Fundamentos de Redes para TI
Fundamentos de Redes para TI
Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar
un mundo sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por
Internet? Las redes también permiten que los usuarios compartan recursos, como impresoras,
aplicaciones, archivos, directorios y unidades de almacenamiento. En este capítulo, se brinda una
descripción general de los principios, los estándares y los propósitos de las redes. Los profesionales de TI
deben estar familiarizados con los conceptos de redes para cumplir con las expectativas y las
necesidades de los clientes y los usuarios de redes.
Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan
el flujo de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y
firewalls. También se cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y
satélite. Aprenderá sobre las cuatro capas del modelo de TCP/IP y las funciones y los protocolos
asociados a cada capa. También aprenderá sobre muchas redes inalámbricas y protocolos. Esto incluye
los protocolos de LAN inalámbrica IEEE 802.11, los protocolos inalámbricos para la proximidad cercana,
como la identificación de frecuencia (RFID), la comunicación de campo cercano (NFC) y los estándares
de protocolo de casa inteligente, por ejemplo, ZigBee y Z-Wave. Este conocimiento lo ayudará a diseñar,
implementar y resolver problemas de las redes con éxito. El capítulo concluye con debates sobre los tipos
de cable de red: par trenzado, fibra óptica y coaxial. Aprenderá cómo se construye cada tipo de cable,
cómo transportan señales de datos y los casos de uso adecuados para cada uno.
Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino
también crear destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no
blindado (UTP) directo para redes Ethernet.
Iconos de red
Las redes son sistemas formados por enlaces. Las redes informáticas conectan dispositivos y usuarios
entre sí. Una variedad de iconos de redes se utiliza para representar diferentes partes de una red
informática.
Dispositivos host
Los dispositivos de red con los que las personas están más familiarizadas se denominan "dispositivos
finales o host" (Figura 1). Se denominan dispositivos finales porque están en el extremo o perímetro de
una red. También se denominan dispositivos host porque generalmente alojan aplicaciones de red, como
navegadores web y clientes de correo electrónico, que utilizan la red para proporcionar servicios al
usuario.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los
dispositivos intermediarios más comunes se muestran en la Figura 2:
Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender el alcance
de una red inalámbrica.
Medios de red
La comunicación a través de una red se transporta mediante un medio. El medio proporciona el canal por
el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los
iconos de la Figura 3 representan diferentes tipos de medios de red. Las redes de área local (LAN), las
redes de área amplia (WAN) y las redes inalámbricas se analizan con más profundidad en este tema. La
nube se suele utilizar en las topologías de red para representar las conexiones a Internet. Internet a
menudo es el medio para las comunicaciones entre una red y otra.
PAN es una red que tales como un mouse, un teclado, una impresora, un smartphone y una tablet dentro
del alcance de una persona. Todos estos dispositivos están dedicados a un único host y se conectan con
mayor frecuencia mediante la tecnología Bluetooth. Al hacer clic en PAN,t la figura muestra una topología
que representa una red de área personal (PAN). Muestra una persona en cuyo entorno hay un teléfono
inteligente, un equipo portátil inalámbrico, una impresora inalámbrica y un altavoz inalá[Link] se
define como una red que abarca un área geográfica pequeña. Sin embargo, la característica que
diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona, como en un
hogar o una empresa pequeña, o están completamente administradas por un departamento de TI, por
ejemplo, en una escuela o una corporación. Cuando se hace clic en LAN, la figura muestra la topología de
una red de área local (LAN). La topología muestra dos equipos de escritorio, un equipo independiente, un
router, un servidor y un teléfono IP. Todos los dispositivos están conectados a una VLAN de switch central
(LAN virtual) que permite que un administrador segmente los puertos en un único switch como si fuesen
varios switches. Esto proporciona un reenvío más eficaz de los datos al aislar el tráfico solo a aquellas
áreas donde se [Link] hacer clic en la VLAN, la figura muestra una topología que utiliza un edificio de
tres pisos para representar lo que hace la VLAN. Debajo de la imagen del edificio se encuentra un switch
conectado a un router conectado. El switch está conectado a los tres pisos del edificio que crean tres
VLAN segmentadas en todo el edificio. La VLAN 2 es para la TI e incluye 2 PC en cada piso para un total
de 6. El siguiente segmento de la VLAN se denomina VLAN 3 y lo utiliza RR. HH. Este segmento incluye
2 PC en cada piso para un total de 6. El segmento final está etiquetado como VLAN 4 y lo utiliza el
Departamento de Ventas. Este segmento incluye 2 PC en cada piso para un total de 6. En general, esta
VLN opera en 18 PC con un switch y un router mediante el proceso de VLAN. La WLAN es una LAN
inalámbrica similar a la LAN, pero conecta de manera inalámbrica a los usuarios y dispositivos en una
pequeña zona geográfica en lugar de utilizar una conexión inalámbrica. Una WLAN utiliza ondas de radio
para transmitir datos entre dispositivos inalámbricos. Al hacer clic en la WLAN, la figura muestra una
topología de un router inalámbrico conectado a Internet a través de un punto de acceso (AP) que
transmite datos de manera inalámbrica a una impresora, varios teléfonos inteligentes, un equipo, una
tablet y un televisor. WMN es una red de malla inalámbrica que utiliza varios puntos de acceso (AP) para
extender la WLAN. Al hacer clic en WMN, la figura muestra la topología de un router inalámbrico
conectado a Internet a través de un AP y dos AP inalámbricos adicionales para extender el alcance de la
WLAN al hogar, la empresa o los municipios. Una red de área metropolitana o MAN es una red que
abarca todo un campus o una ciudad grande. Esta red usualmente se compone de diversos edificios
interconectados mediante medios inalámbricos o de fibra óptica. Al hacer clic en MAN, la figura muestra
una topología que representa una red de área metropolitana (MAN). La topología muestra un grupo de
edificios que se interconectan para formar una red de área metropolitana (MAN). La imagen también
muestra que hay LAN en tres de los edificios y que uno de los edificios de la MAN está conectado a otro
edificio que no forma parte de la MAN, lo que conforma una red de área amplia (WAN). Una WAN
conecta varias redes que se encuentran geográficamente separadas. Las personas y las organizaciones
contratan el acceso a la WLAN de un proveedor de servicios. El proveedor de servicios del hogar o el
dispositivo móvil lo conecta con la WLAN más grande, Internet. Al hacer clic en WAN, la figura muestra
una topología que representa una red de área amplia (WAN). La topología muestra dos LAN, una en
Tokio y otra en Moscú. Las dos LAN se conectan mediante Internet para formar una red de área amplia
(WAN). Una red privada virtual (VPN) se utiliza para conectarse de manera segura a otra red a través de
una red insegura, como Internet. Los teletrabajadores utilizan el tipo de VPN más común para acceder a
una red privada corporativa. Los teletrabajadores son usuarios de red que están fuera del sitio o son
remotos. Al hacer clic en la VPN, la figura muestra una topología de un edificio grande etiquetado como
"Sede central". Este edificio tiene un servidor web interno conectado a un switch que está conectado a un
router conectado al puerto de salida de la VPN. Cuando hace clic en VPN, hay grandes túneles, como
conexiones (TÚNELES VPN), entre el teletrabajador 1 y el router en la sede central de la red de la
empresa. Esto representa la conexión VPN. Esta conexión muestra la conexión DCE que pasa a través
de Internet a un switch. El teletrabajador 1 utiliza el software de VPN para iniciar sesión de manera segura
en la red de la empresa. Luego, la conexión pasa a través del túnel VPN hasta el punto de acceso DSL
que se conecta al equipo del teletrabajador 1. El teletrabajador 2 no está conectado de manera segura y
no podrá acceder a los recursos internos, aunque esté conectado a Internet a través de un ISP regular. La
imagen también muestra la ventana de inicio de sesión para el inicio de sesión de un cliente VPN que
solicita un nombre de usuario y una contraseña.
Breve historia de las tecnologías de conexión
En la década de 1990, las velocidades de Internet eran lentas en comparación con las de hoy, que ahora
tienen ancho de banda para transmitir voz y video, así como datos. Una conexión de acceso telefónico
requiere un módem interno instalado en el equipo o un módem externo conectado por USB. El puerto de
acceso telefónico del módem se conecta a un socket telefónico mediante un conector RJ-11. Una vez que
el módem está instalado físicamente, debe estar conectado a uno de los puertos COM de software del
equipo. El módem también debe configurarse con propiedades de marcado local, como el prefijo para una
línea externa y el código de área.
El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del
ISP. La conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:
El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz
estándar. Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro
módem ubicado en un sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".
La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes
tipos de servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza
varios canales para la transferencia de voz, video y datos a través de cables telefónicos normales. El
ancho de banda de la ISDN es mayor que el acceso telefónico tradicional.
Banda ancha
La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo,
los cables coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden
realizar transmisiones de red y cientos de canales de televisión al mismo tiempo. Su teléfono celular
puede recibir llamadas de voz mientras utiliza un navegador web.
Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor
digital (DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que se utilizan para la
conexión o transmisión de señales de banda ancha.
DSL, cable y fibra óptica
La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de
Internet (ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a
la infraestructura digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un
proveedor de servicios de cable.
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea
conectar a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables
telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan
líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems
por cable conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable
módem. Sin embargo, la conexión de un dispositivo de routing al módem permite que varios equipos
compartan la conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen
un ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento
de la conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes
troncales, entornos de grandes empresas y grandes centros de datos. Las infraestructuras de cables de
cobre más antiguas cercanas al hogar y las empresas están siendo reemplazadas por la fibra. Por
ejemplo, en la figura, la conexión por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra
óptica se utiliza en el último kilómetro para el hogar del usuario. En el hogar del usuario, la red utiliza el
cable coaxial de cobre.
Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de
servicios.
Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para
permitir el acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor
que el cliente conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre
la torre de transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una
conexión troncal de Internet. La distancia que puede recorrer la señal de radio sin perder la potencia
necesaria para proporcionar una señal nítida depende de la frecuencia de la señal. Una frecuencia baja
de 900 MHz puede recorrer hasta 40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz
solo puede recorrer 2 millas (3 km). Las condiciones climáticas extremas, los árboles y los edificios altos
pueden afectar la potencia y el rendimiento de la señal.
Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión
por cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena
satelital recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicios, como
se muestra en la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga
pueden alcanzar 10 Mb/s o más, mientras que los rangos de velocidad de carga corresponden a
aproximadamente 1/10 de las velocidades de descarga. Toma tiempo para que la señal de la antena
parabólica pueda retransmitir a su ISP a través del satélite que está en órbita con la Tierra. Debido a esta
latencia, se dificulta el uso de aplicaciones en las que el tiempo es un factor importante, como los
videojuegos, el protocolo de voz sobre Internet (VoIP) y las conferencias de video.
Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura
del usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet.
Con la llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a
Internet. Las velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de
telefonía celular.
En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a
Internet. En los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso
a Internet. Según el Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos
no utilizó la banda ancha en el hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un
smartphone para el acceso personal a Internet. Busque "Investigación sobre Internet de Pew" para
obtener estadísticas más interesantes.
Haga clic en Reproducir en la figura para ver un video sobre los protocolos de la capa de transporte.
El modelo TCP/IP consiste en capas que llevan a cabo las funciones necesarias para preparar los datos
para su transmisión a través de una red. TCP/IP significa dos protocolos principales del modelo: el
protocolo de control de transmisión (TCP) y el protocolo de Internet (IP). El TCP es responsable de
realizar el rastreo de todas las conexiones de red entre el dispositivo de un usuario y destinos múltiples. El
protocolo de Internet (IP) es responsable de agregar la asignación de direcciones para que los datos
puedan enviarse al destino pretendido.
Los dos protocolos que operan en la capa de transporte son el TCP y el protocolo de datagramas de
usuario (UDP), como se muestra en la figura 1. El TCP se considera un protocolo de la capa de transporte
confiable y completo, que garantiza que todos los datos lleguen al destino. En cambio, el UDP es un
protocolo de la capa de transporte muy simple que no proporciona ninguna confiabilidad. La figura 2
resalta las propiedades del TCP y el UDP.
TCP
La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo
de origen a destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea
para ver el orden de la entrega.
Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los reconocimientos se
transmiten entre el emisor y el receptor.
UDP
El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta
no conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.
El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de
entrega de máximo esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se denomina
poco confiable porque no hay acuse de recibo que indique que los datos se recibieron en el destino.
Haga clic en Reproducir en la figura para ver una animación de los segmentos del UDP que se transmiten
del emisor al receptor.
Explicación en video: números de puerto de la aplicación
Haga clic en Reproducir en la figura para ver un video sobre los números de puerto de la aplicación.
El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que
origina la comunicación en el dispositivo local. El número de puerto de destino está asociado con la
aplicación de destino en el dispositivo remoto. Estos no son puertos físicos. Son números que el TCP y el
UDP utilizan para identificar las aplicaciones que deben manejar los datos.
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso
permite que haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo,
cuando usted utiliza un navegador web, puede tener más de una pestaña abierta al mismo tiempo. El
número de puerto de destino es 80 para el tráfico web regular o 443 para el tráfico web seguro. Estos se
denominan números de puerto bien conocidos porque son utilizados de manera consistente por la
mayoría de los servidores web en Internet. Pero el puerto de origen será diferente para cada pestaña
abierta. Así es como su equipo sabe a qué pestaña del navegador entrega el contenido web. Del mismo
modo, otras aplicaciones de red como el correo electrónico y la transferencia de archivos poseen sus
propios números de puerto asignado.
Existen varios tipos diferentes de protocolos de capa de aplicación que se identifican con los números de
puerto TCP o UDP en la capa de transporte.
La figura 6 muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el
orden de protocolos.
Protocolos de WLAN
Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se
especifican en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las
velocidades y otras funcionalidades para las WLAN. A través de los años, se han desarrollado varias
implementaciones de los estándares IEEE 802.11, como se muestra en la figura.
Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas
deberían implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben
actualizarse a 802.11ac al comprar nuevos dispositivos.
Bluetooth, NFC y RFID
Bluetooth
Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se
muestra en la figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth
funcionan en el rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El
estándar Bluetooth incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales
“salten” utilizando distintas frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo así la posibilidad
de interferencia cuando hay varios dispositivos de Bluetooth presentes.
RFID
La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva
los elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de
RFID activas que contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de
RFID pasivas dependen del lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por
lo general, las etiquetas de RFID pasivas se utilizan para el escaneo de cierre, pero tienen un rango de
hasta 25 metros.
NFC
La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC está
diseñada para ser un método seguro para completar las transacciones. Por ejemplo, un consumidor paga
por bienes o servicios pasando el teléfono cerca del sistema de pago, como se muestra en la figura 3.
Mediante una ID exclusiva, el pago se carga directamente a una cuenta prepaga o una cuenta bancaria.
La NFC también se utiliza en los servicios de transporte masivo, la industria del estacionamiento público y
muchas otras áreas de consumo.
ZigBee y Z-Wave
ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una
aplicación de teléfono inteligente, como se muestra en la figura.
ZigBee
ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico
para redes de área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso
por parte de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868
MHz a 2,4 GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión
de datos de 40 a 250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.
Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la
Alianza de ZigBee para usar y contribuir al estándar.
Z-Wave
La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en
2016 apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos
estándares de código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales
de Z-wave por redes IP y middleware de Z-Ware.
Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a
922-926 MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir
datos hasta en 100 metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-
Wave puede soportar hasta 232 dispositivos en una red de malla inalámbrica.
Busque "ZigBee y Z-Wave" en Internet para obtener la información más reciente sobre estos dos
estándares de hogar inteligente.
Generaciones celulares
La tecnología celular utiliza una red de telefonía celular para conectarse a Internet. El rendimiento se verá
limitado por las funcionalidades del teléfono y la torre celular a la que se conecte. La tecnología celular ha
evolucionado a través de generaciones múltiples (la "G" en abreviatura).
1g/2g: la primera generación (1G) de teléfonos celulares solo eran llamadas de voz analógicas. Eñ 2G
presentó la voz digital, las llamadas de conferencia e ID. de llamada. Velocidad: menos de 9,6 KB/s.
2,5G: la 2,5G soporta la exploración web, clips de audio y video breves, juegos y descargas de
aplicaciones y tonos de llamada. Velocidad: 9,6 a 237 Kb/s.
3G: la 3G soporta video de movimiento total, la transmisión de música, los juegos 3D y la exploración web
más veloz. Velocidad: 144 Kb/s a 2 Mb/s.
3,5G: la 3,5G soporta la transmisión de video de alta calidad, las videoconferencias de alta calidad y la
voz sobre IP (VoIP). La VoIP es una tecnología que aplica la dirección de Internet a los datos de voz.
Velocidad: 400 Kb/s a 16 Mb/s.
3,5G: la 3,5G soporta la transmisión de video de alta calidad, las videoconferencias de alta calidad y la
voz sobre IP (VoIP). La VoIP es una tecnología que aplica la dirección de Internet a los datos de voz.
Velocidad: 400 Kb/s a 16 Mb/s.
4G: la 4G soporta la voz basada en IP, los servicios de juegos, multimedia transmitida en alta calidad y el
Protocolo de Internet versión 6 (IPv6). IPv6 es la versión más reciente de la dirección de Internet. Ningún
proveedor de telefonía celular podía cumplir con los estándares de velocidad 4G cuando se los anunció
por primera vez en 2008. Velocidad: 5,8 a 672 Mb/s.
LTE: la Evolución a largo plazo (LTE) es una designación para una tecnología 4G que cumple con los
estándares de velocidad 4G. Una versión avanzada de LTE mejora considerablemente las velocidades
mientras el usuario se mueve a altas velocidades, como en un automóvil en la autopista. Velocidad: 50 a
100 Mb/s cuando es móvil y hasta 1 Gb/s cuando está estacionado.
5G: el estándar de 5G se ratificó en junio de 2018 y actualmente se está implementando en mercados
seleccionados. La 5G soporta una amplia variedad de aplicaciones, incluida la realidad aumentada (AR),
la realidad virtual (VR), los hogares inteligentes, los automóviles inteligentes y cualquier caso en el que se
produce la transferencia de datos entre dispositivos. Velocidad: de 400 Mb/s a 3 Gb/s para las descargas;
de 500 Mb/s a 1,5 Gb/s para las cargas.
Haga clic en Reproducir en la figura para ver un video sobre los servicios de red.
Roles cliente-servidor
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. Los hosts también se denominan dispositivos finales. Los hosts en las redes
realizan una función específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros
ofrecen servicios web. También existen muchos sistemas antiguos o integrados que realizan tareas
específicas como servicios de archivo o de impresión. Los hosts que proporcionan servicios se
denominan servidores. Los hosts que utilizan estos servicios se denominan clientes.
Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor requiere un software de servidor web. Una PC con software de servidor puede
proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar
varios tipos de software de servidor. En una negocio doméstico o pequeño, puede ser necesario que una
PC funcione como servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida
del servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única
PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el
correo electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha
la radio a través de Internet.
Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de nombres de
dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para
asignar automáticamente la información de direcciones IP a los hosts, como se ve en la figura.
Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet,
los nombres de dominio, como [Link] son mucho más fáciles de recordar para las
personas que [Link], que es la dirección IP numérica real para este servidor. Si Cisco decide
cambiar la dirección IP numérica de [Link], no afecta al usuario porque el nombre de dominio se
mantiene. Simplemente se une la nueva dirección al nombre de dominio existente y se mantiene la
conectividad.
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un
servidor de impresión tiene tres funciones:
Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el
cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha.
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los siguientes:
Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la
sesión de transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la
solicitud.
Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.
Servidor web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de
reglas para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS
agrega el cifrado y los servicios de autenticación mediante el Protocolo de capa de sockets seguros (SSL)
o el más reciente Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80.
El HTTPS funciona en el puerto 443.
Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo
se abre una página web en un navegador. Para este ejemplo, utilice el URL
[Link]
Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:
El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a
[Link] en una dirección numérica que utiliza para conectarse con el servidor. A través de la
utilización de los requisitos de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo
[Link], como se muestra en la figura 2. El servidor envía el código HTML para esta página web de
regreso al navegador del cliente, como se muestra en la figura 3. Finalmente, el navegador interpreta el
código HTML y da formato a la página para la ventana del navegador, como se muestra en la figura 4.
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo
electrónico es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes
electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo
electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar
mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro
cliente de correo electrónico cuando envía un correo electrónico. En cambio, ambos clientes dependen
del servidor de correo para transportar los mensajes.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de
transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a
mensajes de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un
cliente recupera el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones: el POP
o el IMAP.
Servidor proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy
es actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna
acceden frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para
[Link]. Cuando cualquier host interno envía una solicitud GET de HTTP a [Link], el
servidor proxy sigue estos pasos:
Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que
todas las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.
Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal
para definir el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene
permitido acceder a una red (autenticación), lo que las personas pueden hacer mientras se encuentran allí
(autorización) y qué acciones realizan mientras acceden a la red (auditoría).
En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA
y obtener acceso a la red.
Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones,
firewalls y otros dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus
mensajes del sistema a servidores syslog a través de la red.
Haga clic en la figura para ver un video sobre los dispositivos de red básicos.
Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final.
Como se muestra en la figura, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para
conectarse a redes Ethernet y las NIC inalámbricas se usan para conectarse a redes inalámbricas 802.11.
La mayoría de las NIC en los equipos de escritorio están integradas en la placa base o están conectadas
a una ranura de expansión. Las NIC también están disponibles en un factor de forma USB.
Una NIC también realiza la función importante de direccionar los datos con la dirección de control de
acceso a medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la
mayoría de las PC actuales son compatibles con Gigabit Ethernet (1000 Mbps).
Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad
inalámbrica. Para obtener más información, consulte las especificaciones del fabricante.
Repetidores, puentes y concentradores
En los comienzos de las redes, las soluciones como el uso de repetidores, los concentradores y los
puentes se crearon para agregar más dispositivos a la red.
Repetidor
Concentrador
Los concentradores, mostrados en la figura 2, reciben los datos en un puerto y luego los envían a todos
los demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal
eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un switch o un
router, el cual se conecta a otras secciones de la red.
Los concentradores son dispositivos antiguos y no deben utilizarse en las redes actuales. Los
concentradores no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el concentrador
desborda ese tráfico a todos los otros dispositivos conectados al concentrador. Los dispositivos
comparten el ancho de banda.
Puente
Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos
los dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los
segmentos de la LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la
figura 3, si la PC A debe enviar un trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin
embargo, el servidor también recibirá este tráfico de trabajos de impresión.
Switches
Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo
de los switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación
significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se
envían. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC
A envía un trabajo a la impresora, solo la impresora recibe el tráfico. Los switches y los puentes antiguos
realizan microsegmentaciones; sin embargo, los switches realizan este filtrado y la operación de reenvío
en el hardware, y también incluyen funciones adicionales.
Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta
dirección está definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos,
los switches ingresan la dirección MAC del dispositivo en una tabla de switching que registra la dirección
MAC para cada dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para
alcanzar un dispositivo con una dirección MAC determinada. Cuando llega tráfico destinado a una
dirección MAC específica, el switch utiliza la tabla de switching para determinar el puerto que se debe
utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino. Al enviar
tráfico de solo un puerto al destino, los otros puertos no se ven afectados.
En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para
mejorar la funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado
con VLAN y seguridad de puertos.
En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto
agregados de un switch administrado. En cambio, usted podría considerar instalar un switch no
administrado. Por lo general, estos switches no tienen interfaz de administración. Simplemente se
conectan a la red y se unen a dispositivos de red para beneficiarse de las características de
microsegmentación de un switch.
Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a
dispositivos inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para
comunicarse con la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de
acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso para
proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona
conectividad solo a la red, mientras que el router inalámbrico proporciona funciones adicionales.
Routers
Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden
tener toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes,
como se muestra en la figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una
única red. Los routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes,
los routers se conectan a los switches, que luego se conectan a la LAN, como el router de la derecha en
la figura. El router funciona como el gateway para las redes externas.
Haga clic en Reproducir en la figura para ver un video sobre los dispositivos de seguridad.
Haga clic aquí para leer la transcripción de este video.
Firewalls
Un router integrado comúnmente contiene un switch, un router y un firewall, como se muestra en la figura.
Los firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Un firewall
reside entre dos o más redes. No utiliza los recursos de los equipos que protege, por lo que el rendimiento
de procesamiento no se ve afectado.
Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un
segmento de red, como una Lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza,
el cual contiene las reglas sobre el tráfico de datos entre redes.
Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del
sistema operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo
denomina Firewall de Windows Defender. Es posible que algunas aplicaciones no funcionen
correctamente, a menos que se configure correctamente el firewall respectivo.
IDS e IPS
Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas
IDS independientes desaparecieron en gran medida por el predominio de los Sistemas de prevención de
intrusiones (IPS). Pero la de detección de los IDS permanece como parte de cualquier implementación de
IPS. La figura 1 muestra que un dispositivo de IDS habilitado copia el flujo de tráfico y analiza el tráfico
copiado en lugar de los paquetes reenviados propiamente dichos. Al trabajar sin conexión, se compara el
flujo de tráfico capturado con firmas maliciosas conocidas, de manera similar al software que verifica la
existencia de virus.
Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en
línea. Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como
se muestra en la figura 2, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser
analizados.
La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el
paso de ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de
abordarlo. Sin embargo, un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.
UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo
en uno. Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de
firewall con estado. Los firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la
información de conexión que se mantiene en una tabla de estados. Un firewall con estado rastrea cada
conexión registrando las direcciones de origen y de destino, así como también los números de puerto de
origen y de destino.
Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona
servicios de seguridad adicionales, por ejemplo:
Servicios de VPN
En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación.
Por ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características
de firewall de próxima generación.
Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona
administración de terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración
integral para administrar todos los dispositivos conectados a la red, de modo que el administrador de red
pueda optimizar el rendimiento de la red para brindar la mejor experiencia de usuario y aplicación posible.
Las herramientas para administrar la red están disponibles para la interfaz de Cisco DNA Center, como se
muestra en la figura.
Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no se admiten, pero que aún
están en funcionamiento en las redes actuales. Los sistemas antiguos van desde sistemas de control
industrial (ICS) hasta sistemas de equipo central y una amplia variedad de dispositivos de red, como
concentradores y puentes. Los sistemas antiguos son inherentemente vulnerables a las violaciones de
seguridad porque no se pueden actualizar ni se les puede aplicar parches. Una solución para aliviar
algunos de los riesgos de seguridad es el air gap de estos sistemas. El air gapping es el proceso por el
que se aíslan físicamente sistemas antiguos de otras redes y, en particular, de Internet.
Los sistemas integrados están relacionados con los sistemas antiguos por el hecho de que muchos
sistemas antiguos tienen microchips integrados. Por lo general, estos microchips integrados están
programados para proporcionar instrucciones de entrada y salida dedicadas a un dispositivo
especializado. Algunos ejemplos de sistemas integrados en el hogar son cosas como el termostato, el
refrigerador, la gama de cocción, el lavavajilla, la lavadora, las consolas de videojuegos y los televisores
inteligentes. Los sistemas integrados se están conectando cada vez más a Internet. La seguridad debe
ser una prioridad a la hora de que el técnico recomiende e instale los sistemas integrados.
Panel de conexiones
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables
entrantes de varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un
punto de conexión entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados
o encendidos. Un panel de conexiones encendido puede regenerar señales débiles antes de enviarlas al
siguiente dispositivo.
Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de
cables o productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de
los escritorios, donde podrían patearse.
La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o
acceso a un tomacorriente. Por ejemplo, un switch PoE (figura 1) transfiere pequeñas cantidades de CC a
través de un cable de Ethernet, junto con los datos, para alimentar los dispositivos PoE. Los dispositivos
de bajo voltaje que admiten PoE, como los puntos de acceso inalámbrico, los dispositivos de video de
vigilancia y los teléfonos IP, se pueden alimentar desde ubicaciones remotas. Los dispositivos que
admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m).
La alimentación también se puede insertar en el medio de un tendido de cables usando un inyector de
PoE, como se muestra en la figura 2.
La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el
cableado eléctrico existente para conectar dispositivos, como se muestra en la figura 3. El concepto “sin
nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde sea que haya un
tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la
factura de electricidad. Mediante el uso de los mismos cables que transmiten electricidad, la red de línea
de alimentación envía información mediante el envío de datos en ciertas frecuencias. La figura 3 es un
adaptador de red de línea de alimentación conectado a un tomacorriente.
Controlador de red basado en la nube
Un controlador de red basado en la nube es un dispositivo en la nube que permite que los
administradores de red administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con
varias ubicaciones puede tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser
engorroso sin utilizar algún tipo de controlador.
Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la
visibilidad y el control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la
figura. El administrador de red puede administrar los dispositivos inalámbricos en varias ubicaciones
haciendo clic en un botón del mouse.
Tipos de cables
Como se muestra en la figura, hay una gran variedad de cables de red disponibles. Los cables coaxiales y
los de par trenzado utilizan señales eléctricas sobre cobre para transmitir datos. Los cables de fibra óptica
utilizan señales de luz para transmitir datos. Estos cables difieren en cuanto al ancho de banda, el tamaño
y el costo.
Cables coaxiales
El cable coaxial suele estar hecho ya sea de cobre o aluminio. Lo utilizan tanto las compañías de
televisión por cable como los sistemas de comunicación satelitales. El cable coaxial está encerrado en
una vaina o cubierta y se puede terminar con una variedad de conectores, como se muestra en la figura.
El cable coaxial (o coax) transporta los datos en forma de señales eléctricas. Este cable proporciona un
blindaje mejorado en comparación con el de par trenzado sin blindaje (UTP), por lo que posee una mejor
relación señal-ruido que le permite transportar más datos. Sin embargo, el cableado de par trenzado
reemplazó al coax en las LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente
más difícil de instalar, es más costoso y menos útil para la solución de problemas.
El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la
mayoría de las redes Ethernet. El par está trenzado para brindar protección contra la diafonía, que es el
ruido que generan los pares de cables adyacentes en el cable. El cableado de par trenzado sin blindaje
(UTP) es la variedad más común de cableado de par trenzado.
Como se muestra en la figura 1, el cable UTP consiste en cuatro pares de alambres codificados por color
que están trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños
físicos menores. El UTP no brinda protección contra la interferencia electromagnética (EMI) o interferencia
de radiofrecuencia (RFI). Tanto la EMI como la RFI pueden ser el resultado de una variedad de fuentes
incluidas los motores eléctricos y las luces fluorescentes.
El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra la EMI y la RFI.
Como se muestra en la figura 2, cada par trenzado se encuentra envuelto en un blindaje de lámina. Los
cuatro pares se envuelven juntos en una trenza o lámina metálica.
Los cables tanto UTP como STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45,
como se muestra en la figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y
difícil de instalar. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con
conectores de datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se conecta a tierra
correctamente, el blindaje puede actuar como antena y captar señales no deseadas.
Calificaciones de categorías de par trenzado
Los edificios de oficinas nuevos o renovados suelen tener algún tipo de cableado UTP que conecta a
cada oficina. El límite de distancia del cableado UTP que se utiliza para datos es de 100 metros (330
pies). Cada categoría UTP tiene su calificación de velocidad y sus funciones. Cada categoría también
viene en versiones insuladas, que se instalan dentro de las áreas de cámaras de aire de los edificios. Una
cámara de aire es cualquier área que se utiliza para la ventilación, como el área entre el techo y un falso
techo. Los cables insulados están hechos de un plástico especial que retarda el fuego y que produce
menos humo que otros tipos de cables.
El primer UTP de 4 pares ampliamente adoptado que reemplazó a UTP de Cat 3 en las LAN de Ethernet.
El mismo se fabrica con un estándar más alto que la Cat 3 para permitir una mayor velocidad de
transferencia de datos.
fabricado con un estándar más alto que la Cat 5 para permitir mayores velocidades de transferencias de
datos.
Mayor cantidad de vueltas por pie que la Cat 5, a fin de evitar mejor las EMI y las RFI de fuentes externas.
fabricado con un estándar más alto que la Cat 5e para permitir mayores velocidades de transferencia de
datos. Tiene más vueltas por pie que la Cat 5e para evitar mejor las EMI y las RFI de fuentes externas.
Puede tener un separador plástico para separar los pares de alambres dentro del cable a fin de evitar
mejor las EMI y las RFI. Es una buena opción para clientes que utilizan aplicaciones que requieren un
gran ancho de banda, como las videoconferencias o los juegos. La Cat 6a cuenta con un mejor
aislamiento y rendimiento que la Cat 6.
Cables de fibra óptica
La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de
protección (cubierta). Para obtener más información, haga clic en cada componente en la figura.
Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI
ni por las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten
en señales eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar
señales que son más claras, pueden recorrer una mayor distancia y tienen un mayor ancho de banda que
el cable hecho de cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces
muy marcados, las propiedades del núcleo y el revestimiento la hacen muy fuerte. La fibra óptica es
duradera y se implementa en condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra
Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser
para enviar un único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de
larga distancia que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones
de TV por cable y telefonía de larga distancia.
Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y utiliza emisores LED para
enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes
ángulos, como se muestra en la figura 2. Se usa mucho en las redes LAN, debido a que pueden
alimentarse mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través
de longitudes de enlace de hasta 550 metros.
Conectores de fibra óptica
Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de
fibra óptica disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y
los métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus
equipos.
Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más
populares.
En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a
través de la fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex
completo. Los cables de conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación
incluye un par de conectores de fibra únicos y estándares. Algunos conectores de fibra aceptan tanto las
fibras de transmisión como de recepción en un único conector, conocido como conector dúplex, como se
muestra en el conector LC multimodo dúplex en la figura.
En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo
filamento de fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La
WDM es una tecnología que separa las señales de transmisión y recepción dentro de la fibra.
Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit
Ethernet".
En este capítulo, aprendió sobre los diferentes tipos de componentes, dispositivos, servicios y protocolos
que componen una red. La manera en que todos estos elementos están dispuestos forma diferentes
topologías de red, como las PAN, las LAN, las VLAN, las WLAN y las VPN. También existen diferentes
maneras en las que los equipos y las redes se conectan a Internet. Por ejemplo, hay conexiones
cableadas como DSL, cable y fibra óptica, y conexiones inalámbricas, como los servicios satelitales y
celulares. Incluso es posible conectar dispositivos de red a Internet a través de un teléfono celular usando
el anclaje a red.
Aprendió sobre cuatro capas del modelo TCP/IP: acceso a la red, Internet, transporte y aplicación. Cada
capa realiza las funciones necesarias para la transmisión de datos a través de una red. Cada capa
también tiene protocolos específicos que se utilizan para comunicarse entre pares.
El capítulo cubrió diferentes tecnologías y estándares inalámbricos que comienzan con una comparación
de los protocolos de WLAN y los estándares de IEEE 802.11. Estos estándares utilizan dos bandas de
radiofrecuencia de 5 GHz (802.11a y 802.11ac) y 2,4 GHz (802.11b, 802.11g y 802.11n). Se analizaron
otros protocolos inalámbricos para la conectividad de proximidad cercana, como Bluetooth, y NFC, así
como también los estándares para las aplicaciones de hogar inteligente, como ZigBee, que es un
estándar abierto basado en el estándar IEEE 802.15.4 y Z-Wave, que es un estándar patentado. También
aprendió sobre la evolución de las generaciones de celulares desde la 1G, que solo admitía voz
analógica, hasta la 5G que tiene un ancho de banda suficiente como para admitir AR y VR.
Se analizaron muchos tipos de dispositivos de hardware de red. Las NIC proporcionan conectividad física
para los dispositivos finales, pueden ser cableadas o inalámbricas, e instalarse dentro del equipo en una
ranura de expansión o de manera externa, conectadas a través de un USB. Aprendió que los repetidores
y los concentradores operan en la capa 1 y repitan las señales de red, y que los switches y routers operan
en las capas 2 y 3 respectivamente con los marcos de reenvío de switches basados en la dirección MAC
y los routers reenvían paquetes basados en la dirección IP.
Las redes también incluyen dispositivos de seguridad como firewalls, IDS, IPS y sistemas UTM. Los
firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Los IDS monitorean
el tráfico en la red de manera pasiva, mientras que los IPS monitorean el tráfico y responden de inmediato
de manera activa, lo que no permite que pase ningún tráfico malicioso. Las UTM son dispositivos de
seguridad todo en uno e incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios
de firewall con estado.
Por último, en este capítulo, aprendió sobre los cables y los conectores de red, y las herramientas
utilizadas por los técnicos de red para probarlos y repararlos. Los cables vienen en diferentes tamaños,
tienen distintos costos y difieren en el ancho de banda máximo y las distancias que admiten. Los cables
coaxial y de par trenzado transportan datos en forma de señales eléctricas, mientras que los cables de
fibra óptica utilizan luz. Los cables de par trenzado utilizan dos esquemas de cableado diferentes, T568A
y T568B, que definen el orden de las conexiones de cables individuales en el extremo del cable. Armó y
probó un cable de red UTP Ethernet de conexión directa usando los estándares T568A o T568B.
Capítulo 6: Redes aplicadas
Prácticamente todos los equipos y los dispositivos móviles actuales están conectados a algún tipo de red
y a Internet. Esto significa que la configuración y la solución de problemas de redes informáticas ahora es
una habilidad fundamental para los profesionales de TI. Este capítulo se centra en las redes aplicadas con
un análisis exhaustivo sobre el formato y la arquitectura de direcciones de Control de acceso a medios
(MAC) y direcciones de Protocolo de Internet (IP), tanto IPv4 como IPv6, que se utilizan para conectar
equipos a una red. Se incluyen ejemplos de cómo configurar la asignación de direcciones estáticas y
dinámicas en los equipos. En este capítulo también se aborda la configuración tanto de redes cableadas
como inalámbricas, firewalls y dispositivos de Internet de las cosas.
Aprenderá cómo configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router
inalámbrico y configurar un router inalámbrico para la conectividad de red. Aprenderá cómo hacer las
configuraciones inalámbricas básicas de redes inalámbricas, la Traducción de direcciones de red (NAT),
la configuración del firewall y la Calidad de servicio (QoS). También aprenderá sobre los firewalls, los
dispositivos de Internet de las cosas (IoT) y la solución de problemas de red. Al final del capítulo,
aprenderá el proceso de solución de problemas, así como también problemas y soluciones comunes para
redes informáticas.
Sus habilidades en redes deben incluir la capacidad de configurar redes inalámbricas para que los hosts
puedan comunicarse, configurar firewalls para filtrar el tráfico, verificar la conectividad de la red y
solucionar problemas de conectividad de red. En este capítulo, se incluyen tres prácticas de laboratorio en
las que usted desarrollará estas habilidades. En estas prácticas de laboratorio, configurará los parámetros
básicos en un router inalámbrico y conectará una PC a la red inalámbrica, configurará los parámetros del
firewall para implementar el filtrado de direcciones MAC, una DMZ y el reenvío de puerto único, y, por
último, diagnosticará y solucionará los problemas de red.
Mac
Ipv4
Ipv6
Su huella digital y dirección de correo son dos maneras de identificarlo y encontrarlo. Por lo general, su
huella digital no cambia. Su huella digital se puede utilizar para identificarlo de manera exclusiva,
dondequiera que se encuentre. Su dirección de correo es diferente. Es su ubicación. A diferencia de su
huella digital, su dirección de correo puede cambiar.
Los dispositivos que están unidos a una red tienen dos direcciones que son similares a su huella digital y
a su dirección de correo, como se muestra en la figura. Estos dos tipos de direcciones son la dirección de
Control de Acceso a Medios (MAC) y la dirección de Protocolo de Internet (IP).
El fabricante codifica por defecto la dirección MAC en la Tarjeta de interfaz de red (NIC) inalámbrica o de
Ethernet. La dirección permanece en el dispositivo sin importar a qué red se conecta. Una dirección MAC
es de 48 bits y puede representarse en uno de los tres formatos hexadecimales que se muestran en la
figura 2.
Las direcciones IP son asignadas por los administradores de red en función de la ubicación dentro de la
red. Cuando un dispositivo se traslada de una red a otra, es muy probable que cambie su dirección IP.
Una dirección IP versión 4 (IPv4) es de 32 bits y se representa en formato decimal punteado. Una
dirección IP versión 6 (IPv6) es de 128 bits y se representa en formato hexadecimal, como se muestra en
la figura 3.
La figura 4, se muestra una topología con dos redes de área local (LAN). Esta topología demuestra que
las direcciones MAC no cambian cuando se traslada un dispositivo. Pero las direcciones IP sí cambian. El
equipo portátil se movió a la LAN 2. Observe que la dirección MAC del equipo portátil no cambió, pero las
direcciones IP sí cambiaron.
Nota: La conversión entre los sistemas decimal, binario y hexadecimal está fuera del alcance de este
curso. Para obtener más información sobre estos sistemas de numeración, busque en Internet.
Visualización de las direcciones
En la actualidad, es probable que su equipo tenga una dirección IPv4 y una IPv6, como se muestra para
el equipo portátil de la figura. A principios de la década de 1990, había preocupaciones acerca del
agotamiento de las direcciones de red IPv4. El Grupo de Trabajo de Ingeniería de Internet (IETF)
comenzó a buscar un reemplazo. Esto llevó al desarrollo de la IPv6. Actualmente, la IPv6 funciona junto
con la IPv4 y está comenzando a reemplazarla.
La figura muestra el resultado para el comando ipconfig /all en el equipo portátil. El resultado está
resaltado a fin de mostrar la dirección MAC y las dos direcciones IP.
Nota: El SO de Windows denomina a la NIC como un adaptador Ethernet y a la dirección MAC como una
dirección física.
Cuando configura manualmente un dispositivo con una dirección IPv4, lo introduce en formato decimal
punteado, como se muestra en la figura 1, para un equipo con Windows. A cada número separado por un
punto se lo llama octeto debido a que representa 8 bits. Por lo tanto, la dirección de 32 bits [Link]
tiene cuatro octetos.
Una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda parte identifica a
este dispositivo en la red. El dispositivo utiliza la máscara de subred para determinar la red. Por ejemplo,
el equipo de la figura 1 utiliza la máscara de subred [Link] para determinar que la dirección IPv4
[Link] pertenece a la red [Link]. La porción de .8 es la porción de host único de este
dispositivo en la red 192.168.200. Cualquier otro dispositivo con el mismo prefijo de 192.168.200 estará
en la misma red pero tendrá un valor diferente para la porción de host. Los dispositivos con un prefijo
diferente se encontrarán en una red diferente.
Para ver esto al nivel binario, puede convertir la dirección IPv4 de 32 bits y la máscara de subred a sus
equivalentes binarios, como se muestra en la figura 2. Un bit en la máscara de subred significa que el bit
es parte de la porción de red. Por lo tanto, los primeros 24 bits de la dirección [Link] son bits de
red. Los últimos 8 bits son bits de host.
Cuando su dispositivo prepara datos para enviarlos a la red, debe determinar si enviará los datos
directamente al receptor previsto o a un router. Si el receptor está en la misma red, los enviará
directamente al mismo. De lo contrario, enviará los datos a un router. Entonces, un router utiliza la porción
de red de la dirección IP para enrutar el tráfico entre redes diferentes.
Por ejemplo, si el equipo con Windows en la figura 1 tiene datos para enviar a un host en [Link],
envía los datos directamente a ese host porque tiene el mismo prefijo de 192.168.200. Si la dirección IPv4
de destino es [Link], el equipo con Windows enviará los datos a un router.
La IPv6 supera las limitaciones de espacio de las direcciones IPv4. El espacio de las direcciones IPv4 de
32 bits ofrece aproximadamente [Link] direcciones únicas. El espacio de las direcciones IPv6
ofrece [Link].[Link].[Link].456 de direcciones, o 340 undecillones de
direcciones.
Los 128 bits de una dirección IPv6 se escriben como una cadena de valores hexadecimales, con las letras
expresadas en minúsculas. Cada grupo de 4 bits se representa mediante un único dígito hexadecimal,
con un total de 32 valores hexadecimales. Los ejemplos que se muestran en la figura 1 son direcciones
IPv6 completamente expandidas. Dos reglas ayudan a reducir el número de dígitos necesarios para
representar una dirección IPv6.
La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros)
iniciales en cualquier sección de 16 bits. Por ejemplo, en la figura 1:
Nota: las direcciones IPv6 se deben representar en minúsculas, pero es posible que a menudo las vea en
mayúsculas.
Regla 2: Omitir los segmentos de 0
La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::)
pueden reemplazar cualquier grupo de ceros consecutivos. Los dos puntos dobles (::) se pueden utilizar
solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante
posible.
Las figuras 2 a 4 muestran ejemplos de cómo usar las dos reglas para comprimir las direcciones IPv6 que
se muestran en la figura 1.
Asignación de direcciones estáticas
En una red pequeña, puede configurar manualmente cada dispositivo con la asignación de IP adecuada.
Asignaría una dirección IP única a cada host dentro de la misma red. Esto se conoce como asignación de
dirección IP estática.
En un equipo con Windows, como se muestra en la figura 1, puede asignar la siguiente información de
configuración de dirección IPv4 a un host:
Máscara de subred: Se utiliza para identificar la red a la que está conectado este dispositivo.
Gateway predeterminado: Identifica el router que utiliza este dispositivo para acceder a Internet
o a otra red.
Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS)
preferida y la dirección del servidor DNS alternativa.
De manera predeterminada, la mayoría de los dispositivos host están configurados para solicitar la
asignación de direcciones IP de un servidor DHCP. La configuración predeterminada para un equipo con
Windows se muestra en la figura. Cuando un equipo está configurado para obtener una dirección IP
automáticamente, el resto de los cuadros de la configuración de direcciones IP no están disponibles. Este
proceso es el mismo para una NIC cableada o inalámbrica.
Dirección IPv4
Máscara de subred
Gateway predeterminado
Nota: los pasos para configurar un equipo con Windows están fuera del alcance de este tema.
Direcciones de enlace local IPv4 e IPv6
Un dispositivo utiliza las direcciones de enlace local para las Ipv4 e IPv6 para comunicarse con otros
equipos conectados a la misma red dentro del mismo rango de direcciones IP. La diferencia principal
entre las IPv4 y las IPv6 es la siguiente:
Un dispositivo IPv4 utiliza la dirección de enlace local si el dispositivo no puede obtener una
dirección IPv4.
Un dispositivo IPv6 siempre debe estar configurado dinámica o manualmente con una dirección
IPv6 de enlace local.
Si su equipo no se puede comunicar con el servidor DHCP para obtener una dirección IPv4, entonces
Windows asigna automáticamente una Dirección IP privada automática (APIPA). Esta dirección de enlace
local se encuentra en el rango de [Link] a [Link].
Como la IPv4, la dirección de enlace local IPv6 permite que su dispositivo se comunique con otros
dispositivos con IPv6 habilitada en la misma red y solo en esa red. A diferencia de la IPv4, cada
dispositivo IPv6 habilitado debe tener una dirección de enlace local. Las direcciones de enlace local IPv6
se encuentran en el rango de fe80:: to febf::. Por ejemplo, en la figura, los enlaces a otras redes están
inactivos (no están conectados) según se indica con las X rojas. Sin embargo, todos los dispositivos de la
red LAN aún pueden utilizar direcciones IPv6 de enlace local para comunicarse entre sí.
Nota: a diferencia de las direcciones IPv4 de enlace local, las direcciones IPv6 de enlace local se utilizan
en una variedad de procesos, incluidos los protocolos de detección de redes y los protocolos de routing.
Esto está fuera del alcance de este curso.
Packet Tracer: agregue equipos a una red existente
Diseño de red
Como técnico en equipos, debe ser capaz de satisfacer las necesidades de red de sus clientes. Por lo
tanto, debe estar familiarizado con:
Componentes de red: Esto incluye tarjetas de interfaz de red (NIC) cableadas e inalámbricas y
dispositivos de red, como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos
multipropósito y más.
Diseño de red: Esto implica conocer cómo se interconectan las redes para satisfacer las
necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en
gran medida de las necesidades de una empresa grande.
Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para conectar a sus
usuarios. Como se muestra en la figura, se podría utilizar un pequeño dispositivo multipropósito para una
pequeña cantidad de usuarios. Un dispositivo multipropósito proporciona el router, el switch, el firewall y
las funcionalidades de punto de acceso. Además, estos routers inalámbricos suelen proporcionar una
variedad de otros servicios, incluido el DHCP.
Si la empresa fuese mucho más grande, el router inalámbrico no sería conveniente. En cambio,
consultaría con un arquitecto de red para diseñar una red de switches, puntos de acceso (AP),
dispositivos de firewall y routers dedicados.
Independientemente del diseño de red, debe saber cómo instalar tarjetas de red, conectar dispositivos por
cable e inalámbricos y configurar los equipos de red básicos.
Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la figura 1, hay
diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas
se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en los equipos de
escritorio están integradas en la placa base o se conectan a una ranura de expansión. Las NIC también
están disponibles en un factor de forma USB.
Muchos equipos comprados en la actualidad vienen con una interfaz de red cableada e inalámbrica
integrada en la placa base.
Siga los pasos para instalar tarjetas de adaptador si está instalando una NIC dentro del equipo. Una NIC
inalámbrica para un dispositivo de escritorio presenta una antena conectada a la parte posterior de la
tarjeta o unida mediante un cable, de modo tal que puede posicionarse para obtener la mejor recepción
de señal. Debe conectar y posicionar la antena.
A veces, los fabricantes publican un nuevo software de controlador para una NIC. Es posible que el nuevo
controlador mejore la funcionalidad de la NIC o que resulte necesario para la compatibilidad con el
sistema operativo. Los últimos controladores para todos los sistemas operativos compatibles están
disponibles para su descarga desde la página web del fabricante.
Al instalar un controlador nuevo, desactive el software de protección antivirus para asegurarse de que la
instalación del controlador se realice correctamente. Algunos escáneres de antivirus detectan una
actualización de controlador como un posible ataque de virus. Instale solo un controlador a la vez; de lo
contrario, algunos procesos de actualización podrían generar conflictos. Una práctica recomendada
consiste en cerrar todas las aplicaciones que estén en ejecución, a fin de asegurar que ningún archivo
relacionado con la actualización del controlador esté en uso.
Nota: En la figura, se muestra un ejemplo del Administrador de dispositivos de Windows y el lugar para
actualizar el controlador de una NIC. Sin embargo, los detalles de cómo actualizar los controladores para
dispositivos y sistemas operativos específicos están fuera del alcance de este tema.
Configure una NIC
Una vez instalado el controlador de la NIC, se debe realizar la configuración de la dirección IP. En el caso
de los equipos con Windows, la asignación de direcciones IP es dinámica de manera predeterminada.
Después de conectar físicamente un equipo con Windows a la red, se enviará automáticamente una
solicitud de asignación de dirección IPv4 al servidor DHCP. Si hay un servidor DHCP disponible, el equipo
recibirá un mensaje con toda la información de la asignación de dirección IPv4.
Nota: La asignación de dirección IPv6 dinámica también puede utilizar el DHCP, pero se encuentra más
allá del alcance de este curso.
Este comportamiento dinámico y predeterminado también suele ser para teléfonos inteligentes, tabletas,
consolas de juegos y otros dispositivos de usuarios finales. La configuración estática suele ser el trabajo
de un administrador de red. Sin embargo, debe estar familiarizado con la forma de acceder a la
configuración de la asignación de direcciones IP para cualquier dispositivo que se le solicite administrar.
Los dispositivos en una red utilizan el Protocolo de mensajes de control de Internet (ICMP) para enviar
mensajes de control y de error. El ICMP cumple diferentes funciones, como anunciar errores de red y
congestión en la red, y solucionar problemas.
Ping se utiliza comúnmente para probar las conexiones entre los equipos. Para ver una lista de opciones
que puede utilizar con el comando ping, escriba ping /? en la Ventana de Símbolo del sistema, como se
muestra en la figura 1.
Ping funciona enviando una solicitud de eco ICMP a la dirección IP que introdujo. Si es posible acceder a
la dirección IP, el dispositivo receptor entonces envía un mensaje de respuesta de eco ICMP para
confirmar la conectividad.
También puede utilizar el comando ping para probar la conectividad a un sitio web ingresando el nombre
de dominio del sitio web. Por ejemplo, si ingresa ping [Link], su equipo utilizará primero el DNS para
encontrar la dirección IP y luego enviará la solicitud de eco ICMP a esa dirección IP, como se muestra en
la figura 2.
Práctica de laboratorio: configuración de una NIC para usar el DHCP
en Windows
En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar el DHCP a fin de obtener una
dirección IP y probar la conectividad entre dos equipos.
Los pasos para conectar un dispositivo cableado a Internet en un hogar o una oficina pequeña son los
siguientes:
Para conectarse a una red cableada, una un cable de Ethernet al puerto de la NIC, como se muestra en la
figura 1.
En el router inalámbrico, conecte un cable Ethernet al puerto etiquetado como Internet (puerto azul en la
figura 2). Este puerto también se puede estar etiquetado como WAN.
El puerto azul en la figura 2 es un puerto Ethernet que se utiliza para conectar el router a un dispositivo
del proveedor de servicios, como una banda ancha DSL o un cable módem en la figura 3.
Luego, el módem se conecta a la red del proveedor de servicios, como se muestra en la figura 3.
Encienda el módem de banda ancha y enchufe el cable de alimentación al router. Después de que el
módem establezca una conexión al ISP, comenzará a comunicarse con el router. El equipo portátil, el
router y los LED del módem se encenderán, lo que indicará la comunicación. El módem permite al router
recibir la información de red necesaria para acceder a Internet desde el ISP. Esta información incluye
direcciones IPv4 públicas, máscara de subred y direcciones del servidor DNS. Con el agotamiento de las
direcciones IPv4 públicas, muchos ISP también proporcionan información de asignación de direcciones
IPv6.
La figura 4 muestra una topología que representa la conexión física de un equipo portátil cableado en la
red de la pequeña oficina o el hogar.
Nota: La configuración del módem por cable o DSL generalmente se realiza a través del representante del
proveedor de servicios, ya sea en el sitio o de manera remota, a través de un tutorial con usted en el
teléfono. Si compra el módem, el mismo vendrá con la documentación sobre cómo conectarlo a su
proveedor de servicios, lo que muy probablemente incluirá el contacto con su proveedor de servicios para
obtener más información.
La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse
desde el primer momento. Están preconfigurados para conectarse a la red y proporcionar servicios. Por
ejemplo, el router inalámbrico utiliza el DHCP para proporcionar automáticamente información de
asignación de direcciones a los dispositivos conectados. Sin embargo, las direcciones IP predeterminadas
del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en
Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o
“contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que
proporcionan esta información. En consecuencia, su prioridad principal debe ser cambiar estos valores
predeterminados por razones de seguridad.
Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador web. En el
campo Dirección, ingrese la dirección IP privada predeterminada de su router inalámbrico. La dirección IP
predeterminada se puede encontrar en la documentación que viene con el router inalámbrico o se puede
buscar en Internet. La figura muestra la dirección IPv4 [Link], que es un valor predeterminado
común para muchos fabricantes. Una ventana de seguridad solicita autorización para acceder a la GUI del
router. La palabra admin se utiliza comúnmente como nombre de usuario y contraseña predeterminados.
Nuevamente, consulte la documentación del router inalámbrico o busque en Internet.
Configuración de una red de malla inalámbrica
En una red de una oficina pequeña o doméstica, un router inalámbrico puede bastar para proporcionar
acceso inalámbrico a todos los clientes. Sin embargo, si desea extender el rango más allá de
aproximadamente 45 metros en el interior y 90 metros en el exterior, puede agregar puntos de acceso
inalámbricos. Como se muestra en la red de malla inalámbrica en la figura, dos puntos de acceso se
configuran con las mismas configuraciones de WLAN de nuestro ejemplo anterior. Observe que los
canales escogidos son 1 y 11, de modo tal que los puntos de acceso no interfieren con el canal 6
configurado previamente en el router inalámbrico.
La extensión de una WLAN en una oficina pequeña o en el hogar se vuelve cada vez más fácil. Los
fabricantes han creado una red de malla inalámbrica (WMN) simple a través de aplicaciones de teléfono
inteligente. Usted compra el sistema, dispersa los puntos de acceso, los conecta, descarga la aplicación y
configura su WMN en pocos pasos. Para encontrar las reseñas de las ofertas actuales, busque en
Internet "el mejor sistema de red de malla Wi-Fi"
En un router inalámbrico, si busca una página como la página de estado que se muestra en la figura,
encontrará la información de la asignación de direcciones IPv4 que el router utiliza para enviar datos a
Internet. Observe que la dirección IPv4 es [Link] es una red diferente a la dirección [Link]
asignada a la interfaz LAN del router. A todos los dispositivos en la LAN del router se les asignarán
direcciones con el prefijo 10.10.10.
Algunos ISP utilizan la asignación de direcciones privadas para conectarse a los dispositivos del cliente.
Sin embargo, al final, su tráfico abandonará la red del proveedor y se enrutará en Internet. Para ver las
direcciones IP de sus dispositivos, busque "cuál es mi dirección IP" en Internet. Haga esto para otros
dispositivos en la misma red y verá que todos comparten la misma dirección IPv4 pública. La NAT hace
esto posible realizando un rastreo de los números de puerto de origen para cada sesión establecida por
un dispositivo. Si su ISP tiene la IPv6 habilitada, verá una dirección IPv6 única para cada dispositivo.
Calidad de servicio
Muchos routers domésticos y de oficinas pequeñas tienen una opción para configurar la calidad de
servicio (QoS). Al configurar la QoS, puede garantizar que ciertos tipos de tráfico, como voz y video,
tengan prioridad respecto del tráfico sin plazos, como el correo electrónico y la navegación web. En
algunos routers inalámbricos, también se puede priorizar el tráfico en puertos específicos.
La figura es un boceto simplificado de una interfaz de QoS basada en una GUI de Netgear. Por lo general,
encontrará la configuración de QoS en los menús avanzados. Si tiene un router inalámbrico disponible,
investigue las configuraciones de QoS. A veces, es posible que se enumeren bajo "control de ancho de
banda" o algo similar. Consulte la documentación del router inalámbrico o busque "configuraciones de
QoS" en Internet para la marca y el modelo de su router.
- [Instructor] Hola a todos. En este video, exploraremos en detalle la porción del firewall de
nuestro producto combinado de firewall y router inalámbrico de CISCO. Su router también
debería tener algunas características similares a las que demostraremos hoy. Este
router/firewall se conecta a la Web a través del puerto de Internet. Veamos. Haré clic en la
opción de estado, lo que me lleva a este tablero, donde vemos que el puerto WAN está
conectado. Está encendido de color verde. Este tablero nos brinda mucha información, incluso
que hay una computadora conectada en el puerto uno del puerto LAN. Mi computadora está
ubicada detrás de este router/firewall en la red de área local, que es la red interna. Tendremos
la capacidad de configurar dicha red interna y el firewall con reglas. Bien, este firewall admite
una zona perimetral, o DMZ. Se trata de una subred que se abrirá al público, pero que existe
detrás del firewall. Una DMZ nos permitirá redirigir los paquetes que van de la dirección IP de
mi puerto WAN a un dispositivo de puerto LAN específico. Eso es lo que haremos hoy. También
podemos configurar reglas de firewall para limitar el tipo de tráfico que puede llegar a la DMZ,
a fin de evitar que sea una puerta abierta para todas las conexiones de red. Vamos a
configurarla. ¡Podemos hacerlo! Lo que haremos primero es ir a la opción de redes y, luego, a
LAN, porque estamos haciendo un firewall, aunque los ajustes de configuración de DMZ en
esta pantalla están en el área de LAN. Voy a hacer clic en la opción del host de DMZ. Como
podemos ver, hay pocas opciones. Lo que vamos a hacer primero es activar la DMZ. Para ello,
haré clic en la opción de activación para la DMZ. Luego, debemos configurar la dirección IP del
host que va a ser una IP estática fija para el dispositivo final que va a funcionar en la DMZ. Voy
a cambiarla a [Link], que será la dirección IP del dispositivo final al que se podrá
acceder desde el mundo exterior. Haré clic en la opción para guardar nuestra configuración. A
continuación, vale la pena que miremos algunos ajustes de reenvío a puerto asignado. Eso se
hace en la sección de firewall, así que haré clic en la pestaña pertinente y pasaremos
directamente al reenvío a un solo puerto. El reenvío a puerto asignado nos permite redirigir el
tráfico de Internet buscando un tráfico específico que llega al puerto WAN para luego
reenviarlo a determinado dispositivo final interno en uno de nuestros puertos LAN. De manera
predeterminada, podemos ver que hay algunos elementos creados que no están activados
porque la opción de activación no está seleccionada y, además, no hay ninguna dirección IP
interna a la cual reenviar el tráfico. Esta es una función impresionante para los servicios de
alojamiento en dispositivos finales a los que se debe poder acceder desde el exterior. Podría
ser común para acceder a dispositivos internos desde el exterior, como cámaras IP, servidores
de juegos y mucho otras cosas que podrían tener en su red interna. Lo que haremos es crear
nuestra propia regla de reenvío a puerto asignado. La llamaré IPcam1. Con IPcam1 como el
nombre, luego, elegiré el puerto externo a través del cual las personas accederán al puerto
WAN de mi router. Por ejemplo, supongamos que las personas están accediendo a la dirección
IP de mi WAN con el número de puerto 8090. Luego, cuando el tráfico llega a mi puerto WAN
en el puerto 8090, lo redirigiremos a un puerto interno que se estará ejecutando en nuestro
dispositivo de cámara IP. Ese puerto interno en el dispositivo de cámara IP podría ser, por
ejemplo, 1044. Elegiría el protocolo que utiliza mi cámara IP, que probablemente estará
basado en UDP. La interfaz WAN que voy a elegir es Ethernet. 3G es posible porque mi
router/firewall de VPN inalámbrico admite una conexión de datos celulares 3G para WAN. No
necesitamos esto. Utilizaremos Ethernet, que es el puerto WAN que tenemos conectado. Por
último, debo escribir la dirección IP privada de mi cámara IP, que sería [Link]. Me
aseguraré de activar esta regla seleccionando la casilla de verificación de activación y, luego,
me desplazaré hasta la parte inferior para hacer clic en la opción para guardar. Terminamos
esto. Ahora, vamos a continuar con algunas de las configuraciones básicas de nuestro firewall.
Curiosamente, solo debemos hacer clic en la sección de configuración básica. Simple. Cuando
la pantalla se cargue, todo lo que haremos es echar un vistazo a algunos de los ajustes de
seguridad predeterminados que hay configurados. En la parte superior, tenemos algunas
configuraciones contra la suplantación de identidad con el fin de proteger contra los usuarios
internos que intenten fingir ser un dispositivo de red que no son. Esta opción está activada de
manera predeterminada. También tenemos protección contra ataques de denegación de
servicio, lo que evita que el firewall se sature por el tráfico malicioso. Incluso estamos
bloqueando las solicitudes de ping, porque no responderemos a las personas que intenten
hacer ping a nuestra dirección de Internet en el puerto WAN de nuestro router. Un poco más
abajo podemos ver que el firewall solo permite que un administrador lo configure mediante
una sesión HTTPS cifrada. Eso está aquí y es a lo que llamamos "acceso remoto". Con respecto
a estos ajustes remotos, si estuvieran activados, permitirían que un administrador externo
accediera remotamente a través de Internet a nuestro router y cambiara las configuraciones.
Inmediatamente debajo, hay muchos ajustes de seguridad para permitir que direcciones IP
específicas hagan esto desde el lado público, así como un puerto al que el puerto WAN estará
escuchando. Pero, nuevamente, esto sería una maniobra arriesgada. Si lo hacen, asegúrense
de tener una contraseña o una frase muy segura. Si nos desplazamos hasta la parte inferior,
podemos echar un vistazo a UPnP. UPnP se conoce como Plug and Play universal y permitirá la
detección automática de los dispositivos que se comunican con el firewall. Lo que más
intimida, de ser necesario, es tener incluso que modificar nuestro firewall para permitir el
acceso de dispositivos desde fuera de la WAN, lo que se haría con funciones como el reenvío a
puerto asignado. Si bien los ajustes de Plug and Play universal pueden resultar prácticos, es
mejor que ustedes mismos configuren sus propias reglas de firewall y el reenvío a puerto
asignado. Ahora, si queremos implementar un control más exhaustivo con respecto al tráfico
interno, especialmente cuando se trata de algo que se dirigirá a la Web, podemos hacerlo.
Puedo ir a la sección de regla de acceso donde existe un área especial en la que puedo agregar
filas de reglas. Por ejemplo, al hacer clic en la opción para agregar una fila aquí dentro, puedo
elegir el tipo de conexión. De entrada o de salida. Por ejemplo, supongamos una conexión de
entrada WAN a LAN. Puedo seleccionar una acción, es decir, qué sucederá con este tráfico.
También podemos configurar un programa para determinar cuándo debería ocurrir, es decir, la
hora y la fecha. Con relación a los servicios, podemos elegir el tipo de tráfico. Incluso podemos
implementar un control más preciso usando el área de configuración de servicios. En la opción
de origen determinamos desde qué lugar en Internet. Podría ser cualquiera. La opción de
destino sería desde qué lugar dentro de mi red interna. La opción de dirección simple indica
que estamos hablando de tráfico destinado a nuestra red de área local. Aquí es donde
elegiríamos a qué dispositivos en el lado interno no debe llegar tráfico desde una WAN pública
específica. Podemos activar esta regla con el botón de activación e incluso podemos
registrarla. Así, cuando llegue este tráfico y se descarte, se registrará dentro de nuestro
router/firewall inalámbrico. Ahora, lo que haremos es centrarnos más en el contenido que
evita que los usuarios lleguen a sitios web específicos. De adentro hacia afuera, pero contenido
del que se puede hablar, no solo la dirección IP, a diferencia de lo que vemos aquí. Esto lo
encontraremos en la sección de política de acceso a Internet. Haré clic allí para continuar. En la
política de acceso a Internet, puedo crear varias políticas y activarlas en mi firewall. Podemos
establecer, por ejemplo, elementos de lista blanca y elementos de lista negra. Les mostraré.
Haré clic en la opción para agregar una fila y, una vez aquí dentro, podemos crear un nombre
de política, por ejemplo, TEST. Tras determinar el nombre TEST, ahora tenemos acciones. Es
decir, qué hacer con respecto a esta política que vamos a crear. Bloquear según un programa,
permitir según un programa, bloquear siempre o permitir siempre. A esto llamamos lista negra
o lista blanca, respectivamente. A continuación, en la sección para aplicar la política de acceso
a determinados equipos, pueden elegir para quiénes tendrá vigencia esta política. Podemos
basarla en un rango de direcciones, una dirección IP específica o incluso una dirección MAC en
el nivel del hardware. Además, cuando hablamos de lo que realmente podemos bloquear, más
abajo en el área de nombre de dominio y palabra clave del sitio web, podemos hacer clic en la
opción para agregar una fila y, aquí, pueden elegir bloquear en función del nombre de dominio
o incluso en función de una palabra clave que se utilizará. Esto será maravilloso. Y el motivo
por el que será maravilloso es que todo funciona en conjunto para identificar los dispositivos y
para identificar a qué pueden tener acceso y a qué no. Aunque vimos todas estas
configuraciones, lo cierto es que cada firewall será un poco diferente. Lo mejor que pueden
hacer es practicar en sus configuraciones y ver los resultados en una PC interna de esa red.
Asegúrense de hacer esto fuera del horario comercial y estarán bien encaminados para
convertirse en profesionales de TI.
UPnP
Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se
agreguen a una red sin necesidad de intervención del usuario o de la configuración. Si bien es
conveniente, UPnP no es seguro. El protocolo de UPnP no tiene ningún método para autenticar los
dispositivos. Por lo tanto, considera a cada dispositivo como confiable. Además, el protocolo de UPnP
tiene numerosas vulnerabilidades de seguridad. Por ejemplo, el malware puede utilizar el protocolo de
UPnP para redirigir el tráfico a diferentes direcciones IP fuera de la red y potencialmente enviar
información confidencial a un pirata informático.
Muchos routers inalámbricos de hogares o pequeñas oficinas tienen UPnP activado de manera
predeterminada. Por lo tanto, marque esta configuración y deshabilítela, como se muestra en la figura.
DMZ
Una zona perimetral (DMZ) es una red que proporciona servicios a una red no confiable. Los servidores
de correo electrónico, web o FTP a menudo se colocan dentro de la DMZ para que el tráfico que utiliza el
servidor no ingrese a la red local. Si bien esto protege la red interna contra los ataques de este tráfico, no
brinda ningún tipo de protección a los servidores de la DMZ. Es común que un firewall administre el tráfico
que entra a la DMZ y sale de ella.
En un router inalámbrico, es posible crear una DMZ para un dispositivo reenviando todos los puertos de
tráfico de Internet a una dirección IP o MAC específica. Se puede colocar un servidor, una consola de
juegos o una cámara web en la DMZ para que cualquier persona tenga acceso al dispositivo. Por ejemplo,
el servidor web en la figura 1 se encuentra en la DMZ y se le asigna estáticamente la dirección IPv4
[Link]. La figura 2 muestra una configuración típica en la que cualquier origen de tráfico de Internet
se redirigirá a la dirección IPv4 del servidor web [Link]. Sin embargo, el servidor web se expone a
ataques de hackers en Internet y debe tener instalado software de firewall.
Reenvío a puerto asignado
Los firewalls de hardware se pueden utilizar para bloquear puertos TCP y UDP, a fin de impedir el acceso
no autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las que deben abrirse
puertos específicos para que determinados programas y aplicaciones puedan comunicarse con
dispositivos de otras redes. El reenvío a puerto asignado es un método basado en reglas que permite
dirigir el tráfico entre dispositivos de redes separadas.
Una vez que el tráfico llega al router, este determina si debe reenviarse el tráfico a determinado
dispositivo según el número de puerto que se encuentra con el tráfico. Los números de puerto se asocian
con servicios específicos, como FTP, HTTP, HTTPS y POP3. Las reglas determinan qué tráfico se envía
a la LAN. Por ejemplo, se puede configurar un router para que reenvíe el puerto 80, que se asocia con
HTTP. Cuando el router recibe un paquete con el puerto de destino 80, reenvía el tráfico al servidor
interno de la red que sirve a las páginas web. En la figura, el reenvío a puerto asignado está habilitado
para el puerto 80 y se asigna al servidor web en la dirección IPv4 [Link].
La activación de puertos permite que el router reenvíe datos temporalmente mediante puertos entrantes a
un dispositivo determinado. Se puede utilizar la activación de puertos para reenviar datos a una PC solo si
se utiliza un rango de puertos designados para realizar una solicitud saliente. Por ejemplo, un videojuego
puede utilizar los puertos 27000 a 27100 para establecer una conexión con otros jugadores. Estos son los
puertos de activación. Un cliente de chat puede utilizar el puerto 56 para conectar a los mismos
jugadores, a fin de que interactúen entre sí. En este caso, si existe tráfico de juegos en un puerto saliente
dentro del rango de puertos activados, el tráfico de chat entrante que corresponde al puerto 56 se reenvía
a la PC que se utiliza para jugar el videojuego y para chatear con amigos. Una vez que finaliza el juego y
dejan de utilizarse los puertos activados, el puerto 56 ya no puede enviar tráfico de ningún tipo a esta PC.
Filtrado de direcciones MAC
El filtrado de direcciones MAC especifica exactamente qué direcciones MAC de dispositivos tienen
permitido, o han sido bloqueadas para, enviar datos a su red. Muchos routers inalámbricos solo le dan la
opción de permitir o la opción de bloquear direcciones MAC, pero no ambas. Generalmente, los técnicos
configurarán las direcciones MAC permitidas. La dirección MAC de su PC con Windows se puede
encontrar con el comando ipconfig/all, como se muestra en la figura 1.
Es posible que deba buscar en Internet dónde encontrar la dirección MAC en un dispositivo específico.
Encontrar la dirección MAC no siempre es sencillo, ya que no todos los dispositivos la llaman dirección
MAC. Windows la llama "dirección física", como se muestra en la figura 1. En un iPhone, se la llama
"dirección de Wi-Fi" y en un Android se la llama "dirección MAC de Wi-Fi", como se muestra en la figura 2.
Además, es posible que el dispositivo tenga dos o más direcciones MAC. Por ejemplo, la PlayStation 4 de
la figura 3 tiene dos direcciones MAC: una para las redes cableadas y otra para las redes inalámbricas.
De manera similar, es posible que una PC con Windows tenga varias direcciones MAC. Como se muestra
en la figura 4, la PC tiene tres direcciones MAC: cableadas, inalámbricas y virtuales.
Nota: La última mitad de las direcciones MAC y otra información de identificación está borrosa en las
figuras 2 y 3. Los últimos seis números hexadecimales se reemplazan con una X en la figura 4.
Por último, considere el hecho de que los nuevos dispositivos se pueden agregar a la red en cualquier
momento. Puede ver cómo el técnico responsable de configurar manualmente todas estas direcciones
MAC puede verse abrumado. Imagínese tener que ingresar y mantener de forma manual docenas de
direcciones MAC en una interfaz, como la que se muestra en la figura 5.
Sin embargo, el filtrado de direcciones MAC puede ser la única opción. Soluciones mejores, como la
seguridad de los puertos, requieren la compra de un router más costoso o de un dispositivo de Firewall
separado, y están fuera del alcance de este curso.
Lista blanca y lista negra
Las listas blancas y las listas negras especifican qué direcciones IP se permiten o rechazan en la red. Al
igual que el filtrado de direcciones MAC, puede configurar manualmente las direcciones IP específicas
para permitir o rechazar en su red. En un router inalámbrico, esto generalmente se hace mediante una
lista o una política de acceso, como se muestra en la figura. Consulte la documentación de su router
inalámbrico para conocer los pasos específicos o buscar un tutorial en Internet.
La lista blanca es una buena herramienta para permitir que sus usuarios, por ejemplo, niños o empleados,
accedan a las direcciones IP que usted apruebe. También puede hacer una lista negra o bloquear
explícitamente sitios conocidos. Sin embargo, al igual que el filtrado de direcciones MAC, esto puede
llegar a ser molesto. Existen mejores soluciones. Busque "software de control parental" y "filtros de
contenido" en Internet.
En la actualidad, Internet es significativamente distinta de como era en las últimas décadas. Actualmente,
Internet es mucho más que el correo electrónico, las páginas web y la transferencia de archivos entre
equipos. Internet evoluciona y se está convirtiendo en una Internet de las cosas (IoT). Ya no serán solo
los equipos, las tabletas y los teléfonos inteligentes los únicos dispositivos que accedan a Internet. Los
dispositivos del futuro preparados para acceder a Internet y equipados con sensores incluirán desde
automóviles y dispositivos biomédicos hasta electrodomésticos y ecosistemas naturales.
Es posible que ya tenga algunos dispositivos de IoT en su hogar. Puede comprar todos los tipos de
dispositivos conectados, incluidos los termostatos, los interruptores de luz, las cámaras de seguridad, las
cerraduras y la tecnología digital de activación por voz (como Amazon Alexis y Google Home). Todos
estos dispositivos pueden conectarse a su red. Además, muchos de ellos se pueden administrar
directamente desde una aplicación de teléfono inteligente, como se muestra en la figura.
En este punto, siendo su primera etapa de desarrollo, el mercado de IoT aún no ha acordado un conjunto
de estándares para la instalación y configuración de dispositivos de IoT. La configuración de dispositivos
de IoT es mucho más específica para los dispositivos. Consulte la documentación o el sitio web del
fabricante para conocer las guías de configuración.
En este curso, utilizará Packet Tracer para explorar una configuración básica de un dispositivo de IoT. La
figura muestra todos los dispositivos de IoT en Packet Tracer. Packet Tracer también incluye una serie de
sensores y actuadores. En la figura, los sensores se muestran en el panel inferior de la interfaz de Packet
Tracer.
EL PROCESO PARA SOLUCIONAR PROBLEMAS
1: Identificar el problema.
Identificar el problema
Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de
problemas de hardware, software y conectividad. Como técnico, debe desarrollar un método lógico y
coherente para diagnosticar problemas de red mediante la eliminación de un problema por vez.
Por ejemplo, para evaluar el problema, determine cuántos dispositivos de la red lo tienen. Si hay un
problema con un dispositivo, comience con ese dispositivo. Si el problema es con todos los dispositivos,
inicie el proceso de solución de problemas en el dispositivo de sala de red donde se conectan todos los
dispositivos.
El primer paso del proceso de solución de problemas consiste en identificar el problema. Utilice la lista de
preguntas abiertas y cerradas en la figura como punto de partida para recopilar información del cliente.
Después de hablar con el cliente, puede establecer una teoría de causas probables. La lista en la figura
brinda algunas causas probables comunes de los problemas de red.
Probar la teoría para determinar la causa
Una vez que haya desarrollado algunas teorías sobre qué está mal, póngalas a prueba para determinar la
causa del problema. Una vez confirmada una teoría, determine los pasos para solucionar el problema. La
lista anterior muestra algunos procedimientos rápidos que puede utilizar para determinar la causa exacta
del problema o, incluso, solucionarlo. Si el problema se corrige con un procedimiento rápido, puede
verificar la funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá
deba continuar investigando el problema para establecer la causa exacta.
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para
solucionar el problema e implementar la solución. La lista en la figura muestra algunas fuentes que puede
utilizar para reunir más información, a fin de solucionar un problema.
Verificar la funcionalidad total del sistema y, si corresponde,
implementar medidas preventivas
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente
medidas preventivas. La lista en la figura muestra los pasos para verificar la solución.
En el último paso del proceso de solución de problemas, documente los hallazgos, las acciones y los
resultados, como se muestra en la lista de la figura.
Práctica de laboratorio: solución de problemas de red
En este capítulo, aprendió cómo configurar las NIC, conectar dispositivos a un router inalámbrico y
configurar un router inalámbrico para la conectividad de red. También aprendió sobre los firewalls, los
dispositivos de IoT y la solución de problemas de red. Aprendió sobre las direcciones MAC de 48 bits que
identifican los dispositivos conectados a una LAN Ethernet y los dos tipos de direcciones IP: IPv4 e IPv6.
Las direcciones IPv4 tienen una longitud de 32 bits y se escriben en formato decimal punteado, mientras
que las direcciones IPv6 tienen una longitud de 128 bits y se escriben en formato hexadecimal.
Luego aprendió cómo configurar una red inalámbrica, incluyendo la configuración de un router inalámbrico
con configuraciones inalámbricas básicas, NAT, configuraciones de firewall y QoS. Luego completó dos
prácticas de laboratorio, una sobre la configuración de una red inalámbrica y luego otra para configurar los
ajustes del firewall. En la práctica de laboratorio de redes inalámbricas tuvo que hacer las configuraciones
inalámbricas básicas en un host inalámbrico y un punto de acceso, y luego probar la conectividad. En la
práctica de laboratorio de firewall, configuró el filtrado de MAC, una DMZ y el reenvío a puerto asignado.
En la actualidad, Internet se está convirtiendo en algo más que solo PC, tabletas y teléfonos inteligentes.
Se está convirtiendo en IoT. Estas cosas son dispositivos preparados para acceder a Internet y equipados
con sensores que incluyen desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales. Utilizó Packet Tracer para explorar los dispositivos de IoT y su configuración
básica.
Al final del capítulo, aprendió los seis pasos del proceso de solución de problemas en lo que respecta a
las redes.