentación y aplicación. Si desea recordar la
Capa 5 en la menor cantidad de palabras posible, piense en
diálogos y conversaciones.

4) La capa de transporte
La capa de transporte segmenta los datos originados
en el host emisor y los reensambla en una corriente de datos
dentro del sistema del host receptor. El límite entre la capa
de transporte y la capa de sesión puede imaginarse como el
límite entre los protocolos de aplicación y los protocolos de
flujo de datos. Mientras que las capas de aplicación,
presentación y sesión están relacionadas con asuntos de
aplicaciones, las cuatro capas inferiores se encargan del
transporte de datos.
La capa de transporte intenta suministrar un servicio
de transporte de datos que aísla las capas superiores de los
detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del
transporte entre dos hosts es responsabilidad de la capa de
transporte. Al proporcionar un servicio de comunicaciones,
la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un

43
servicio confiable, se utilizan dispositivos de detección y
recuperación de errores de transporte. Si desea recordar a la
Capa 4 en la menor cantidad de palabras posible, piense en
calidad de servicio y confiabilidad.

5) La capa de red
La capa de red es una capa compleja que
proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de
ruta, direccionamiento y enrutamiento.

6) La capa de enlace de datos


La capa de enlace de datos proporciona tránsito de
datos confiable a través de un enlace físico. Al hacerlo,
la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de
errores, entrega ordenada de tramas y control de flujo.
Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso
al medio.

44
7) La capa física
La capa física define las especificaciones
eléctricas, mecánicas, de procedimiento y funcionales para
activar, mantener y desactivar el enlace físico entre sistemas
finales. Las características tales como niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos
físicos, distancias de transmisión máximas, conectores
físicos y otros atributos similares son definidos por las
especificaciones de la capa física. Si desea recordar la Capa
1 en la menor cantidad de palabras posible, piense en
señales y medios.

2.1.2. Encapsulamiento

Las comunicaciones de una red parten de un origen


y se envían a un destino, y que la información que se envía
a través de una red se denomina datos o paquete de datos.
Si un computador (host A) desea enviar datos a otro (host
B), en primer término, los datos deben empaquetarse a
través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la
información de protocolo necesaria antes de que se una al

45
tránsito de la red. Por lo tanto, a medida que los datos se
desplazan a través de las capas del modelo OSI, reciben
encabezados, información final y otros tipos de
información. (Nota: La palabra “encabezado” significa
que se ha agregado la información correspondiente a la
dirección).

Figura 2.2. Encapsulamiento de datos

Para ver cómo se produce el encapsulamiento,


examine la forma en que los datos viajan a través de las
capas como lo ilustra la siguiente figura. Una vez que se
envían los datos desde el origen, como se describe en la
siguiente figura, viajan a través de la capa de aplicación y
recorren todas las demás capas en sentido descendiente.
Como puede ver, el empaquetamiento y el flujo de los datos

46
que se intercambian experimentan cambios a medida que
las redes ofrecen sus servicios a los usuarios finales. Como
lo muestran las figuras, las redes deben realizar los
siguientes cinco pasos de conversión a fin de encapsular los
datos:

Figura 2.3. Ejemplo de encapsulamiento de datos

1. Crear los datos. Cuando un usuario envía un


mensaje de correo electrónico, sus caracteres
alfanuméricos se convierten en datos que pueden
recorrer la internetwork.

2. Empaquetar los datos para ser transportados de


extremo a extremo. Los datos se empaquetan para

47
ser transportados por la internetwork. Al utilizar
segmentos, la función de transporte asegura que los
hosts del mensaje en ambos extremos del sistema
de correo electrónico se puedan comunicar de
forma confiable.

3. Anexar (agregar) la dirección de red al


encabezado. Los datos se colocan en un paquete o
datagrama que contiene el encabezado de red con
las direcciones lógicas de origen y de destino. Estas
direcciones ayudan a los dispositivos de red a
enviar los paquetes a través de la red por una ruta
seleccionada.

4. Anexar (agregar) la dirección local al


encabezado de enlace de datos. Cada dispositivo
de la red debe poner el paquete dentro de una trama.
La trama le permite conectarse al próximo
dispositivo de red conectado directamente en el
enlace. Cada dispositivo en la ruta de red
seleccionada requiere el entramado para poder
conectarse al siguiente dispositivo.

48
5. Realizar la conversión a bits para su
transmisión. La trama debe convertirse en un
patrón de unos y ceros (bits) para su transmisión a
través del medio (por lo general un cable). Una
función de temporización permite que los
dispositivos distingan estos bits a medida que se
trasladan por el medio. El medio en la internetwork
física puede variar a lo largo de la ruta utilizada. Por
ejemplo, el mensaje de correo electrónico puede
originarse en una LAN, cruzar el backbone de un
campus y salir por un enlace WAN hasta llegar a su
destino en otra LAN remota. Los encabezados y la
información final se agregan a medida que los datos
se desplazan a través de las capas del modelo OSI.

2.1.3. Nombres de cada capa del modelo OSI

Para que los paquetes de datos puedan viajar desde


el origen hasta su destino, cada capa del modelo OSI en el
origen debe comunicarse con su capa igual en el lugar
destino. Esta forma de comunicación se conoce como
comunicaciones de par-a-par. Durante este proceso, cada
protocolo de capa intercambia información, que se conoce
como unidades de datos de protocolo (PDU), entre capas

49
iguales. Cada capa de comunicación, en el computador
origen, se comunica con un PDU específico de capa y con
su capa igual en el computador destino como lo ilustra la
siguiente figura.

Figura 2.4. Comunicación de igual a igual

Los paquetes de datos de una red parten de un


origen y se envían a un destino. Cada capa depende de la
función de servicio de la capa OSI que se encuentra debajo
de ella. Para brindar este servicio, la capa inferior utiliza el
encapsulamiento para colocar la PDU de la capa superior en
su campo de datos, luego le puede agregar cualquier
encabezado e información final que la capa necesite para
ejecutar su función. Posteriormente, a medida que los datos
se desplazan hacia abajo a través de las capas del modelo

50
OSI, se agregan encabezados e información final
adicionales. Después de que las Capas 7, 6 y 5 han agregado
la información, la Capa 4 agrega más información. Este
agrupamiento de datos, la PDU de Capa 4, se denomina
segmento.
Por ejemplo, la capa de red presta un servicio a la
capa de transporte y la capa de transporte presenta datos al
subsistema de internetwork. La tarea de la capa de red
consiste en trasladar esos datos a través de la internetwork.
Ejecuta esta tarea encapsulando los datos y agregando un
encabezado, con lo que crea un paquete (PDU de Capa 3).
Este encabezado contiene la información necesaria para
completar la transferencia, como, por ejemplo, las
direcciones lógicas origen y destino.
La capa de enlace de datos suministra un servicio a
la capa de red. Encapsula la información de la capa de red
en una trama (la PDU de Capa 2); el encabezado de la trama
contiene información (por ej., direcciones físicas) que es
necesaria para completar las funciones de enlace de datos.
La capa de enlace de datos suministra un servicio a la capa
de red encapsulando la información de la capa de red en una
trama.
La capa física también suministra un servicio a la
capa de enlace de datos. La capa física codifica los datos de

51
la trama de enlace de datos en un patrón de unos y ceros
(bits) para su transmisión a través del medio (generalmente
un cable) en la Capa 1.

Figura 2.5. Comunicación de igual a igual

2.2. COMPARACIÓN DEL MODELO OSI Y


EL MODELO TCP/IP

El modelo de referencia TCP/IP


Aunque el modelo de referencia OSI sea
universalmente reconocido, el estándar abierto de Internet
desde el punto de vista histórico y técnico es el Protocolo
de control de transmisión/Protocolo Internet (TCP/IP). El
modelo de referencia TCP/IP y la pila de protocolo TCP/IP
hacen que sea posible la comunicación entre dos

52
computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. El modelo TCP/IP tiene importancia
histórica, al igual que las normas que permitieron el
desarrollo de la industria telefónica, de energía eléctrica, el
ferrocarril, la televisión y las industrias de vídeos.

Las capas del modelo de referencia TCP/IP


El Departamento de Defensa de [Link]. (DoD) creó
el modelo TCP/IP porque necesitaba una red que pudiera
sobrevivir ante cualquier circunstancia, incluso una guerra
nuclear. Para brindar un ejemplo más amplio, supongamos
que el mundo está en estado de guerra, atravesado en todas
direcciones por distintos tipos de conexiones: cables,
microondas, fibras ópticas y enlaces satelitales.
Imaginemos entonces que se necesita que fluya la
información o los datos (organizados en forma de paquetes),
independientemente de la condición de cualquier nodo o red
en particular de la internetwork (que en este caso podrían
haber sido destruidos por la guerra). El DoD desea que sus
paquetes lleguen a destino siempre, bajo cualquier
condición, desde un punto determinado hasta cualquier otro.
Este problema de diseño de difícil solución fue lo que llevó
a la creación del modelo TCP/IP, que desde entonces se

53
transformó en el estándar a partir del cual se desarrolló
Internet.

2.3. EL MODELO TCP/IP

A medida que obtenga más información acerca de


las capas, tenga en cuenta el propósito original de Internet;
esto le ayudará a entender por qué motivo ciertas cosas son
como son. El modelo TCP/IP tiene cuatro capas: la capa de
aplicación, la capa de transporte, la capa de Internety la capa
de acceso de red. Es importante observar que algunas de las
capas del modelo TCP/IP poseen el mismo nombre que las
capas del modelo OSI. No confunda las capas de los dos
modelos, porque la capa de aplicación tiene diferentes
funciones en cada modelo.

Figura 2.6. Modelo TCP/IP

54
1) Capa de aplicación: Los diseñadores de TCP/IP
sintieron que los protocolos de nivel superior
deberían incluir los detalles de las capas de sesión y
presentación. Simplemente crearon una capa de
aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control
de diálogo. El modelo TCP/IP combina todos los
aspectos relacionados con las aplicaciones en una
sola capa y garantiza que estos datos estén
correctamente empaquetados para la siguiente capa.

2) Capa de transporte: La capa de transporte se


refiere a los aspectos de calidad del servicio con
respecto a la confiabilidad, el control de flujo y la
corrección de errores. Uno de sus protocolos, el
protocolo para el control de la transmisión (TCP),
ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de
flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un
diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación
en unidades denominadas segmentos. Orientado a la

55
conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería
una conmutación de circuito). Significa que los
segmentos de Capa 4 viajan de un lado a otro entre
dos hosts para comprobar que la conexión exista
lógicamente para un determinado período. Esto se
conoce como conmutación de paquetes.

3) Capa de Internet: El propósito de la capa de


Internet es enviar paquetes origen desde cualquier
red en la internetwork y que estos paquetes lleguen
a su destino independientemente de la ruta y de las
redes que recorrieron para llegar hasta allí. El
protocolo específico que rige esta capa se denomina
Protocolo Internet (IP). En esta capa se produce la
determinación de la mejor ruta y la conmutación de
paquetes. Esto se puede comparar con el sistema
postal. Cuando envía una carta por correo, usted no
sabe cómo llega a destino (existen varias rutas
posibles); lo que le interesa es que la carta llegue.

4) Capa de acceso de red: El nombre de esta capa es


muy amplio y se presta a confusión. También se
denomina capa de host a red. Es la capa que se

56
ocupa de todos los aspectos que requiere un paquete
IP para realiza realmente un enlace físico y luego
realizar otro enlace físico. Esta capa incluye los
detalles de tecnología LAN y WAN y todos los
detalles de las capas física y de enlace de datos del
modelo OSI.

2.4. COMPARACIÓN ENTRE EL MODELO


OSI Y EL MODELO TCP/IP

Similitudes
• Ambos se dividen en capas
 Ambos tienen capas de aplicación, aunque
incluyen servicios muy distintos
 Ambos tienen capas de transporte y de red
similares
 Se supone que la tecnología es de conmutación
por paquetes (no de conmutación por circuito)
 Los profesionales de networking deben conocer
ambos.

Diferencias
 TCP/IP combina las funciones de la capa de
presentación y de sesión en la capa de aplicación

57
 TCP/IP combina la capa de enlace de datos y la
capa física del modelo OSI en una sola capa
 TCP/IP parece ser más simple porque tiene
menos capas
 Los protocolos TCP/IP son los estándares en
torno a los cuales se desarrolló la Internet, de
modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En
comparación, las redes típicas no se desarrollan
normalmente a partir del protocolo OSI, aunque
el modelo OSI se usa como guía.

Uso de los modelos OSI y TCP/IP


Aunque los protocolos TCP/IP representan los
estándares en base a los cuales se ha desarrollado la
Internet, este currículum utiliza el modelo OSI por los
siguientes motivos:
 Es un estándar mundial, genérico, independiente de
los protocolos.
 Es más detallado, lo que hace que sea más útil para
la enseñanza y el aprendizaje.
 Al ser más detallado, resulta de mayor utilidad para
el diagnóstico de fallas.

58
Figura 2.7. Comparación entre el modelo OSI y el modelo
TCP/IP

59
2.5. PREGUNTAS PROPUESTAS

1. Enumere las funciones de la capa de transporte del


modelo TCP/IP.

2. ¿Qué capas del modelo OSI no se encuentran


presentes en el modelo TCP/IP?

3. ¿En qué capa del modelo TCP/IP se garantiza el


acceso al canal de comunicaciones?

4. Enumere las aplicaciones de Internet presentes en


la capa de aplicación de la suite TCP/IP.

5. Enumere las principales características del


modelo OSI.

6. ¿Qué funciones cumple la capa de red?

7. Brevemente, defina el concepto de SAP.

8. ¿Qué es una API? Defina brevemente.

60
3. DIRECCIONAMIENTO IPV4

La dirección IP es el identificador del dispositivo


dentro de una red y debe ser único dentro de los límites de
dicha red. El uso, formato, tipos y demás características del
direccionamiento IP están incluidos en lo que se conoce
como protocolo IP (Internet Protocol).
En la actualidad, cada vez es mayor el número y tipos
diferentes de dispositivos que se conectan a redes de datos.
Desde computadoras, portátiles, videoconsolas, tablets,
teléfonos (smartphones), televisores y todos ellos necesitan
su propia dirección IP.

61
El agotamiento de las direcciones públicas utilizadas
en la versión actual, la versión 4, del protocolo IP ha
ocasionado el desarrollo de una nueva versión del protocolo
llamada IPv6. Este nuevo protocolo lleva bastantes años
desarrollado y ya ha comenzado el periodo de transición al
mismo. Sin embargo, dicha transición está siendo muy lenta
por lo que se espera que IPv4 se siga utilizando durante
algunos años más.
En este artículo vamos a repasar y aclarar algunos
conceptos sobre el direccionamiento IPv4.

El direccionamiento IP proporciona un mecanismo


para la asignación de identificadores a cada dispositivo
conectado a una red. Antes de dar información más técnica,
exponemos los principales conceptos:

62
 Todos los dispositivos conectados a una red que
utilice los protocolos TCP/IP (en la práctica todas las
redes lo hacen) deben tener una dirección IP
asignada.
 Una dirección IP es un número, que sirve para
identificar de forma única a un dispositivo dentro de
la red.
 La asignación de la dirección IP a un dispositivo se
puede hacer de dos formas:

a) Estática. En este caso, alguien (yo, mi amigo


informático, el administrador de la red, etc.)
debe configurar manualmente todos los
parámetros de red, incluyendo la dirección IP.
b) Dinámica. En este caso, en la red donde se
conecta el dispositivo debe haber un equipo que
se encargue de asignar de forma automática (sin
nuestra intervención) una dirección IP válida.

 En cuanto a su alcance podemos distinguir dos tipos


de direcciones:

a) Direcciones públicas. Son las direcciones


asignadas a dispositivos conectados a Internet y
cuya dirección IP debe ser única para toda la

63
Red. Hay organismos que se encargan de
gestionar dichas asignaciones.
b) Direcciones privadas. Son direcciones
asignadas a dispositivos dentro de una red que
no tiene “visibilidad” con Internet. Los
dispositivos que tienen asignada una dirección
privada no pueden acceder a Internet con su
dirección y necesitan un dispositivo que les
“preste” una dirección pública.

Una vez expuestas las ideas básicas pasemos a


desarrollarlas un poco más.

[Link] de una dirección IPv4

Como hemos apuntado, la dirección IP es un número.


En el caso de la versión 4 de IP, es un número formado por
32 dígitos binarios, es decir, 32 “unos” y “ceros”:

64
Todos los sistemas informáticos manejan sus datos
en formato binario, por lo que es lógico que la dirección IP
sea un número binario. Sin embargo, la representación de un
número binario puede no ser muy intuitiva para los que no
somos “sistemas informáticos”, por tanto, se decidió utilizar
un formato un poco más amigable para representar una
dirección IP (aunque internamente sigue siendo un número
binario). Este sistema de representación de una dirección
IPv4 se podría denominar punto-decimal. Consiste en
dividir el número de 32 bits en cuatro grupos de 8 bits,
llamados octetos, separando cada grupo por un punto:

Para luego pasar cada octeto al sistema de


numeración decimal, con lo que, para el ejemplo anterior
quedaría:

Este formato es bastante más fácil de manejar. En


definitiva, para nosotros, una dirección IPv4 será un

65
identificador numérico que representamos con cuatro
grupos de números entre 0 (00000000) y 255 (11111111)
separados con un punto.

Jerarquía
El segundo aspecto importante de las direcciones IP
es que tienen un componente jerárquico. Una parte de la
dirección IP identifica la red (prefijo de red) y otra parte
identifica al dispositivo (host) dentro de esa red.

Como se ve en la figura anterior, de los 32 bits que


forman la dirección IP, algunos de ellos forman el prefijo de
red y el resto identificarán el dispositivo, de forma que todos
los dispositivos conectados a la misma red tendrán sus
primeros n bits (prefijo de red) iguales. El número de bits n
que forman el prefijo de red y el número de bits que
identifican los dispositivos lo establece el administrador de
la red para el caso de redes privadas, o el organismo de

66
gestión de direcciones públicas para el caso de direcciones
públicas.
Hay valores de n y m que facilitan muchos las cosas.
Por ejemplo:
 n=8 y m=24. A las redes que utilizan los 8 primeros
bits para identificarse se denominan redes de clase
A. Una red de clase A tiene 224 = 16.777.216
direcciones IP.

Todas las direcciones IP cuyo primer octeto sea un


número entre 1 y 127 son direcciones que pertenecen a una
red de clase A. Es decir, puede haber 128 redes de clase A.
Por ejemplo:

 n=16 y m=16. A las redes que utilizan los 16


primeros bits para identificarse se denominan redes
de clase B. Una red de clase B tiene 216 = 65.536
direcciones IP.

67
Todas las direcciones IP cuyo primer octeto sea un
número entre 128 y 191 son direcciones que pertenecen a una
red de clase B. Por ejemplo:

 n=24 y m=8. A las redes que utilizan los 24 primeros


bits para identificarse se denominan redes de clase
C. Una red de clase tiene 2 8 = 256 direcciones IP.

Todas las direcciones IP cuyo primer octeto sea un


número entre 192 y 223 son direcciones que pertenecen a una
red de clase C. Por ejemplo:

68
Las clases fueron la primera forma de organización
de las direcciones IP públicas, aunque debido al gran
crecimiento que experimentó Internet esta organización de
las direcciones IP se volvió bastante ineficaz y en la
actualidad sólo se sigue empleando para redes con
direccionamiento privado. Para el direccionamiento público
el uso de clases se sustituyó por otro mecanismo conocido
como CIDR.

Máscara de subred
Debido a que la dirección IP está realmente formada
por dos partes y que, además, estas dos partes tienen una
longitud variable y complementaria, es necesario utilizar
algún método que permita delimitar cada una de dichas
partes. Este método se basa en la utilización de un parámetro
de red conocido como máscara de subred.
La máscara de subred es un número binario de 32 bits
y que se representa en formato punto-decimal. Por tanto, su
“apariencia” es similar a una dirección IP, sin embargo, no es
una dirección IP. La máscara de subred es un número binario
que está siempre asociado con una dirección IP y que nos
indica qué parte de esa dirección IP es el prefijo de red y qué
parte de esa dirección IP es el identificador de dispositivo.

69
Para ello, todos los bits que se utilicen para definir el
prefijo de red se ponen a valor 1 en la máscara, y todos los
bits que se utilicen para definir los dispositivos dentro de la
red se ponen a valor 0.
La máscara de subred se utiliza especialmente para
configurar subredes en redes privadas y para trabajar con
rangos CIDR en redes públicas. Su uso en redes privadas sin
subredes es bastante simple. Se verá con unos ejemplos:
En redes privadas de clase C se utilizan los 24
primeros bits para definir el prefijo de red y los 8 últimos bits
para definir los dispositivos dentro de la red. Por tanto, la
máscara de subred para este tipo de redes privadas sin
subredes tendrá siempre los primeros 24 bits a “uno”:

En redes privadas de clase B se utilizan los 16 primeros bits


para definir el prefijo de red y los 16 últimos bits para definir
los dispositivos dentro de la red. Por tanto, la máscara de

70
subred para este tipo de redes privadas sin subredes tendrá
siempre los primeros 16 bits a “uno”:

En redes privadas de clase A se utilizan los 8


primeros bits para definir el prefijo de red y los 24 últimos
bits para definir los dispositivos dentro de la red. Por tanto,
la máscara de subred para este tipo de redes privadas sin
subredes tendrá siempre los primeros 8 bits a “uno”:

71
Otra forma de expresar la máscara de subred es
utilizando la notación CIDR, en la cual se escribe junto a la
dirección IP una barra (/) y a continuación el número de bits
del prefijo de red. Ejemplos:
[Link] / 24

[Link] / 16

[Link] / 8

Direcciones públicas y privadas


Han cambiado mucho las cosas desde el comienzo de
Internet hasta la actualidad. En un primer momento, la idea
es que todos los dispositivos conectados a Internet tuvieran
su dirección IP pública, aunque se dejaron unos pocos rangos
de direcciones reservados para redes privadas que utilizaran
los protocolos TCP/IP pero que no estuvieran conectados a
Internet.
Pero el gran crecimiento de Internet provocó un
cambio en este modelo de direccionamiento de forma que las
direcciones IP públicas se reservaron fundamentalmente para
routers, servidores y en general, dispositivos que necesitaran
“visibilidad directa” en Internet. Mientras que la mayor parte
de las redes comenzaron a utilizar direccionamiento privado.

72
Para que el uso de direccionamiento privado fuera
posible en equipos que necesitaban conexión con Internet se
desarrolló una técnica llamada NAPT (Network Address and
Port Translation) que normalmente se implementa en el
router que conecta la red con Internet. Gracias a esta técnica,
todos los dispositivos de una red pueden acceder a Internet
utilizando la dirección pública del router. Se podría decir, que
la dirección IP pública del router se comparte por todos los
dispositivos de la red privada.

El ahorro de direcciones IP públicas que supuso el


uso de NAPT ha servido para que IPv4 se haya podido
utilizar hasta la actualidad.
El criterio de asignación de direcciones IP privadas
es libre, es decir, se puede utilizar cualquiera de los rangos
de direcciones IP privadas reservadas. Al final del artículo se
presenta una tabla global de direcciones donde se pueden ver
los rangos de direcciones privadas.

73
Habitualmente, los operadores que proporcionan
acceso residencial a Internet utilizan router configurados con
direcciones privadas de clase C, por ejemplo [Link],
[Link]… pero se podría utilizar cualquier otro rango de
direcciones privadas.
El direccionamiento público está regulado por un
organismo internacional llamado IANA. Dicho organismo se
encarga de asignar los rangos de direcciones IP públicas a los
llamados registradores regionales, que a su vez se encargan
de la asignación de direcciones IP públicas a los ISP y estos
a los clientes finales.

Asignación dinámica de direcciones IP (DHCP)


Como se ha mencionado anteriormente, la
asignación de una dirección IP a un dispositivo que está
conectado a una red se puede hacer de dos formas: estática o
dinámica.
La asignación estática consiste en asignar a un
dispositivo una dirección IP manualmente mediante alguna
utilidad del sistema operativo. Para llevar a cabo esta
asignación es necesario tener información sobre la red en la
que nos encontramos y tener claro qué dirección IP podemos
usar para dicha asignación.

74
Ventana de configuración de los parámetros de red en Windows 7

Para facilitar la tarea de configurar los parámetros de


red existe la opción de utilizar la asignación dinámica de
dichos parámetros mediante un protocolo conocido como
DHCP (Dynamic Host Configuration Protocol). Para
utilizar esta opción es necesario que en la red exista un
servidor DHCP, es decir, un equipo que proporcione una
configuración de red válida a cualquier equipo que la solicite.
En redes pequeñas, como, por ejemplo, en redes
residenciales, el propio router de acceso a Internet
proporciona la función de servidor DHCP. En este caso, basta

75
con indicar al sistema operativo que los parámetros de red se
obtendrán de forma automática.

Muchos de los dispositivos más utilizados en las


redes actualmente, como los teléfonos inteligentes, tablets,
consolas, etc., utilizan la opción de asignación automática de
los parámetros de red, por ello, normalmente no es necesario
hacer ninguna configuración manual de dichos parámetros.

Análisis del rango global de direcciones IPv4


Para finalizar este artículo sobre IPv4 incluyo una
tabla que representa el rango global de direcciones IPv4, que
iría desde la primera dirección [Link] a la última
[Link]. En este rango hay 232 = [Link]
direcciones IP. En la tabla se indica el uso que tienen los
diferentes bloques de direcciones.

76
Rangos y direcciones reservadas
 [Link] – [Link]
Rango reservado para uso local utilizado en tablas
de enrutamiento para referirse al propio host o a
la propia red. Realmente la única dirección

77
utilizada para este propósito es la primera:
[Link].

 [Link]
La dirección [Link] se utiliza como bucle local
(loopback). Dicha dirección se utiliza
normalmente para la realización de pruebas de
servicios de red.

 [Link] – [Link]
Rango reservado como direcciones Local Link
utilizado para establecer direcciones locales en un
proceso de autoconfiguración. Normalmente las
direcciones IP de este rango se asignan a equipos
que están configurados para obtener su dirección
IP de forma dinámica (DHCP) pero que por algún
motivo no la obtienen. Este mecanismo se emplea
especialmente en equipos que utilizan alguna
versión del sistema operativo Windows.
Los detalles técnicos se describen en los
documentos RFC 3927 y RFC5735.

 [Link] – [Link]

78
Direcciones reservadas. En el protocolo IP se
reservó este rango, conocido como clase E, para
hacer pruebas y para futuros usos, aunque nunca
se ha llegado a utilizar.

79
3.2. PREGUNTAS PROPUESTAS

1. ¿Qué es una dirección IP de red?


2. ¿Cuáles son Características de las direcciones
IPv4?
3. Si cambio mi equipo de red, ¿cambiará la
dirección IP estática?
4. Tengo más de 5 hosts IPv4. ¿Cómo los hago
compatibles?
5. ¿Cuál es la diferencia entre IPV4 y IPV6?
6. ¿Qué es una máscara de subred y para qué sirve?
7. ¿Qué es una dirección IP Broadcast?
8. ¿Qué es una dirección IP clase A?

80
4. CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado consiste de


una infraestructura flexible de cables que puede aceptar y
soportar múltiples sistemas de computación y de teléfono,
independientemente de quién fabricó los componentes del
mismo. En un sistema de cableado estructurado, cada
estación de trabajo se conecta a un punto central utilizando
una topología tipo estrella, facilitando la interconexión y la
administración del sistema.
Un sistema de cableado estructurado es la
infraestructura de cable destinada a transportar, a lo largo y

81
ancho de un edificio, las señales que emite un emisor de
algún tipo de señal hasta el correspondiente receptor.
Un sistema de cableado estructurado es físicamente
una red de cable única y completa. Con combinaciones de
alambre de cobre (pares trenzados sin blindar (UTP) y
también UTP blindado), cables de fibra óptica, bloques de
conexión, cables terminados con diferentes tipos de
conectores y adaptadores.
El cableado estructurado es un enfoque sistemático
del cableado. Es un método para crear un sistema de
cableado organizado que pueda ser fácilmente comprendido
por los instaladores, administradores de red y cualquier otro
técnico que trabaje con cables.

4.1. SUBSISTEMA DE CABLEADO


ESTRUCTURADO

El cableado estructurado está compuesto de varios


subsistemas:
 Sistema de cableado vertical.
 Sistema de cableado horizontal.
 Sala de área de trabajo.
 Cuarto o espacio de telecomunicaciones.
 Cuarto o espacio de equipo.

82
 Cuarto o espacio de entrada de servicios.
 Administración, etiquetado y pruebas.
 Sistema de puesta a tierra para telecomunicaciones

El sistema de canalizaciones puede contener


cableado vertical u horizontal.

4.2. VENTAJAS DEL CABLEADO


ESTRUCTURADO

Un sistema de cableado estructurado se define por


oposición a los problemas del cableado no estructurado, no
estándar o cerrado, o propietario de un determinado
fabricante. Un “sistema de cableado abierto” por otro lado,
es un sistema de cableado estructurado que está diseñado
para ser independiente del proveedor y de la aplicación a la
vez.
Las características claves de un sistema de cableado
abierto son que todos las outlets (salidas para conexión) del
área de trabajo son idénticamente conectados en estrella a
algún punto de distribución central, usando una
combinación de medio y hardware que puede aceptar
cualquier necesidad de aplicación que pueda ocurrir a lo
largo de la vida del cableado (10 años).

83
Estas características del sistema de cableado abierto
ofrecen tres ventajas principales al dueño o usuario:
a) Debido a que el sistema de cableado es
independiente de la aplicación y del proveedor, los
cambios en la red y en el equipamiento pueden
realizarse por los mismos cables existente.
b) Debido a que los outlets están cableados de igual
forma, los movimientos de personal pueden hacerse
sin modificar la base de cableado.
c) La localización de los hubs y concentradores de la
red en un punto central de distribución, en general
un closet de telecomunicaciones, permite que los
problemas de cableado o de red sean detectados y
aislados fácilmente sin tener que parar el resto de la
red.

4.3. ORGANISMOS Y NORMAS

ANSI: American National Standards Institute.


Organización Privada sin fines de lucro fundada en 1918, la
cual administra y coordina el sistema de estandarización
voluntaria del sector privado de los Estados Unidos.
EIA: Electronics Industry Association. Fundada en
1924. Desarrolla normas y publicaciones sobre las

84
principales áreas técnicas: los componentes electrónicos,
electrónica del consumidor, información electrónica, y
telecomunicaciones.
TIA: Telecommunications Industry Association.
Fundada en 1985 después del rompimiento del monopolio
de AT&T. Desarrolla normas de cableado industrial
voluntario para muchos productos de las
telecomunicaciones y tiene más de 70 normas
preestablecidas.

4.3.1. Estándares TIA/EIA

Aunque hay muchos estándares y suplementos, los


que vamos a enumerar son los que los instaladores de
cableado utilizan con más frecuencia:

TIA/EIA-568-A:
Este antiguo Estándar para Cableado de
Telecomunicaciones en Edificios Comerciales especificaba
los requisitos mínimos de cableado para
telecomunicaciones, la topología recomendada y los límites
de distancia, las especificaciones sobre el rendimiento de
los aparatos de conexión, medios y los conectores.

85
TIA/EIA-568-B:
El actual Estándar de Cableado especifica los
requisitos sobre componentes y transmisión para los medios
de telecomunicaciones. El estándar TIA/EIA-568-B se
divide en tres secciones diferentes: 568-B.1, 568-B.2 y 568-
B.3.
 TIA/EIA-568-B.1 especifica un sistema
genérico de cableado para telecomunicaciones
para edificios comerciales que admite un
entorno de múltiples proveedores y productos.
 TIA/EIA-568-B.1.1 es una enmienda que se
aplica al radio de curvatura del cable de
conexión UTP de 4 pares y par trenzado
apantallado (ScTP) de 4 pares.
 TIA/EIA-568-B.2 especifica los componentes
de cableado, transmisión, modelos de sistemas y
los procedimientos de medición necesarios para
la verificación del cableado de par trenzado.
 TIA/EIA-568-B.2.1 es una enmienda que
especifica los requisitos para el cableado de
Categoría 6.
 TIA/EIA-568-B.3 especifica los componentes y
requisitos de transmisión para un sistema de
cableado de fibra óptica.

86
TIA/EIA-569-A:
El Estándar para Recorridos y Espacios de
Telecomunicaciones en Edificios Comerciales especifica
las prácticas de diseño y construcción dentro de los edificios
y entre los mismos, que admiten equipos y medios de
telecomunicaciones.

TIA/EIA-606-A:
El Estándar de Administración para la
Infraestructura de Telecomunicaciones de Edificios
Comerciales incluye estándares para la rotulación del
cableado. Los estándares especifican que cada unidad de
terminación de hardware debe tener una identificación
exclusiva. También describe los requisitos de registro y
mantenimiento de la documentación para la administración
de la red.

TIA/EIA-607-A:
Los estándares sobre Requisitos de Conexión a
Tierra y Conexión de Telecomunicaciones para Edificios
Comerciales admiten un entorno de varios proveedores y
productos diferentes, así como las prácticas de conexión a
tierra para varios sistemas que pueden instalarse en las
instalaciones del cliente. El estándar especifica los puntos

87
exactos de interfaz entre los sistemas de conexión a tierra y
la configuración de la conexión a tierra para los equipos de
telecomunicaciones. El estándar también especifica las
configuraciones de la conexión a tierra y de las conexiones
necesarias para el funcionamiento de estos equipos.
Comité Europeo para la Estandarización
Electrotécnica (CENELEC).
CENELEC es la responsable de la estandarización
europea en las áreas de ingeniería eléctrica. Junto a la ETSI
y al CEN, forma parte del sistema europeo de
normalizaciones técnicas. Se fundó en 1973, y agrupó las
organizaciones CENELCOM y CENEL, que eran antes
responsables de la normalización electrotécnica. Es una
organización no lucrativa bajo la ley de Bélgica, y tiene la
sede en Bruselas.
CENELEC trabaja con 35,000 técnicos expertos de
22 países europeos en la publicación de estándares para el
mercado europeo.

4.4. CATEGORÍAS DE CABLE TRENZADO

Una categoría de cableado es un conjunto de


parámetros de transmisión que garantizan u ancho de banda

88
determinado en un canal de comunicaciones de cable de par
trenzado.
Cada categoría especifica unas características
eléctricas para el cable: atenuación, capacidad de la línea e
impedancia.

Categorías de cable trenzado UTP


Existen actualmente 8 categorías dentro del cable
UTP.
Las categorías 1 y 2 existen, pero no son
reconocidas en las 568A.
Categoría 1: Cable par trenzado sin apantallar, se
adapta para los servicios de voz, pero no a los de datos.
Categoría 2: cable par trenzado sin apantallar, este
cable tiene cuatro pares trenzados y está certificado para
transmisiones de 4 mbps.

89
4.5. COMPONENTES DEL CABLEADO
ESTRUCTURADO

 Área de trabajo.
 Toma de equipos
 Cableado Horizontal
 Armario de telecomunicaciones (racks, closet).
 Cableado vertical.

Figura 4.1. Componentes del cableado estructurado

4.5.1. Área de trabajo

Se denomina así al lugar donde se ubica un equipo


o dispositivos que se utilizará para conectarse a la red. En

90
realidad, un área de trabajo puede integrar más de un
elemento de conexión en el sistema de cableado
estructurado. Cada punto de conexión se representa con las
siglas TO (Telecom Outlet), también es denominado roseta.
Se recomienda asignar, al menos, tres tomas a cada
área de trabajo.
Por otro lado, se establece que un área de trabajo es
un espacio de unos 10 m², aunque, por supuesto, pueden
tener otra dimensión.
La longitud del cable que conecta el equipo a la TO
no debe superar los 3 m.

Figura 4.2. Área de trabajo

4.5.2. Cableado Horizontal

El cableado horizontal incorpora el sistema de


cableado que se extiende desde el área de trabajo de
telecomunicaciones hasta el cuarto de telecomunicaciones.

91
El cableado horizontal posee un núcleo sólido
normalmente hecho de cobre, por lo tanto, se deberá evitar
que este se tuerza y deberá estar ubicados detrás de muros
para no tener contacto con él.
El cableado horizontal incluye:
 Cables horizontales.
 Tomas/conectores de telecomunicaciones en el
área de trabajo.
 Interconexiones horizontales localizadas en el
cuarto de telecomunicaciones.

Longitudes de cable
Desde el Horizontal Cross-connect al TO (roseta) es
de 90 m de longitud máxima
Longitud del Cable del Área de Trabajo es <= 3 m

Figura 4.3. Longitudes de cable

92
Figura 4.4. Estructura Cableado Horizontal

4.5.3. Cableado Vertical (Backbone)

El cableado vertical, también conocido como


cableado backbone, es aquel que tiene el propósito de brindar
interconexiones entre el cuarto de entrada de servicios, el
cuarto de equipo y cuartos de telecomunicaciones.
La interconexión se realiza con topología estrella
ya que cada cuarto de telecomunicaciones se debe enlazar
con el cuarto de equipos. Sin embargo, se permite dos niveles
de jerarquía ya que varios cuartos de telecomunicaciones
pueden enlazarse a un cuarto de interconexión intermedia y
luego éste se interconecta con el cuarto de equipo.

Tipos de cableado backbone

93
Existen, por norma general, dos tipos de cableado
backbone: el de cascada y el colapsado:

 Cascada: en esta opción, se puede disponer de todos


los puestos de trabajo (hostings y terminales
incluidos) unidos a un enlace troncal con la sala de
equipos (ER).
No obstante, esta distribución se considera ya
obsoleta, puesto que genera un tráfico totalmente
innecesario en la red.
 Colapsado: en este caso, varios tramos salen del ER,
lo que facilita una distribución más eficiente y
rápida, sin tener que saturar los servicios y
ofreciendo una mejor calidad de la señal a los lugares
más alejados de la sala de equipos.

Ventajas y desventajas de contar con un cableado


vertical backbone

Como en todas las opciones con las que contamos


para formar este tipo de sistemas, esta, la del cableado

94
vertical backbone, cuenta con una serie de ventajas y
desventajas importantes.

Ventajas de adoptar un cableado backbone


 La instalación de este sistema es muy sencilla,
además de que se trata de una tecnología realmente
asequible desde el punto de vista económico.
 Como hemos comentado anteriormente, es la
solución más adecuada para la conexión entre
distintos pisos, por lo que es la opción más recurrente
por quienes trabajan en construcciones que constan
de diferentes alturas y necesitan una conexión
segura, rápida y eficiente.

Desventajas del backbone


 No obstante, corre el riesgo de que, si falla cualquier
componente, puede cortarse la conexión con los
equipos, imposibilitando la comunicación entre
equipos, por lo que se considera aún una disposición
algo vulnerable y pendiente de desarrollos.
 Recurrir a un cableado backbone, por tanto, cuenta
con una serie de ventajas importantes que hay que
tener en cuenta antes de decidirse por los mejores
equipos posibles de conexión en un edificio, ya que

95
la conexión entre las diferentes plantas dependerá de
ello.

Figura 4.5. Cableado Vertical

96
4.6. PREGUNTAS PROPUESTAS

1. ¿Qué elementos conforman el cableado


estructurado?
2. ¿Qué ventajas tiene el implementar un cableado
estructurado?
3. ¿Indique una lista detallada de los requisitos que
debe cumplir el lugar donde estarán los servidores de
red?
4. ¿Qué es una categoría en cableado estructurado?
5. ¿Cuáles son las normas internacionales más
utilizadas en cableado estructurado?
6. ¿Cuáles son los subsistemas de un cableado
estructurado?
7. ¿Qué tipo de servicios se puede instalar con el
cableado estructurado?
8. ¿Porque es necesario la Estandarización en cableado
estructurado?

97
5. DISEÑO DE UN SISTEMA DE RED

El diseño de una red informática es determinar la


estructura física la red. Un buen diseño de la seguridad
informática. red informática es fundamental para evitar
problemas de pérdidas de datos, caídas continuas de la red,
problemas de lentitud en el procesamiento de la
información y problemas de
Actualmente se diseñan las redes informáticas con
una topología en forma de estrella, lo que facilita mucho la
posterior administración de la red informática, y posibilitan
aplicaciones de voz, datos, videoconferencias, …

98
En todo diseño de la red se ha de determinar los
equipos a utilizar en la red informática: número de switch,
switch intermedios o para grupos, routers, tarjetas Ethernet.
Así como la disposición de los conectores RJ45.
El diseñador de la red debe siempre preguntarse
algunas preguntas básicas de la red antes de que empiece la
fase del diseño. ¿Quién va a usar la red? ¿Qué tareas van a
desempeñar los usuarios en la red? ¿Quién va a administrar
la red? Igualmente, importante ¿Quién va a pagar por ella?
¿Quién va a pagar la mantenerla? Cuando esas respuestas
sean respondidas, las prioridades serán establecidas y el
proceso del diseño de la red será mucho más productivo.
Estas prioridades se convertirán en las metas del diseño.

Se debe determinar:
 Tipo de hardware que tiene cada ordenador.
 Elegir el servidor o servidores para las conexiones
entre ordenadores.
 Determinar el tipo de adaptadores de red que se
necesitan.
 El hardware necesario: modems, routers, switchs,
hub, tipo de cable, canaletas.
 Medición del espacio entre los ordenadores y el
servidor.

99
5.1. EL CLOSET DE TELECOMUNICA-
CIONES

Es aquel ambiente que administra los servicios de


telecomunicaciones. Provee un punto de conexión entre
backbone y el cableado horizontal.
El espacio del cuarto de telecomunicaciones no
debe ser compartido con otras instalaciones no afines,
debiendo ser capaz de albergar el equipo necesario para la
función que está diseñado, terminaciones de cable y
cableado de interconexión asociado.
El diseño de cuartos de telecomunicaciones debe
considerar, además de voz y datos, la incorporación de otros
sistemas de información del edificio tales como televisión
por cable (CATV), alarmas, seguridad, audio y otros
sistemas de telecomunicaciones.
Todo edificio debe contar con al menos un cuarto
de telecomunicaciones o cuarto de equipo. No hay un límite
máximo en la cantidad de cuartos de telecomunicaciones
que pueda haber en un edificio.

100
Figura 5.1. Closet de telecomunicaciones

Figura 5.2. Closet de telecomunicaciones

SLACK
En las terminaciones de Cableados se debe
considerarse un mínimo de 3m. para mantener de reserva.
Este Slack normalmente es dejado en un falso piso, otra de

101
las posibilidades es en un contenedor ubicado en la pared
posterior al rack o sobre éste. El Slack de FO puede ser
dejado en una bandeja en el mismo rack.

Figura 5.3. Slack

Requerimientos de un Closet de
telecomunicaciones
a) Altura del techo: 2.6m. como mínimo
b) Instalación de retardadores de fuego
c) El TC debe ser de 91 cm de ancho y 2 m, de alto
d) Evitar utilizar alfombras para evitar polvo y
electricidad estática
e) No se permite falso techo en el TC

102
f) Instalar el TC en zona libre de inundación
g) El TC debe ubicarse en la parte central
h) Outles deben ubicarse a 38 cm del piso y a
distancias de 1.8 m.
i) El acceso al TC debe ser con llave para la
seguridad
j) Debe existir una iluminación de 540 LUX
medido a 1 m

Componentes y Accesorios
Entre los principales se tiene:
1) Rack

Figura 5.4. Rack

103
2) Ordenadores verticales
Los Organizadores Verticales de Trimerx son
fabricados completamente en PVC rígido. Tienen
una longitud de 42U de altura, en presentación
sencilla que optimiza la organización del cableado.
Proporcionan estabilidad y no afectan la estructura
de los cables UTP, STP y fibra óptica, permiten
realizar curvaturas que ayudan a disminuir la
atenuación. Por su diseño podemos juntar dos
unidades muy fácilmente creando un ordenador
doble (Frontal-Posterior) y así contar con mayor
espacio para la organización de cables y fibras

Figura 5.5. Ordenador vertical

104
3) Ordenadores Horizontales
Organizador horizontal de 2RU, diseñado
según la norma de 19" para poder instalar
en gabinetes y racks. Mejora la
organización de los patch cords, hasta 48,
evitando su deterioro

Figura 5.6. Ordenador horizontal

4) Patch panels
Sirve como un organizador de las
conexiones de la red, para que los
elementos relacionados de la Red LAN y

105
los equipos de la conectividad puedan ser
fácilmente incorporados al sistema.

Figura 5.7. Patch panels

Figura 5.8. El patch panel de fibras ópticas

106
Ventajas de un correcto diseño de redes de datos
y telecomunicaciones

Una red es el término empleado generalmente para


designar un cierto número de terminales conectados entre
sí, el objetivo principal en el diseño de redes de datos y
telecomunicaciones es conseguir la optimización de
recursos, tanto de hardware (impresoras, scanners,
dispositivos de almacenamiento, dispositivos telefónicos,
móviles, antenas, cables, etc.) como de software (bases de
datos, correo electrónico, antivirus, aplicaciones, etc.)
dentro de una organización.
Entre las ventajas que trae un correcto diseño e
implantación de red y telecomunicaciones podemos citar:

 Incremento en la productividad del personal


 Optimización del presupuesto en comunicaciones
 Mayor integración entre las distintas secciones
que conforman una empresa
 Disminución de riesgo de pérdida de datos

Un repaso a las tecnologías de comunicaciones y


sus aplicaciones

107
Las tecnologías de comunicaciones se clasifican en
dos grandes familias, las tecnologías cableadas y las más
recientes tecnologías inalámbricas que tanto se han
desarrollado en los últimos años.

Tecnologías cableadas
Fibra
DSL/ADSL
Dial-up
BPL
Ripple/DLC

Tecnologías inalámbricas
Satélite
Microondas
Radio de espectro licenciado
Celular 2G y 3G
Celular 4G
Mesh (Wi-Fi) (Multiradio)

Transmisión de datos
Es la transferencia física de datos (un flujo digital
de bits) por un canal de comunicación punto a punto o punto
a multipunto. Ejemplos de estos canales son cables de par

108
trenzado, fibra óptica, los canales de comunicación
inalámbrica y medios de almacenamiento. Los datos se
representan como una señal electromagnética, una señal de
tensión eléctrica, ondas radioeléctricas, microondas o
infrarrojos.

Tipos de transmisión
Transmisión analógica: estas señales se
caracterizan por el continuo cambio de amplitud de la señal.
En ingeniería de control de procesos la señal oscila entre 4
y 20 mA, y es transmitida en forma puramente analógica.
En una señal analógica el contenido de información es muy
restringido; tan solo el valor de la corriente y la presencia o
no de esta puede ser determinado.

Transmisión digital: estas señales no cambian


continuamente, sino que es transmitida en paquetes
discretos. No es tampoco inmediatamente interpretada, sino
que debe ser primero decodificada por el receptor. El
método de transmisión también es otro: como pulsos
eléctricos que varían entre dos niveles distintos de voltaje.
En lo que respecta a la ingeniería de procesos, no existe
limitación en cuanto al contenido de la señal y cualquier
información adicional.

109
Medios de transmisión industrial
Lo que se busca en la comunicación industrial, es
mayor información transmitida a mayor velocidad de
transmisión por lo que la demanda de mejores
características para los medios de transmisión es mayor.
Esto es particularmente cierto para las redes industriales de
comunicación, en donde las condiciones distan mucho de
ser ideales debido a las posibles interferencias de máquinas
eléctricas y otros. Debido a esto el mejor medio de
transmisión depende mucho de la aplicación.
Algunos de los más habituales medios de
transmisión son:
 cables trenzados
 cables coaxiales
 fibra óptica

110
5.2. PREGUNTAS PROPUESTAS

1. Mencione y explique los campos más


importantes de los segmentos TCP y UDP.
2. ¿Qué función cumple el adaptador de red?
3. ¿Qué es patch panel?
4. ¿Cuáles son los requisitos para instalar un
closet de telecomunicaciones?
5. ¿Cuáles son los hardware necesarios para el
diseño de redes?

111
BIBLIOGRAFÍA

Ariganello, E. (2008). Técnicas de Configuración


de Routers Cisco. Madrid, España: RA-MA.

Armendáriz, L., (2009) Estudio sobre los diversos


tipos de cableado para redes. España.
Autoedición.

CISCO. (2004). Guía del segundo año CCNA 3 y 4.


Madrid: PEARSON EDUCATION, S.A.
CISCO. (16 de octubre de 2012).
Internetworking Technology Handbook.
Obtenido de
[Link]
ernetworking_Technology_Handbook&oldid=
49158

CISCO. (12 de febrero de 2014). Cisco IOS IP


Configuration Guide, Release 12.2. Obtenido de
[Link]

12_2/ip/configuration/guide/fipr_c/[Link]
ml

CCNA Exploration. Madrid: Pearson Educación


S.A.

112
GUille. (01 de 03 de 2008). GUilleSQL.
Recuperado el 05 de 08 de 2011, de
[Link]
co_CCNA.aspx

Leinwand. (2004). Configuración de enrutadores


cisco. Madrid, España: Pearson.

Leonardo Ochoa, R. (01 de 10 de 2009). Guía de


Laboratorios. Redes de Computadoras.
Bogotá,

Lorenz, J. (2002). Academia de Networking de


Cisco System: Prácticas de Laboratorio.
Madrid,

Morera, D (2010) Cableado estructurado y fibra


óptica. Venezuela.

Microsoft. Nuevas tecnologías en la educación.


Enciclopedia encarta 2000. Microsoft
company.

Olifer, N., & Olifer, V. (2009). Redes de


Computadoras. México D.F.: McGraw-
Hill/Interamericana.

Oliva, A., (2007) Sistemas de cableado


estructurado. El Salvador. Alfa-Omega

113
Oliva, A., / Castro, M., Losada. P., Díaz, G., (2006).
Argentina. RA-MA editorial.

Programa de la Academia de Networking de cisco.


Suplemento sobre Cableado Estructurado.
España: Pearson Educación.

Sportack, M. A. (2008). Fundamentos de


enrutamiento IP. Madrid, España: Pearson
Educación.

114

También podría gustarte