SMIX M05
SISTEMAS
MICROINFORMÁTICOS
Y REDES
módulo
Redes locales
05
Ilerna Online
ILERNA, centro autorizado con código 25002775 (Lleida) y 28077294 (Madrid)
© Ilerna Online S.L., 2020
Maquetado e impreso por Ilerna Online S.L.
© Imágenes: Shutterstock
Impreso en España - Printed in Spain
Reservado todos los derechos. No se permite la reproducción total o parcial de esta obra, ni su incorporación a un
sistema informático, ni su transmisión en cualquier forma o por cualquier medio (electrónico, mecánico, fotoco-
pia, grabación u otros) sin autorización previa y por escrito de los titulares del copyright. La infracción de dichos
derechos puede constituir un delito contra la propiedad intelectual.
Ilerna Online S.L. ha puesto todos los recursos necesarios para reconocer los derechos de terceros en esta obra
y se excusa con antelación por posibles errores u omisiones y queda a disposición de corregirlos en posteriores
ediciones.
1ª edición: enero 2020
ÍNDICE
Redes locales
UF1. Introducción a las redes locales....................................................7
1. Introducción a las redes locales............................................................ 8
1.1. Definición y tipos de redes.................................................................... 10
1.2. Arquitectura y topología existente....................................................... 18
1.3. Elementos de una red. Características y funcionalidades................... 19
1.4. Medios de transmisión: cables y redes inalámbricas.......................... 23
1.5. Mapa físico y lógico de una red local. Representación. Topologías.... 26
1.6. Estructuras alternativas......................................................................... 30
1.7. Normativa legal y técnica de implantación de redes locales.............. 32
1.8. Documentación técnica........................................................................ 33
2. Montaje físico de la red....................................................................... 34
2.1. Tipos de tarjetas de red y configuración.............................................. 35
2.2. Tipos de cables...................................................................................... 35
2.3. Instalación de un sistema de cableado estructurado.......................... 47
2.4. Etiquetado de cables............................................................................. 53
2.5. Seguridad y verificación de la instalación............................................ 53
2.6. Documentación de los procedimientos............................................... 56
2.7. Normativa del SCE................................................................................. 57
3. Normas de seguridad y riesgos............................................................ 60
3.1. Riesgos profesionales ........................................................................... 61
3.2. Normas de seguridad............................................................................ 63
3.3. Medidas de prevención......................................................................... 64
3.4. Elementos de seguridad y protección personal................................... 67
3.5. Causas de la contaminación y gestión de residuos............................. 69
3.6. Orden y limpieza.................................................................................... 71
UF2. Configuración de conmutadores y routers ....................................73
1. Interconexión de la red........................................................................ 74
1.1. Módem .................................................................................................. 75
1.2. Tarjeta de red......................................................................................... 75
1.3. Repetidores y amplificadores............................................................... 77
1.4. Concentradores...................................................................................... 78
1.5. Redes troncales (back bone)................................................................. 79
2. Configuración lógica de dispositivos en redes.................................... 80
2.1. Configuración lógica.............................................................................. 81
2.2. Direcciones IP........................................................................................ 82
2.3. Clases de IP............................................................................................ 82
3. Configuración de dispositivos de redes............................................... 84
3.1. Características de las redes inalámbricas ........................................... 85
3.2. Arquitectura redes inalámbricas.......................................................... 86
3.3. Instalación y configuración de los dispositivos de redes
inalámbricas.......................................................................................... 90
3.4. Antenas y conectividad......................................................................... 95
3.5. Software de dispositivos de las redes inalámbricas............................ 97
3.6. Protocolos de seguridad....................................................................... 97
3.7. Métodos de seguridad básicos .......................................................... 100
3.8. Redes locales virtuales. VLAN............................................................. 101
3.9. Documentación de los procedimientos de configuración................. 104
3.10. Procedimientos de configuración de los elementos activos de
redes locales. Enrutadores en una red local.................................... 105
UF3. Resolución de incidencias en redes locales.............................. 109
1. Procedimientos sistemáticos de verificación y prueba de
elementos de conectividad de redes locales......................................110
1.1. Procedimientos de verificación de conectividad.............................. 111
1.2. Herramientas de verificación de elementos de conectividad de
redes locales........................................................................................ 119
1.3. Casos prácticos: verificación de conexiones y documentación de
los procesos de prueba y comprobaciones realizadas...................... 120
2. Actualización de los dispositivos de redes........................................ 122
2.1. Parámetros de compatibilidad entre elementos............................... 123
2.2. Instrucciones para la actualización de software de dispositivos
de comunicación con la calidad y seguridad requeridas.................. 124
2.3. Sustitución de componentes de los dispositivos de comunicación
con la calidad y seguridad requeridas................................................ 126
3. Detección y diagnóstico de incidencias en redes locales................. 128
3.1. Procedimientos de diagnóstico en redes locales.............................. 129
3.2. Herramientas de diagnóstico incluidas en el sistema operativo y
especializadas: analizadores lógicos y de cableado.
Herramientas de gestión de red......................................................... 131
3.3. Detección e identificación de incidencias. Tipos
(hardware/software)........................................................................... 133
3.4. Resolución de incidencias de la red local. Sustitución de
elementos hardware y software de los dispositivos de red.............. 134
3.5. Verificación posterior de la configuración y del correcto
funcionamiento del hardware y software de los dispositivos
de red................................................................................................... 137
3.6. Elaboración de informes de incidencias. Herramientas de
diseño gráfico y documentación para redes. Tipos, funciones y
documentación de herramientas de diseño para redes locales....... 139
3.7. Simulación de averías: identificar los síntomas del funcionamiento
anómalo, caracterizar en función de efectos producidos, formular
hipótesis, describir plan para resolver la anomalía, aplicar el plan
descrito y reparar el mal funcionamiento.......................................... 140
4. Monitorización de la red.................................................................... 142
4.1. Procedimientos de análisis de comunicaciones en redes locales.
Analizadores de protocolos. Aplicaciones de filtros para captura de
tráfico a nivel de red. Sondas de monitorización remota y detección
de intrusos........................................................................................... 143
4.2. Gestión y control en los protocolos de comunicaciones. Factores que
determinan el rendimiento de una red local. Métricas. Herramientas
de medida. Protocolos de gestión...................................................... 144
4.3. Ejecución de procesos periódicos para identificar y diagnosticar
deficiencias de la red local.................................................................. 146
4.4. Detección de los problemas de seguridad de la red local................. 146
4.5. Funcionamiento y configuración de las herramientas de
monitorización .................................................................................... 148
Bibliografía.............................................................................................152
PRESENTACIÓN DE LA UNIDAD FORMATIVA
UF 1
Introducción a las redes locales
Contenidos de la unidad formativa:
Tema 1: Introducción a las redes locales
Tema 2: M
ontaje físico de la red
Tema 3: Normas de seguridad y riesgos
1
INTRODUCCIÓN A LAS REDES LOCALES
Módulo 05: Redes locales
En este libro, el alumno se iniciará desde cero en el área
de las redes de comunicación. Se expondrán, de una forma
sencilla, los pasos a seguir para el montaje de una red de
ordenadores, cuáles son sus elementos más básicos y sus
funcionalidades.
La información puede definirse como cualquier dato im-
portante que aumenta el conocimiento. El sentido de toda
comunicación entre un emisor y un receptor es el intercam-
bio de la misma.
Para que esta sea posible, deben existir una serie de ele-
mentos básicos como el emisor, el receptor, el canal y el
lenguaje de la información. Es necesario que la informa-
ción esté representada mediante un lenguaje que los dos
agentes puedan procesar perfectamente.
Desde la red de computadores más sencilla entre dos
equipos informáticos hasta las redes de ordenadores que
abarcan toda la geografía mundial, estos sistemas han ido
evolucionando y han aparecido dispositivos específicos
para esta área como los concentradores, los cables, los wi-
reless o los router. Todos estos conceptos se irán viendo a lo
largo de este módulo.
En la actualidad, las redes de ordenadores son algo más
que un gestor de tráfico de ficheros centralizado en un
equipo llamado servidor. El aumento de la velocidad y la
9
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
seguridad de la información en el tráfico de un equipo a
otro ha supuesto una ampliación de los servicios que puede
prestar una red de ordenadores, por lo que ha desbancado
a los procesos centralizados donde determinados equipos
gestionaban todo el proceso. Es por ello por lo que, actual-
mente, las redes de ordenadores tienden a funcionar de
esta manera, la cual se conoce como distribuida, donde
cada ordenador es cliente pero almacena también un ser-
vidor de datos o dispositivos. Así pues, la ejecución de una
aplicación de forma distribuida es el mejor ejemplo de las
altas prestaciones en la red, donde un software reside en
el equipo servidor y todos los clientes pueden acceder a él.
1.1. Definición y tipos de redes
Una red informática es un conjunto de dispositivos (or-
denadores, tablets, routers…) interconectados entre sí
a través de un medio (físico o inalámbrico) que permite
compartir información.
Ejemplo de una LAN (local area network)
10
Módulo 05: Redes locales
Existen diversos tipos de redes, como las LAN
(red de área local), que se gestionan de forma
privada, aunque en el momento en el que se
necesitan más prestaciones o se requiere una
conexión más allá de ciertas dimensiones, se
hacen necesarios los servicios de una empresa
proveedora del servicio de internet (ISS) y de
una empresa especializada en el sector de las
telecomunicaciones para administrar la nueva
red.
Uno de los motivos que propicia la instalación
de una red de área local en un recinto es la
necesidad de establecer una comunicación con
otros equipos informáticos, tener un tráfico de
archivos entre ellos y poder compartir algunos
recursos, como la impresora.
Inicialmente, los equipos para formar una red
de ordenadores se conectaban mediante un
cable físico, pero la evolución de las nuevas
tecnologías ha hecho posible la comunicación
vía wireless, es decir, sin cables, por medio de
las ondas. A esto se le conoce como wireless LAN
(red de área local inalámbrica).
En esta unidad formativa, se mostrará cómo se
pueden conectar distintos equipos informáticos
a la red, sin necesidad de que sean obligatoria-
mente ordenadores, es decir, también se podrá
hacer con móviles, tabletas, impresoras e, inclu-
so, televisores. Estos equipos eléctricos que se
pueden conectar a una red de computadoras se
llaman host.
El uso de redes locales conlleva una serie de be-
neficios, como pueden ser:
• Uso de recursos compartidos: posibilitan el
uso de un único recurso por varios sistemas. Es
el caso de las impresoras que son gestionadas
desde varios ordenadores, lo que evita tener
que adquirir una impresora para cada equipo
(ahorro económico).
• Carpetas y archivos compartidos: facilitan
el trabajo colaborativo, ya que varios usuarios
pueden trabajar sobre los mismos archivos y
evitan tener una copia de todos ellos en cada
equipo de usuario.
• Centralización de la administración: permite
que muchas tareas se ejecuten en servidores
de manera centralizada o que se puedan resol-
ver problemas en los equipos de forma remota.
11
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
• Velocidad de transmisión elevada: debido a que abar-
can poca distancia. Se trata de una red con una baja tasa
de error, lo cual la hace destacar frente a otros tipos de
redes, ya que es lo que se busca en un sistema de compu-
tadoras. Eso hará que resulte también más fiable.
• Facilidad para encontrar averías: al contar con el míni-
mo número de dispositivos.
Tipos
Las distintas redes de ordenadores pueden atender a varias
clasificaciones que se diferencian según su extezansión:
• PAN (red de área personal): cuando los equipos están
situados a pocos metros de distancia unos de otros y se
utilizan solo para uso personal. Estas redes aparecieron
debido al avance tecnológico, para que el usuario no tu-
viera solo un equipo informático, sino también tabletas,
móviles y televisores. A estos equipos no se les saca todo
el provecho que ofrecen sus prestaciones de manera in-
dependiente, por lo que es conveniente realizar una red
entre todos los dispositivos de un mismo usuario.
Una de las cosas que hacen tan atractivas a este tipo de
redes es lo sencilla y automática que resulta su configura-
ción. Además, suelen comunicarse de forma inalámbrica
y no tienen ningún tipo de coste.
Ejemplos de este tipo de redes pueden ser la
conexión del ratón inalámbrico al ordenador
o la conexión del móvil a la televisión de forma
automática.
• HAN (red de área doméstica): la que se suele utilizar en
los domicilios. Generalmente, está formada por un router
inalámbrico al que se conectan los diferentes ordena-
dores y la conexión a Internet. Hay poca diferencia entre
este tipo de redes y la red de área local.
• LAN (red de área local): dispone de un concentrador. A
él se conectan todos los nodos de un edificio mediante
un router.
• CAN (red de área de campus): formado por un conjunto
de LAN en una misma área. Suele programarse entre en
un edificio o entre varios cercanos.
• MAN (red de área metropolitana): puede abarcar desde
varios edificios hasta una ciudad entera. Se basa en la in-
terconexión de varias LAN. Un ejemplo claro de este tipo
de redes es la televisión por cable. Las operadoras com-
12
Módulo 05: Redes locales
WAN
Wide Area Network
Redes geográficas
MAN
Metropolitan Area Network
Redes metropolitanas
LAN
Local Area Network
Redes locales
piten por los servicios de cables en la ciudad, por lo que
aprovechan para ofrecer televisión, teléfono e internet.
• WAN (red de área extensa): este tipo de redes permite
interconectar distintas ciudades o incluso un país. A dife-
rencia de las redes de área de local, presentan una menor
velocidad de transmisión y, por tanto, su tasa de error es
mayor. Esto se debe a la gran extensión que abarcan.
Tipos de acceso a la red
Es posible conectar distintos ordenadores a otras redes y
entre sí mismos mediante las direcciones IP. Los diferentes
tipos de redes que se pueden encontrar según cómo sea el
acceso de los ordenadores son:
• Red pública: ofrece servicios de comunicaciones a los
usuarios que paguen su cuota correspondiente. El usua-
rio puede ser, entre otros, una persona, una empresa o
un país.
13
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
Cuando los equipos se conectan a la red, estos son visibles
para cualquier otro equipo que se encuentre conectado a
internet en cualquier lugar del mundo.
Las redes públicas hacen referencia a la disponibilidad
que existe del servicio para todas las computadoras, no a
la privacidad de la información.
• Red privada: aquellas que son administradas por una
organización en particular. Utilizan direcciones IP espe-
ciales que son definidas como privadas. Los equipos que
forman parte de esta red no tienen acceso directo a Inter-
net, sino que necesitan un router que haga de traductor
entre las direcciones IP privadas y públicas que están cir-
culando por la red.
Medio de transmisión
El medio de transmisión consiste en el canal mediante el
cual circula la información que se envía o recibe. Se puede
diferenciar entre:
• Cableada: los equipos necesitan un cable para conectar-
se a la red. Este puede ser de varios tipos y va desde la
tarjeta de red del ordenador hasta una roseta que se en-
cuentra situada en la pared.
• Inalámbrica: la transmisión y recepción de información
se realiza a través de ondas electromagnéticas. Se llevan
a cabo gracias a las antenas que tienen las tarjetas de red
de los equipos.
14
Módulo 05: Redes locales
Topología
La topología es una de las características principales de
una red local y se basa en cómo se van a conectar los di-
ferentes equipos que forman parte de ella. Las topologías
más importantes son:
• Estrella: cada ordenador está conectado a un punto cen-
tral (hub o switch).
• Bus: todos los ordenadores están conectados a un ca-
ble central. Cuando algún nodo envía datos, el resto de
equipos los reciben mientras comprueban si alguno es el
destinatario del mensaje. De no ser así, los rechazan.
RED EN ESTRELLA
RED EN BUS
15
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
RED EN ÁRBOL
RED EN MALLA
RED EN ANILLO
16
Módulo 05: Redes locales
• Árbol: es una conexión jerárquica. Los nodos están colo-
cados en forma de árbol. Es parecida a una serie de redes
en estrella interconectadas, salvo en que esta no tiene un
nodo central.
• Malla: cada equipo está conectado al resto de nodos que
forman la red, de tal forma que los mensajes pueden cir-
cular por diferentes caminos.
• Anillo: conecta cada equipo a dos más, de manera que
forma una especie de anillo. Tienen un token o testigo
que va circulando por todos los ordenadores de manera
que, el que lo posee, es el que puede comenzar a enviar
la información. Los demás escuchan para saber a cuál de
ellos va dirigido el mensaje.
Función
Según la funcionalidad que tenga un equipo, pueden clasi-
ficarse las siguientes redes:
• DAS (Direct Attached Storage): tiene un servidor capaz
de almacenar los diferentes datos de los clientes que se
encuentren en la red. También tiene un funcionamiento
sencillo y se utiliza en pequeñas y medianas empresas.
17
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
• NAS (Network Attached Storage): el servicio de al-
macenamiento se lleva a cabo según el protocolo de
comunicaciones TCP/IP. Es utilizado por aquellas empre-
sas más grandes.
• SAN (Storage Area Network): posee un amplio servidor
en la red con gran capacidad de almacenamiento.
• VLAN (Virtual LAN): forman una red lógica dentro de
una física, de tal manera que ambas transmiten informa-
ción por un canal y no comparten la información de otras.
• VPN (Virtual Private Network): utiliza internet para
poder crear redes privadas. Como ventaja, ofrece la po-
sibilidad de cifrar los datos entre los extremos de la red.
• DMZ (zona desmilitarizada): no tiene ningún sistema
que pueda prevenir el ataque de intrusos, por lo que, casi
siempre, necesita un firewall.
1.2. Arquitectura y topología
existente
Cuando comenzaron a utilizarse las primeras redes, estas
se basaban en la conexión entre un ordenador central (ser-
vidor), que era el que ofrecía todos los recursos, y otros
PARA + INFO ordenadores (clientes), que formaban parte de la red. A
este tipo de arquitectura se le denomina cliente-servidor.
P2P (peer to peer):
redes entre iguales. Sin embargo, este método presentaba una serie de incon-
Red formada por venientes. Por ejemplo, si el servidor fallaba, el resto de
equipos del mismo equipos se quedaban desatendidos y sin ningún tipo de
tipo como, por ejem- recursos. Por eso desarrollaron nuevas arquitecturas, para
plo, un ordenador solventar estos errores.
con un ordenador. Así
A continuación, se muestra un breve resumen de las dife-
es como funcionan
rentes arquitecturas que existen para las redes LAN:
algunas páginas de
descarga de archivos. • Cliente-servidor: utilizada por las primeras redes de or-
denadores. Se basan en un ordenador central (servidor)
www.emule.com
que ofrece una serie de servicios o recursos al resto de
www.ares.com.es ordenadores conectados a la red (clientes). El principal
www.utorrent.com inconveniente de esta arquitectura es que, en caso de
caída del servidor, los recursos o servicios dejan de estar
disponibles para los clientes.
• Punto a punto (P2P): todos los ordenadores conectados
a la red (que se denominan nodos) se pueden comportar
como servidores y clientes al mismo tiempo. Así, desapa-
rece la jerarquía en dos niveles propia de la arquitectura
cliente-servidor, por lo que se iguala a todos los nodos
conectados a la red LAN.
18
Módulo 05: Redes locales
Actualmente, las páginas web de descargas de conteni-
dos utilizan este tipo de conexión entre equipos, por lo
que esta no se realiza a un servidor, sino directamente
al dispositivo que contiene la información. Algunos de
estos programas son el μTorrent, el Emule o el Ares.
1.3. Elementos de una
red. Características y
funcionalidades
Equipos terminales (hosts)
Son los dispositivos emisores o receptores de informa-
ción que se conectan directamente a la red y están en los
extremos de una transmisión. Entre ellos se encuentran los
ordenadores (clientes o servidores), los periféricos de red
(impresoras, escáneres, almacenamiento, etcétera) y otros
dispositivos de usuario (móviles, PDA, etcétera).
Elementos de conexión
Los equipos terminales utilizan una tarjeta de interfaz
de red (NIC) para conectarse a la red e incluyen los circui-
tos necesarios para interpretar las señales que viajan por
los medios de transmisión (cables, aire, etcétera), como
los bits de información. Los hosts deben tener instalado
el software necesario para interpretar estos bits que les
proporciona la NIC, para después presentarla al usuario de
forma inteligible.
Tarjeta de red (NIC) para conexión a red de cable
Las tarjetas de interfaz de red utilizadas para las cone-
xiones a redes de cable disponen de un conector hembra
compatible con el tipo de cable. Por otro lado, las tarjetas
utilizadas para la conexión a redes inalámbricas disponen
19
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
de una antena para la recepción y emisión de las señales
electromagnéticas.
Tarjeta de interfaz de red (NIC) para red inalámbrica
Otro elemento de conexión son los conectores. Se trata de
los elementos en los que termina la conexión, los cuales
serán diferentes según el tipo de cable que se utilice para
construir la red. Los más empleados son:
• RJ-45: se usan en los cables de cuatro pares de cobre no
apantallados (UTP). Son similares a los conectores de los
cables telefónicos.
• BNC (bayonet neill-concelman): se usan en los cables
de tipo coaxial.
20
Módulo 05: Redes locales
• Conectores para cables de fibra óptica: pueden ser de
varios tipos:
– LC: es ideal para transmitir los datos de alta velocidad.
– FDDI: se usa en redes en forma de anillo.
– FC: se usa para la transmisión de datos y tiene muy bue-
na resistencia a la tracción.
– ST: se usa en sistemas de redes. Normalmente se utiliza
en las terminaciones de cables.
– SC: se usa, por ejemplo, en la industria o en las central-
es de telefonía.
Antenas
Las antenas se utilizan cuando hay redes inalámbricas im-
plementadas. Por ello, las tarjetas de red deben poseer
antenas, en vez de conectores.
Una de sus ventajas principales es el ahorro económico
que ofrecen, al no ser necesario conectar ningún cable ni
conectores para hacer uso de la red. Se diferencia entre dos
tipos básicos de antenas: las omnidireccionales (emiten
en todas las direcciones) y las direccionales (solo emiten
en una dirección).
Equipos intermedios y su correspondiente conexión a
internet.
Entre sus funciones principales, está la de actuar como re-
petidores de la señal de red.
Algunos de los más conocidos son:
• Concentradores (hubs): la misión del hub es la de in-
terconectar los ordenadores de una red local. Cuando
alguno de ellos envía datos, el hub los replica y transmite
21
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
instantáneamente a los demás ordenadores de la red. La
principal desventaja es que consume excesivo ancho de
banda, ya que si se quieren enviar datos a un único or-
denador, no se podrá hacer sin que cada bit se replique y
se envíe también al resto que componen la red. Además,
ningún otro equipo puede enviar otra señal mientras se
realiza esta transmisión.
• Puentes (bridges): dispositivos que dividen la red en
dos partes para que los paquetes que se envían no coli-
sionen con los que se envían por la otra parte.
• Conmutadores (switches): los switches también se usan
para crear redes locales. La principal diferencia entre ellos
y los hubs es que a través del switch la información enviada
por el ordenador de origen va directamente al ordenador
de destino, sin replicarse en el resto de los equipos que
estén conectados. En este caso, la red no queda limitada,
y mientras se envían los datos a un ordenador, el resto de
equipos de la red pueden enviarse también datos entre
ellos. El límite se encuentra cuando dos o más ordena-
dores están enviando datos simultáneamente a la misma
máquina, ya que entonces no se pueden enviar más a ese
mismo ordenador. El switch identifica las máquinas por
su MAC, a partir del cual puede saber adónde mandar la
información.
22
Módulo 05: Redes locales
• Enrutadores (routers): se emplean para dirigir el tráfico
de la red.
• Cortafuegos (firewall): dispositivo que gestiona la se-
guridad de la red.
• Pasarela (gateway): estos dispositivos son routers que
poseen una serie de programas correspondientes al mo-
delo OSI. Internamente, los gateway obtienen el mensaje
original desensamblando paquetes y reconfigurándolos
en función del destino. Esto permite interconectar distin-
tas redes, aunque se utilicen diferentes protocolos entre
ellas.
• Repetidor (repeater): este dispositivo se encarga de co-
nectar dos segmentos de una misma red. De esta forma,
transfiriere datos desde un dispositivo a otro, ya sea vía
inalámbrica o por cable. Estos dispositivos son muy po-
pulares en redes wifi para ampliar la señal desde el router
hasta nuestro ordenador.
1.4. Medios de transmisión:
cables y redes inalámbricas
Por medios de transmisión se entiende el material por el
que viaja la información que circula por la red. Forman
el soporte físico por el cual se comunican tanto el emisor
como el receptor.
La transmisión se realiza mediante ondas magnéticas.
Además, se distingue entre medios guiados o no guiados.
En los primeros, esas ondas viajan a través de un medio
físico (cables), mientras que, en los segundos, las ondas
viajan por el aire; a las comunicaciones que utilizan este
medio se les denomina inalámbricas o wireless.
CONCEPTO
El medio que se elija para hacer funcionar la red
de comunicaciones presentará unas caracte-
rísticas que habrá que tener en cuenta, ya que
influirán en el proceso de transmisión.
Si se usa una red por cable, hay que tener en cuenta la
velocidad de transmisión, el ancho de banda y el espacio
entre repetidores, así como el coste o la instalación. Sin
embargo, en el caso de los no guiados o inalámbricos, es
más difícil identificar las características, ya que depende
de agentes ajenos al proceso de comunicación, como son
las condiciones meteorológicas.
23
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
• Cable de par sin trenzar: está compuesto por dos hi-
los en paralelo, como su nombre indica, y va recubierto
de una malla de plástico que actúa de aislante. Los hilos
conductores en paralelo ofrecen poca protección frente a
las interferencias.
• Cable de par trenzado: para solventar el problema de las
interferencias, se diseñó un cable con los hilos trenzados.
Se diferencian los siguientes:
– UTP: es como se denomina a los cables de par trenzado
no apantallados. Son los más simples, bastante flexi-
bles y no tienen ningún tipo de pantalla conductora.
Además, su impedancia es de 100 ohmios y son muy
sensibles a las interferencias. Los pares están recubier-
tos de una malla de teflón que no es conductora.
– STP: es la denominación de los cables de par trenzado
apantallados individualmente, en los que cada uno de
ellos se envuelve en una malla conductora y otra gene-
ral recubre a todos los pares. Poseen gran inmunidad al
ruido, pero tienen una rigidez máxima.
– FTP: en este tipo de cables, los pares se recubren de
una malla conductora global en forma trenzada. De
esta forma, se mejora la protección frente a las interfe-
rencias, pues adquieren una rigidez intermedia.
UTP STP FTP
24
Módulo 05: Redes locales
Estos tipos de cables son los que se usan para la conexión
telefónica o para enviar información digital, aunque tam-
bién pueden usarse para la creación de redes de área local.
De hecho, son los más utilizados para montar redes de
equipos informáticos en poca distancia.
Dentro de los distintos tipos de cables trenzados existen
distintas categorías, las cuales varían dependiendo de la
velocidad de transmisión. Así, por ejemplo, para transmitir
voz podríamos usar un cable de categoría 1, que ofrece una
frecuencia de 1MHz, pero para la transmisión de datos para
una red de ordenadores deberíamos usar, como mínimo,
un par trenzado de categoría 5, que tiene una velocidad de
100 Mbps.
• Cable coaxial: presenta un blindaje mejor que el anterior,
por lo que la pérdida de información es menor. Esa venta-
ja implica una mayor velocidad de transmisión y permite
una mayor distancia entre los repetidores, ya que no se
devalúa tanto la señal. Este cable de cobre se utiliza,
entre otras cosas, para evitar las posibles interferencias
electromagnéticas, pues está formado por un alambre
de cobre en su parte central y rodeado por un material
aislante, el cual se recubre con una malla trenzada que
actúa de masa. Teniendo en cuenta todo esto, este cable
dispone de una capa de plástico protectora. Debido a su
estructura, este tipo de medio de transmisión presenta
una inmunidad al ruido bastante considerable y por eso
se usa para la señal de televisión.
Cable coaxial
• Fibra óptica: utiliza el concepto físico de la reflexión de la
luz para mejorar la transmisión de los datos por el cable.
Está compuesto de fibras de vidrio muy delgadas capaces
de transportar la luz.
En la comunicación inalámbrica se envía la información a
través del aire gracias a que se codifica la información en
25
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
las ondas electromagnéticas que circulan a la velocidad de
la luz. Este conjunto de ondas forma el espectro electro-
magnético, y se clasifican según su frecuencia y longitud
de onda en rayos gamma, rayos X, luz ultravioleta, rayos
infrarrojos, ondas de radio y microondas.
1.5. Mapa físico y lógico de una
red local. Representación.
Topologías
A la hora de construir una red de computadoras, es impor-
tante la etapa donde se diseña la disposición de la red.
• El primer diseño se puede crear en un software de diagra-
ma para ver la disposición geográfica de los equipos. Este
sería el mapa físico de la red.
• El mapa lógico se hace con un programa de diseño de
redes como, por ejemplo, el Packet Tracer. Entre otras co-
sas, se utiliza para simular la instalación de toda la red y
visualizar la disposición física, junto con la configuración
lógica de los ordenadores, es decir, las direcciones IP.
Además, los mapas físicos y lógicos están muy relaciona-
dos con la topología o la estructura espacial que forman
los equipos en la red, pues se representan mediante la
topología de red para poder intercambiar datos, es decir,
se pueden definir como la forma en la que está diseñada
una red.
Ahora bien, una red se concibe como un conjunto de nodos
conectados entre sí cuyos componentes principales son,
26
Módulo 05: Redes locales
entre otros, el servidor, los terminales, los dispositivos de
red y el medio de comunicación.
CONCEPTO
Mediante la topología es posible definir la
estructura de una red. Existen dos tipos: física
y lógica. No obstante, en aquellos casos en los
que se utilicen los dos tipos de topologías, se
tratará de una red mixta.
1.5.1. Física
CONCEPTO
La topología física de una red es la disposición
geométrica real de las estaciones de trabajo.
A continuación, se describen las diferentes topologías co-
munes:
• Estrella: cada ordenador está conectado a un punto cen-
tral (hub o switch). Apenas se utiliza hoy en día, ya que
presenta inconvenientes como la dependencia total del
equipo centralizador, pues, si este sufre una avería, la red
se queda sin uso. No obstante, también tiene ventajas,
ya que al estar todos los equipos conectados directamen-
te con la estación central, en caso de rotura del medio o
avería en el equipo, solo es el ordenador afectado el que
no puede comunicarse. De esta manera, no influye al res-
to de dispositivos porque son instalaciones diferentes.
• Estrella extendida: para solventar el problema de de-
pendencia total sobre un solo nodo central, se extendió
el concepto de topología de estrella. En este tipo de ins-
talación, la conexión de los equipos se centraliza en un
dispositivo central, pero este a su vez se conecta a otro
dispositivo centralizador, para que todo el peso de la
concentración no recaiga sobre uno solo. La posibilidad
de avería sobre el dispositivo central es entonces mucho
menor.
Tanto la disposición de estrella como la planificación fí-
sica de equipos tienen un inconveniente: necesitan una
gran cantidad de cable para la comunicación de la red,
por lo que el coste es elevado.
• Jerárquica: similar a la de estrella extendida, aunque, en
este caso, las redes están ordenadas de forma jerárquica.
Como norma general, el control del flujo de información en
la red se encarga a un equipo. Además, comparte las mis-
mas ventajas e inconvenientes con la topología en estrella.
27
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
• Bus: como solución al elevado coste de la anterior to-
pología, se propone que todos los ordenadores vayan
conectados a un cable central. Cuando algún nodo envía
algún dato, el resto de equipos lo recibe y comprueba si
alguno es el destinatario del mensaje. Si no es así, lo re-
chazan. La ventaja de este tipo de topología es la facilidad
para agregar equipos a una red, ya que solo es necesario
conectarlos al cable central.
Si el equipo se avería, puede sustituirse sin ningún tipo
de problema. Como inconveniente, se puede señalar que
la velocidad de transmisión es baja en toda la red, ya que
los datos deben pasar por todos los equipos hasta encon-
trar al destinatario.
• Anillo: conecta cada equipo a dos más, de manera que
forma una especie de anillo. No existe un equipo centra-
lizador, sino que cada uno se conecta con el siguiente.
Presenta una topología sencilla de implementar y, por
tanto, es fácil mantenerlo y solventar las averías. Cada
componente envía y recibe la información, por lo que
esta siempre va en un único sentido.
Como desventaja, cabe señalar la facilidad de avería de
este tipo de redes, pues si se daña unos de los cables que
compone la red, todos los demás hosts se quedan sin
conexión.
Una variante de esta topología es la de doble anillo, la
cual cuenta con un anillo secundario que transmite la
información en sentido contrario.
• Malla: cada nodo se encuentra interconectado con los
demás de tal forma que los mensajes pueden circular por
distintos caminos. Podría decirse que el diseño de la red
de internet sigue este tipo de topología, pues cada router
está conectado a su vez con numerosos routers para es-
coger el camino correspondiente.
Por otra parte, presenta una ventaja con respecto a las
demás, y es que tiene una alta fiabilidad de no interrum-
pirse la comunicación. Esto es debido a que, aunque
se produzca una avería en alguno de los caminos de
transmisión del paquete, este puede elegir otros muchos
complementarios para llegar al destinatario. Tampoco
presenta dependencia en los equipos, por lo que un fallo
en los hosts no influye en el funcionamiento de los demás.
Sin embargo, el elevado coste de su implantación es lo
que hace pensar el diseño de esta topología como red en
una empresa, ya que todos los equipos tienen que estar
comunicados con todos. Cuando todos los nodos están
interconectados entre sí, hablamos de red totalmente
conexa.
28
Módulo 05: Redes locales
Bus Estrella
Anillo Doble anillo
Malla Totalmente conexa
Árbol Mixta
29
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
1.5.2. Lógica
Señala de qué manera es posible acceder a los distintos or-
denadores de la red. Los dos tipos en los que se dividen son:
• Topología de bus: los equipos que forman la red envían
sus datos al resto de equipos sin ningún filtro. Es una im-
plementación sencilla de realizar, puesto que todos los
ordenadores envían sus datos a los demás sin ningún tipo
de filtro. Lo único que tiene que hacer el dispositivo a la
hora de recibir información es comprobar si es para él, se-
gún la dirección de destino.
Cabe mencionar que los equipos no llevan ningún orden
a la hora de utilizar la red. Todos ellos la escuchan y se
apoderan de ella para poder transmitir cuando ven que
nadie la está utilizando. Uno de los inconvenientes que
presenta, por tanto, es la colisión que se puede provocar
entre los equipos.
• Uso de testigos: para resolver el inconveniente men-
cionado anteriormente, se puede hacer uso del token o
testigo. De esta forma, el equipo que posee el testigo es
el que podrá transmitir datos en la red.
Este va pasando entre todos los dispositivos, y será el que
lo tenga en un determinado momento el que pueda trans-
mitir (si lo desea) o enviarlo a otro. Por este motivo, los
componentes no colisionan entre ellos en esta topología.
1.6. Estructuras alternativas
Una vez vistas las topologías, se deben tener en cuenta las
estructuras alternativas. También dependen de la topo-
logía de la red, pero se han separado por existir diferentes
topologías con el mismo modo de transmisión.
• Redes conmutadas (punto a punto): es una conexión
que se establece desde una estación origen hacia una
estación destino, donde la red se encarga de habilitar
una vía de conexión entre los dos equipos. Como nor-
ma general, es posible seleccionar varios caminos para
el tránsito de la información con el objetivo de evitar así
la exclusividad para uno de ellos. Esto propicia que la co-
municación sea más segura, en caso de avería.
Hay tres métodos para transmitir la información y habi-
litar la conexión:
– Conmutación de circuitos: como su nombre indica, se
establece un camino único. Una vez finalizado el proce-
so, se libera la concesión de la ruta para que pueda ser
utilizada por otro equipo. La información, por su parte,
se envía íntegra desde el origen al destino, y vicever-
30
Módulo 05: Redes locales
sa, mediante una línea de transmisión bidireccional. Un
ejemplo de este tipo de conexión es la telefónica, pues
cuando se marca el número con el cual se quiere con-
tactar, se establece una conexión que desaparecerá al
colgar. De esta forma, se libera el circuito para que pue-
da ser utilizado por otro cliente.
– Conmutación de paquetes: este tipo de conexión se
basa en la fragmentación de la información en pa-
quetes para puedan ser enviados hasta llegar a su
destino. Cada uno contiene parte de la información que
se va a transmitir, además de la información de control
y los números o direcciones que identifican el origen y
el destino. Lo único que debe tener presente el receptor
de los fragmentos es la gestión y el enlace de estos pa-
quetes ordenadamente.
– Conmutación de mensajes: en este caso, la informa-
ción se envía nodo a nodo en un solo mensaje con la
dirección de destino. De esta manera, aquella perma-
nece en los distintos nodos hasta que hay un camino
libre disponible, lo que da lugar al envío al siguiente
nodo, y así consecutivamente hasta que el menaje llega
finalmente a su destino.
• Redes de difusión (multipunto): en esta clase de estruc-
tura, se produce el envío de información a todos los nodos
que componen la red y es el destinatario el encargado de
seleccionar su mensaje. Una de las condiciones que pre-
senta este tipo de comunicaciones es que tiene un solo
camino que todos los nodos tienen que compartir. Esto
significa que la tipología de la red es en bus o anillo.
31
UF 1. Introducción a las redes locales
Tema 1: Introducción a las redes locales
1.7. Normativa legal y técnica
de implantación de redes
locales
Cuando hay un proceso de comunicación, tienen que
existir un conjunto de procedimientos y normas que los
participantes que vayan a intervenir en él deben conocer y
cumplir.
Tanto emisor como receptor deben estar de acuerdo para
poder comunicarse y, para ello, es conveniente que co-
nozcan y respeten una serie de pautas como las que se
nombran a continuación:
• De qué forma se va a identificar a los equipos de la red.
• Cómo indicar el comienzo de la transmisión.
• Cómo determinar quién transmite en cada momento.
• Cómo identifica el receptor cuándo empieza o termina
una transmisión.
• Qué código se va a utilizar.
• Cómo asegurar que el mensaje llegue a su destino.
• Comprobar si existe control de errores.
Por ello, se establecieron una serie de estándares y proto-
colos para tener en cuenta al conectar equipos y compartir
los recursos. De esta manera, surgieron las redes locales:
• Protocolos de comunicaciones: son las diferentes nor-
mas que deben conocer los encargados de diseñar una
red para que los componentes que vayan a existir las pue-
dan utilizar.
• Estándares de la red: hace referencia al modelo o tipo
que se sigue al diseñar los distintos componentes y, de
esta forma, que puedan ser compatibles entre ellos.
• Organismos reguladores en materia de redes: son los
encargados de elaborar las normativas y estándares para
trabajar con redes y telecomunicaciones. Son los siguien-
tes:
– Organismos reguladores en el ámbito internacional
◦ ITU (Unión Internacional de Telecomunicaciones)
◦ ISO (Organización Internacional para la Estandariza-
ción) y IEC (Comisión Eléctrica Internacional)
◦ IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
– Organismos reguladores en Estados Unidos
◦ ANSI (Instituto Americano de Normas Nacionales)
32
Módulo 05: Redes locales
◦ TIA (Asociación de la Industria de las Te-
lecomunicaciones)
– Organismos reguladores en España
◦ CEN (Comité Europeo de Normalización)
◦ CENELEC (Comité Europeo de Normaliza-
ción Electrotécnica)
◦ ETSI (Instituto Europeo de Estándares de
Telecomunicaciones)
◦ EN (Estándares Europeos)
– Organismos regulados en España
◦ CTN (Comité Técnico de Normalización) y
AENOR (Asociación Española de Normali-
zación y Certificación)
1.8. Documentación
técnica
La documentación técnica de una red es uno
de los aspectos más significativos que se debe
tener en cuenta, pues es donde se empieza a
desarrollar una documentación sistemática
del trabajo realizado.
Es importante organizar esta información en
distintos soportes (papel, carpetas, docu-
mentos electrónicos, etcétera), ya que va a
contener toda la actividad sobre la topología
de red seleccionada y la configuración de los
diferentes dispositivos utilizados. Por ello,
toda la información debe quedar reflejada en
el documento.
Lo primero que se puede hacer a la hora de
comenzar este documento es incorporar los
detalles sobre el cableado, la topología de la
red y su correspondiente sistema de cableado
estructurado para después añadir los mapas
físicos y lógicos de la red.
Los mapas de red suelen ser documentos
muy extensos que ocupan bastante, por lo
que suelen fracturarse en varias páginas para
poder plasmar toda la información. Además,
también se pueden jerarquizar, es decir, orde-
narse según las prioridades. Si fuera necesario
detallar más la información (suele situarse en
los niveles jerárquicos inferiores), también se
pueden utilizar tablas.
33
2
MONTAJE FÍSICO DE LA RED
Módulo 05: Redes locales
En este apartado se mostrará cómo montar una red física
de ordenadores, así como los elementos que son necesarios
para llevarlo a cabo (adaptadores de red para los equipos,
medios de transmisión, conectores y canalizaciones).
Se comienza con el proceso de instalación de estos ele-
mentos, con las normas de prevención y la normativa que
regula dicha instalación según el marco correspondiente.
2.1. Tipos de tarjetas de red y
configuración
Uno de los elementos principales son los adaptadores que
hay que instalar en los equipos para el correcto funciona-
miento de la red.
Una tarjeta de red es un circuito integrado que comparte
la información con otros dispositivos y la traduce para que
la computadora sea capaz de procesarla correctamente.
Su función principal es actuar de intermediaria entre el
ordenador y la red de comunicación. Además, en ella están
grabados los diferentes protocolos de comunicación.
Recibe los datos mediante el siguiente proceso:
1. La información llega a la tarjeta mediante pulsos eléc-
tricos; el procesador actúa de manera síncrona y, por
tanto, espera el pulso del reloj para el siguiente paso
por la tarjeta.
2. Por medio del conversor analógico-digital, la señal
eléctrica en voltios se convierte en bit y pasa al pro-
cesamiento que, una vez finalizado, llega a la CPU de
nuestro equipo.
Para el proceso de envío de los datos se hace lo siguiente:
1. La CPU de nuestro equipo es el que contiene los datos a
transmitir. Por medio del bus de PCI, de la tarjeta pasan
al adaptador de red y se almacenan en el buffer.
2. Cuando el buffer está lleno, pasan por el procesador de
la tarjeta y, a continuación, por el conversor analógi-
co-digital, el cual los prepara para su transmisión por
cable u ondas.
3. Antes de la transmisión, tienen que salir de dicha tarjeta
por medio del puerto Rj-45 o por una antena wireless.
2.2. Tipos de cables
En este apartado se expondrán los medios de transmisión
física guiados que existen en el mercado para su posterior
instalación.
35
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
2.2.1. Cable coaxial
Está formado por un conductor central de cobre (núcleo)
por el que circulan los distintos datos, una capa de plástico
que lo envuelve y lo hace aislante y un conductor (en forma
de malla) que cubre la aislante, el cual se denomina blin-
daje. Tiene como función principal proteger al núcleo del
ruido y, de esta manera, evitar las interferencias. Además,
también tiene una cubierta de plástico que envuelve todo
el conjunto del cable.
Hay diferentes tipos de cable coaxial:
• Coaxial de banda ancha: transmite señales analógicas
de alta frecuencia con una impedancia de 75 ohmios. Se
suele utilizar, fundamentalmente, para la televisión y el
teléfono, y permite conectar ambas señales en el mismo
cable.
• Coaxial de banda base: suele utilizarse para conectar
redes entre los distintos equipos con una impedancia
característica de 50Ω. Estos cables se dividen en dos ca-
tegorías diferentes:
– Coaxial delgado (thin): se trata de un cable blanco que
tiene un grosor de 0,64 centímetros y un núcleo de 6 mi-
límetros, por lo que presenta mucha flexibilidad y puede
enviar una señal (sin pérdidas) de hasta 185 metros.
◦ RG- 58/U: un núcleo de cobre sólido
◦ RG- 58 A/U: un núcleo de 7 a 12 hilos trenzados
◦ RG- 58 C/U: versión militar del RG- 58 A/U (con hilos
de cobre estañado)
El cable coaxial delgado dispone de una Ethernet deno-
minada 10BASE2 (Thinnet o Cheapernet).
– Coaxial grueso (thik): en este caso, se trata de un ca-
ble amarillo con un grosor de 1,27 centímetros y 12
milímetros de núcleo. Su ancho de banda es de 10
Mbps y puede enviar una señal (sin pérdidas) de hasta
500 metros. Suele utilizarse para conectar redes Thin-
net entre sí.
El cable coaxial grueso dispone de una Ethernet deno-
minada 10BASE5 (Thicknet o Thick Ethernet).
36
Módulo 05: Redes locales
CONCEPTO
La diferencia principal que presentan estos dos
tipos de cables es la flexibilidad.
Conectores
Todos los cables coaxiales utilizan un conector llamado
BNC, el cual es exclusivo para ellos. Así pues, en el mercado
existen distintos modelos de conectores para todo tipo de
situaciones que puedan surgir.
• Conector final BNC: se coloca al final del cable para su
posterior instalación en el dispositivo en cuestión.
• Conector BNC en forma de T: se utiliza para unir varios
cables y evitar perder parte de la intensidad de la señal.
• Prolongador BNC: lo conforman dos conectores BNC
hembra y se emplea para unir dos partes de un cable. De
esta manera, se evita perder parte de la intensidad de la
señal.
• Terminador BNC: es indispensable para cualquier red
montada con cable coaxial, pues se utiliza para cerrar un
extremo del cable y evitar pérdidas de señal.
37
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Verificación
Una vez se ha creado el cable y se han instalado los co-
nectores correspondientes, se comprueba que funciona
correctamente. Para ello, se pueden utilizar tres métodos
diferentes:
• Conectar el cable y ver su funcionamiento: por ejemplo,
si la conexión se realiza entre dos equipos informáticos,
se utilizaría el terminal o el símbolo del sistema para rea-
lizar una comprobación mediante el comando ping.
• Utilizar un multímetro.
• Hacer uso de un comprobador de cables.
La primera de las opciones es la más simple y menos cos-
tosa, ya que, si el comando ping no devuelve contestación
alguna, significa que no hay comunicación.
Respecto a la utilización del multímetro, es posible medir la
resistencia del cable; si marca entre 50 o 75 ohmios de im-
pedancia, es un rango fiable, siempre que se haya situado
con anterioridad cada borne del dispositivo en un extremo
del mismo.
Por último, la opción del comprobador de cables es la más
idónea. Su funcionamiento consiste en hacer correr una
pequeña intensidad de corriente por el cable; si la recibe en
el otro extremo significa que funciona correctamente.
Cable coaxial Tight.
2.2.2. Cable de par trenzado
Este cable lo forman dos alambres entrelazados entre sí. De
esta forma, se consigue que se reduzcan las interferencias
electromagnéticas por el efecto de cancelación.
Una de sus principales características es la tasa de trenzado
de la que dispone, ya que este factor corresponde con la
cantidad de vueltas por metro. A menos vueltas, mayor va
a ser el riesgo de sufrir interferencias y menor la calidad
que ofrece.
38
Módulo 05: Redes locales
Este tipo de cables se usa frecuentemente en las redes
LAN y lo forman cuatro pares de cables (de 1 milímetro de
espesor cada uno). Además, está recubierto de material
aislante (PVC) en la mayoría de los casos, mientras que una
cubierta de teflón envuelve todo el conjunto.
Cable de par trenzado
Par 1 Blanco--Azul Par 3 Blanco--Verde
Azul Verde
Par 2 Blanco—Naranja Par 4 Blanco—Marrón
Naranja Marrón
Entre los diferentes tipos de cable de par trenzado, se en-
cuentran:
• No apantallado o UTP (unshielded twisted pair): es el
cable más económico, flexible y sencillo de instalar. Ofre-
ce un rendimiento bastante bueno en las aplicaciones en
las que se emplea, por lo que se usa mucho en las distin-
tas redes.
Tiene una impedancia característica de 100 ohmios.
• Apantallado o STP (shielded twisted pair): cada par
que forma este tipo de cable está cubierto por una malla
conductora que evita las interferencias. Además, dispone
de una lámina de aluminio que rodea todo el conjunto de
pares cuya función es absorber el ruido eléctrico. Todas
estas razones son las que hacen que este tipo de cable
39
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
sea menos vulnerable que el UTP, aunque sí es menos
flexible y bastante más caro. Por otro lado, también ofre-
ce un rendimiento mayor.
Tiene una impedancia característica de 150 ohmios.
• Con pantalla global o FTP (foiled twisted pair): es
como las dos anteriores combinadas. En este caso, no
se protegen los pares de forma individual, sino que es-
tán recubiertos de forma global por un papel de aluminio
apantallado. Poseen un pequeño hilo conductor (drenaje)
que actúa como una pequeña antena para recibir el ruido.
Tiene una impedancia característica de 120 ohmios.
Estos tipos de cables pueden agruparse en las siguientes
categorías:
Categorías Descripción (velocidad que alcan-
zan)
3 10 Mbps
4 16 Mbps
5 100 Mbps
5e 1 Gbps
La instalación de cables de mayor categoría ya se está
llevando a cabo en otros países. Es decir, se trata de las
categorías 6, 6a, 7 y 7a, que están preparadas para trabajar
con velocidades de transmisión más altas. Para una insta-
lación de una red de área local, el cable de par trenzado que
más se utiliza es el UTP de categoría 5.
Conectores
Todo cable necesita de su terminación para facilitar la
conexión con el dispositivo en cuestión o con otro cable del
mismo tipo. Los conectores que se van a exponer en este
apartado son de tres tipos diferentes:
• Rj-45 macho: es el conector para los cables utp. Con-
tiene ocho pines donde cada uno tiene su significado. Se
usa, principalmente, para instalar redes de área local.
• Rj-49 macho: lo utilizan los cables de FTP y STP. Es igual
que el anterior, exceptuando que incluye una chapa me-
tálica donde se conecta el apantallamiento que contiene
estos tipos de cables, con el que se consigue la conexión
a masa.
40
Módulo 05: Redes locales
• Rj-45 hembra: es el conector que se instala en la roseta
o pach panel donde se va a instalar el cable de red termi-
nado con el conector Rj45 macho.
Tipos de cables
Como ya se ha visto, el cable par trenzado se compone de
ocho pines. Si se coloca la misma combinación de colores
en los dos extremos del cable, se estará diseñando un cable
directo. Esto se utiliza cuando se quiere conectar dispositi-
vos de distinta naturaleza como, por ejemplo, un ordenador
con una roseta, un ordenador con un hub o un hub con un
switch. El problema se presenta cuando se desea conectar
dispositivos de la misma naturaleza como, por ejemplo, dos
ordenadores entre sí o dos routers. En este caso, se deben
cruzar los pines del cable para conseguir un cable cruzado.
De todas formas, los dispositivos actuales están capaci-
tados para procesar la información, aunque se conecte
un cable indebidamente; interpretan la misma como si
viniera de un tipo de cable correcto y, por tanto, ya no es
tan importante tener esta condición en cuenta. Aun así, la
siguiente secuencia de colores indica cómo proceder para
diseñar un cable directo y otro cruzado.
41
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Verificación
Una vez creado el cable, se debe comprobar su correcto
funcionamiento. Para ello, lo idóneo sería utilizar un tes-
teador de cables de pares trenzados. Este dispositivo
está dividido en dos partes, cada una para un extremo del
cable, y actúa enviando corriente por el mismo para encen-
der los indicadores de los pines en función de si se trata de
un cable directo o cruzado.
2.2.3. Fibra óptica
Es el único medio de red que puede transmitir pulsos de
luz ondulada a velocidades mucho más elevadas y a una
distancia de propagación bastante mayor. Además, no está
expuesta a interferencias electromagnéticas ni de radiofre-
cuencia.
CONCEPTO
“Cuando un rayo de luz pasa de un medio a
otro, el rayo se refracta (se desvía) en la frontera
entre los dos medios.”
Este es el principio de la física en el que se
basa la fibra óptica.
Si se utilizan los índices de refracción adecuados en un con-
ducto que va a hacer de guía, la señal se propagará varios
kilómetros y apenas tendrá pérdidas.
Por tanto, el funcionamiento de la fibra óptica consiste
en transformar señales eléctricas que provienen de un or-
denador en diferentes pulsos de luz que se van a volver a
transformar (una vez que lleguen a su destino) en señales
eléctricas.
42
Módulo 05: Redes locales
La fibra óptica está formada por los siguientes elementos:
• Núcleo de fibra de vidrio de alta pureza, compacto y del
grosor de un cabello humano. Tiene un índice de refrac-
ción muy alto.
• Revestimiento de vidrio o plástico que cubre el núcleo.
Tiene un índice de refracción bajo.
• Material protector de plástico que envuelve el reves-
timiento y aporta protección y amortiguación al núcleo.
• Cubierta exterior que rodea todo el cable y aporta pro-
tección.
43
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Aparte del cable por el que circula la luz, también existen
dos componentes más:
• Fuente de luz: actúa como emisor (emitiendo pulsos de
luz) si se le aplica una corriente eléctrica. Hay distintos
tipos:
– Diodo emisor de luz (LED): se utilizan en los cables de
fibra óptica multimodo.
– Diodo de inyección láser (ILD): emiten un rayo de luz
más intenso y más frecuente que los anteriores (LED).
Su coste es más elevado y se suelen utilizar con cables
de fibra multimodo de índice graduado y monomodo.
• Detector (receptor): consiste en un fotodiodo que gene-
ra pulsos eléctricos cuando recibe haces de luz.
Entre los diferentes tipos de cable de fibra óptica, se en-
cuentran:
• Multimodo: posee muchísimos haces de luz reflejados
dentro del núcleo de diámetro, que es mayor que el resto
de fibras. Puede tener más de mil haces de propagación
de luz, de distintos ángulos.
Como principal inconveniente, se puede señalar que los
haces se desfasan, de manera que no se pueden utilizar a
grandes distancias. Este tipo de fibra es económico y no
muy difícil de instalar.
44
Módulo 05: Redes locales
• Multimodo con índice graduado: en este tipo de fibras,
el núcleo posee un diámetro menor que las anteriores y
se encuentra formado por diferentes capas, las cuales tie-
nen, cada una de ellas, su propio índice de refracción.
En este caso, viajan un menor número de haces, por lo
que no sufren tanto desfase como las anteriores y pueden
llegar a alcanzar distancias mayores.
• Monomodo (axial): este tipo de fibras solo envían un
haz de luz sin rebote alguno, de manera que se disminuye
el diámetro del núcleo y, al no existir rebotes, aumenta la
frecuencia de la emisión. Así se consigue que el ancho de
banda de la señal aumente y alcance velocidades bastan-
te mayores (10 Gbps).
Conectores
El objetivo de los conectores es la alineación de la fibra
óptica para que el paso del haz de luz sufra lo menos po-
sible la unión de los cables. Uno de los inconvenientes que
tiene este medio de transmisión es el difícil proceso de
empalme de los cables de fibra y, por tanto, debe evitarse
en la medida de lo posible. Los conectores más utilizados
en este tipo de cable son:
• FC: son conectores para fibras monomodo y multimodo.
Su conexión se lleva a cabo mediante una rosca con el
dispositivo en cuestión, lo que asegura una buena co-
nexión. Se utiliza en redes, aplicaciones industriales y
dispositivos médicos.
• SC: es el conector estándar. Permite una conexión de tipo
clip (push-pull), el cual le posibilita no perder apenas
señal de la fibra y, por tanto, realizar una conexión casi
perfecta.
En la actualidad han aparecido unos conectores de tamaño
reducido llamados SFCC. Dentro de ellos, se pueden distin-
guir dos grupos:
• LC: permite conexiones simples y dúplex. Se asemeja a un
SC, pero en dimensiones pequeñas.
• MT-RJ: permiten conexiones dúplex en fibras multimo-
do. Son los que se emplean en las redes actuales.
Verificación
Actualmente, existen diversos dispositivos que se utili-
zan para comprobar el buen funcionamiento de una fibra
óptica. Está el microscopio de haz de luz, que permite
observar el estado del núcleo de la fibra mediante círculos
45
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Verificador de fibra óptica
concéntricos. También se hace uso de las comprobaciones
con un puntero láser, que consisten en introducir los dos
extremos del cable y esperar a ver aparecer el puntero por
el otro extremo al que incide el láser. Por último, están los
verificadores, como el que se muestra en la imagen, los
cuales se asemejan mucho, tanto en aspecto como en fun-
cionamiento, a aquellos vistos en apartados anteriores con
los demás tipos de medios de transmisión.
Empalme de fibras ópticas
Es importante tener en cuenta que empalmar dos fibras
ópticas es un proceso laborioso y complicado. La técnica
que se utiliza hoy en día es la de fusionarlas mediante
calor, para que, de esta forma, pierda lo menos posible.
Además, por razones de seguridad, no es conveniente rea-
lizar los empalmes por fusión en espacios cerrados como
alcantarillas.
46
Módulo 05: Redes locales
Máquina fusionadora
Las máquinas fusionadoras para fibras monomodo ayu-
dan al proceso de la fusión, por lo que es difícil que se
realice un empalme malo si se limpian y se cortan las fibras
adecuadamente. Existen dispositivos para la fusión que
solo pueden realizar el proceso una vez en el mismo punto;
sin embargo, existen fusionadoras que lo pueden realizar
hasta 12 veces.
2.3. Instalación de un sistema de
cableado estructurado
Cuando se dispone de un espacio o edificio para el que hay
que diseñar el cableado e instalar una red de comunicacio-
nes, se planifica el SCE, es decir, el sistema de cableado
estructurado. Según establece la normativa, es necesario
maximizar la capacidad de integración de la red y su vida
útil.
47
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Uno de los aspectos más importantes es la elección del
cableado ya que, como se ha podido observar, existen tres
tipos y cada uno presenta unas ventajas. En dicho sistema
deben aparecer tanto las estaciones de la red como los
armarios de comunicaciones, rosetas, canalizaciones y dis-
positivos concentradores de todos los tipos (router, switch
o hub).
La conexión a los distintos equipos debe cumplir una seria
de reglas:
• Cada host se conecta a una roseta de pared mediante un
cable.
• Las rosetas se conectan mediante canalizaciones en el in-
terior.
• Los paneles de parcheo (patch panel) se utilizan para co-
nectar las canalizaciones a los concentradores.
• Para hacerlo más sencillo, se puede conectar cada canali-
zación a cada panel de parcheo.
• Se pueden diferenciar las conexiones de cada panel me-
diante cables de colores o etiquetas. Un conjunto de
paneles de parcheo forma un armario.
• La longitud de los cables de parcheo no deben superar
los cinco metros. Además, la longitud desde el área de
trabajo hasta el panel de parcheo medio, los diez metros
al panel principal, no debe superar los cien metros.
48
Módulo 05: Redes locales
El cumplimiento de todas estas normas tiene como obje-
tivo la organización óptima de la red, la identificación de
una manera rápida de los problemas que puedan surgir
y la facilitación de las labores de ampliación o cambios a
realizar.
2.3.1. Canalizaciones
Las canalizaciones son el medio físico a través del cual se
transporta la información en forma de señales. Puede
ser mediante el aire o de cables y se denomina canal de
comunicación.
El proceso de instalación puede ser bastante laborioso
pues depende del tipo y marca del fabricante. Estas ca-
nalizaciones pueden ir por la pared y/o el suelo mediante
las canaletas, por el techo mediante bandejas o por falsos
techos y/o suelo.
Para su montaje, se han de tener en cuenta las siguientes
condiciones:
• La anchura de la canalización tiene que poder albergar
el doble de la cantidad de cable a instalar en la actuali-
dad, así estará preparada para posibles ampliaciones.
• Se deben evitar las curvas, ya que hace que el cable se
curve también y que, por tanto, pierda intensidad. Si no
hay más remedio, se intentará que el radio de la curvatura
sea el máximo posible.
• No se deben instalar las canalizaciones cerca de dis-
positivos que puedan influirlas con interferencias
electromagnéticas.
Se pueden definir los siguientes pasos genéricos para la
instalación de un sistema de canalización:
1. Medir y razonar el sitio de la canalización.
2. Realizar la fijación a la pared o al techo mediante el uso
de tornillos.
3. Pasar los cables sobre las canalizaciones.
4. Fijar el cierre de la canaleta.
CONCEPTO
Algunas de las herramientas que se necesitan
para instalar un sistema de canalización son
un taladro, una broca circular (para los agujeros
de la pared), un nivel, una sierra para PVC o
aluminio y destornilladores.
49
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
2.3.2. Instalación de rosetas y tomas de
red
Las rosetas se dividen en dos partes: la caja (placa) y las
tomas de red. Hay diversos tipos de caja: de pared, de super-
ficie o integrable, según la instalación que se lleve a cabo; las
tomas de red (keystone), por su parte, presentan dos caras:
la frontal, donde se conectan los latiguillos, y la posterior,
donde se conecta el cable de subsistema horizontal.
Los requisitos básicos para su instalación son las siguientes:
• Hay que tener una cantidad de rosetas aceptables para
las conexiones que se deben hacer.
• Es conveniente que en cada roseta haya, como mínimo,
dos tomas de red.
Tomas de red para el cableado de cobre o de pares
trenzados
El conector frontal que se emplea para las conexiones de
datos es del tipo RJ-45 hembra con o sin apantallamien-
to, al cual se le añade el RJ- 45 macho. Por otro lado,
normalmente se usa el tipo IDC 110 de la categoría que
corresponda como conector trasero.
La dificultad que presenta este tipo de instalación se en-
cuentra en el acoplamiento del cableado de cobre con el
conector. El conector IDC 110 asigna a cada hilo un pin
diferente por lo que, en este caso, no es necesario pelar los
cables, ya que se pueden ir introduciendo hasta que hagan
contacto.
Para unir los diferentes hilos del cable a este conector, se
puede seguir el esquema de cableado T568A o T568B.
Tomas de red para el cableado de cobre coaxial
En estas tomas se suele utilizar el conector BNC hembra o
BNC tipo T, los cuales tienen una forma similar a un tubo y
conectan con el núcleo del cable mediante una zona circular.
50
Módulo 05: Redes locales
Tomas de red para el cableado de fibra
óptica
En este tipo de tomas normalmente se em-
plea el mismo tipo de conector para ambas
caras (frontal y posterior). Se puede usar un
conector hembra tipo ST, SC, MT-RJ o LC.
2.3.3. Instalación de armarios
de telecomunicaciones
Es de vital importancia que todo esté orga-
nizado y estructurado en el interior de los
armarios de telecomunicaciones, para poder
ver el conjunto de forma más ordenada y
clara.
Montaje del armario
Es muy importante seguir las instrucciones
de montaje del fabricante en cuestión. Ade-
más, hay que tener en cuenta las siguientes
pautas:
• Si se usa falso suelo, hay que comprobar
que está preparado para el peso del ar-
mario una vez esté lleno. Suele instalarse
sobre unas vigas metálicas para no ponerlo
encima de las planchas.
• Los armarios deben tener alrededor de
1,2 metros de zona despejada para poder
abrirlos con facilidad y operar dentro sin
problema.
• El armario debe contener la conexión a tie-
rra.
Instalación de módulos
Los módulos se deben fijar en la parte central
del armario mediante un sistema de tuercas.
Si se da el caso de que el armario tiene que
contener demasiado peso, es posible utilizar
estructuras de soporte.
Organización del cableado
Es importante que los cables estén bien orga-
nizados y estructurados dentro del armario
para que los distintos componentes sean más
fáciles de identificar y para realizar cualquier
consulta o modificación con mayor facilidad.
51
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
2.3.4. Instalación de los paneles de
parcheo
Todos los cables de un sistema de cableado terminan en
uno de sus extremos en un panel de parcheo. El cable
correspondiente se conecta al panel de parcheo desde la
canalización y, a continuación, mediante etiquetas fácil-
mente identificables, se lleva al equipo en cuestión.
Los paneles de parcheo ofrecen distintas ventajas, como
la magnífica organización y administración de la red y el
poder diferenciar fácilmente, mediante etiquetas, la parte
fija (la conexión entre paneles) y la parte variable (la co-
nexión entre el panel y el equipo).
Hay diversos tipos de paneles:
• Modulares: se encuentran vacíos y disponen de espacio
para realizar las instalaciones de red correspondientes.
• No modulares: tienen instalado, de forma fija, todas las
tomas de red de igual tipo.
52
Módulo 05: Redes locales
Según los modelos de conexión de los pa-
neles de parcheo que rige la normativa, se
distinguen dos tipos:
• La interconexión o conexión directa: don-
de el equipo se conecta directamente al
panel de parcheo.
• La conexión cruzada: cuando el equipo se
conecta a la parte fija del panel, es decir, a
la parte trasera.
2.4. Etiquetado de cables
Es conveniente identificar, de forma clara y
visible, los distintos componentes que inter-
vienen en los sistemas de cableado. De esta
manera, será posible referirse a cada uno de
ellos cuando se quiera desarrollar cualquier
tarea.
Cuando se introduce el etiquetado en los
cables, es recomendable utilizar una nomen-
clatura breve y concisa con idea de que,
ante cualquier problema, estén todos los
componentes identificados.
Hay que pensar que esto facilitará la iden-
tificación de los incidentes causados en la
red y que, por tanto, cuanta más información
se incluya en la etiqueta, más sencillo será.
También hay que tener en cuenta la seguridad
de que esa etiqueta dure, como mínimo, el
tiempo útil del sistema de cableado. Por ese
motivo, habrá que prestar también atención
a las condiciones ambientales a las que está
expuesto el sistema, de manera que el eti-
quetado de cables sea una tarea permanente
que, con el paso o el estado del tiempo, no
permita que se pierda la información.
2.5. Seguridad y
verificación de la
instalación
Una vez se ha instalado el sistema de ca-
bleado, se debe comprobar que funciona
correctamente. Para ello, se verifica la insta-
lación de la red y el enlace del canal.
Se detallan todos los apartados para la certi-
ficación de las instalaciones a continuación.
53
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
2.5.1. Certificación de la instalación
Para comprobar el uso adecuado y el cumplimiento de
las necesidades de comunicación, es necesaria la certifi-
cación de la instalación. Esta permite confirmar que el
proceso de montaje, instalación y configuración se ha lle-
vado a cabo de una manera correcta (pares sueltos, niveles
de ruido, etcétera) y que no existen cables mal instalados
en los conductos (torsiones mínimas, radios de curvatura,
etcétera).
Las normas de seguridad también son otro aspecto para
tener en cuenta para conseguir la certificación. Para verifi-
car que todo está instalado adecuadamente, se realiza un
proceso en el que se utilizan unos determinados aparatos
portátiles (denominados, genéricamente, testers de red),
los cuales miden los parámetros más importantes del ca-
bleado como la diafonía, la atenuación y la longitud.
Cuando se finaliza la instalación, se debe certificar el siste-
ma de cableado, proceso que dará un grado de categoría y
seguridad a la empresa responsable. El motivo es que, ante
cualquier incidente que pueda ocurrir, lo primero que se
demandará será dicha certificación.
54
Módulo 05: Redes locales
Certificación del enlace y del canal
Un enlace es el conjunto de elementos que forman un
sistema de cableado estructurado cuando se conectan dos
equipos que forman parte del SCE. Gracias a la certificación
del mismo, es posible asegurar el cumplimiento de la nor-
mativa en la parte de la instalación fija.
Además del enlace, el canal también incluye los demás
elementos de interconexión.
Parámetros de certificación
Para el cableado balanceado de cobre:
• Longitud del cableado: no debe superar los límites de la
normativa.
• Mapeo de cables: respeta los esquemas de mapeo que
se establecieron en el diseño.
• Pérdidas de retorno: se refiere a las pérdidas que tiene
la señal, las cuales se deben a la reflexión producida por
discontinuidades en el medio de transmisión.
• Atenuación: pérdidas de la señal producidas conforme
se van propagando por el medio de transmisión.
• Diafonía: perturbaciones electromagnéticas que se pro-
ducen al pasar la corriente de un hilo a otro del mismo
cable. Se pueden diferenciar las siguientes: NEXT, PS-
NEXT, FEXT, PSFEXT, ELFEXT, PSELFEXT, ACR y PSACR.
• Impedancia y resistencia: medidas que deben tenerse
en cuenta cuando circula la corriente.
• Retardo propagación: tiempo que tarda la señal en lle-
gar a su destino.
• Retardo diferencial: diferencia del retardo entre dife-
rentes pares.
Para el cableado de fibra óptica:
• Longitud del cableado
• Retardo en la propagación
• Atenuación de la señal
Herramientas de certificación
En este apartado se estudiarán los certificadores de red,
los cuales se parecen a los comprobadores de cableado (en
su aspecto y funcionamiento), pero son mucho más com-
plejos.
Están formados por dos aparatos y cada uno de ellos está
conectado (mediante un latiguillo) a uno de los extremos
55
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
del canal. No obstante, esto no afecta a sus medidas, ya
que está calibrado. El resultado final del certificador puede
ser “apto” o “no apto” para la clase que se desee certificar.
2.6. Documentación de los
procedimientos
Conforme a la normativa legal internacional, después de
instalar el sistema de cableado se debe diseñar una docu-
mentación que recoja todo el proceso que se ha llevado a
cabo, donde deben incluirse las características y peculiari-
dades del sistema de comunicación.
2.6.1. Documentación
La documentación del sistema debe utilizarse como con-
sulta ante cualquier incidente o posible ampliación. Por
tanto, debe estar actualizado y continuamente disponible
para el administrador de la red o la empresa instaladora.
Es muy importante que la base de datos del documento
contenga siempre las últimas referencias disponibles.
Este elemento es bastante valioso para la empresa ya que
almacena toda la información de los elementos utilizados
en el sistema de comunicación. A partir de la información
almacenada en ella, se puede ver a qué roseta se conecta
qué cable, por ejemplo. Además, hay una serie de docu-
mentos como los diagramas o los planes de la instalación
que, muy seguramente, se almacenen en papel. En ellos
estarán localizadas todas las ubicaciones de los elementos
que actúan en la red.
Después se organizarán los anexos disponibles para la
cumplimentación, los cuales serán de ayuda a la hora de
ampliar o modificar cualquier aspecto de la instalación.
Otra opción es que el registro esté incluido en la base de
datos, lo cual dependerá de la implementación.
Por último, se incluirán los informes o los datos extraídos
de la base de datos en formato papel, para ser evaluados
con más detenimiento.
2.6.2. Tareas administrativas
Según la normativa vigente, se pueden identificar dos tipos
de tareas administrativas: el mantenimiento reactivo y el
preventivo.
El primero se activa cuando ya ha habido un error que hay
que subsanar lo más pronto posible. Es demandado por el
56
Módulo 05: Redes locales
usuario y es él el que informa de las causas de la avería.
El segundo engloba las tareas que se deben realizar pe-
riódicamente para que no ocurran incidentes. Un plan de
prueba, unas anotaciones de la fecha en la que se realiza
el mantenimiento, sobre qué dispositivo y las pruebas que
se le ha efectuado bastan para identificar el aspecto del
sistema de comunicación.
Las tareas de mantenimiento preventivo que se deben
realizar son la limpieza, la sustitución de chequeos y las
ampliaciones, en caso de detectar la necesidad.
2.7. Normativa del SCE
2.7.1. Normativa estadounidense
Las diferentes organizaciones que llevaron a cabo esta tarea
de estructuración y diseño de los SCE fueron la TIA y la EIA
en 1991, con el nombre de EIA/ TIA 568 (Commercial
57
UF 1. Introducción a las redes locales
Tema 2: Montaje físico de la red
Building Wiring Standard). Tenían el propósito de definir y
especificar los diferentes tipos de cables y conectores, las
arquitecturas disponibles, los métodos para la verificación
de cables, etcétera.
Con el paso del tiempo, han ido actualizándose por la ANSI
de la siguiente forma:
• ANSI/ TIA/ EIA 568- A (1995)
• ANSI/ TIA/ EIA 568- B (2001): aún vigente
• ANSI/ TIA/ EIA 568- C (actualidad)
Actualmente, en Estados Unidos hay otros estándares en-
cargados de otros aspectos de los SCE como:
• ANSI/ TIA/ EIA 569- B: especifica caminos y espacios en
cableado de edificios comerciales.
• ANSI/ TIA/ EIA 570- B: encargado de los sistemas de tele-
comunicaciones en los edificios residenciales.
• ANSI/ TIA/ EIA 598- A: redacta el código de colores para
la fibra óptica.
• ANSI/ TIA/ EIA 606: contempla el tema administrativo de
las infraestructuras comerciales de comunicación.
• ANSI/ TIA/ EIA 607- A: encargado de la toma de tierra de
los diferentes sistemas de telecomunicaciones.
• ANSI/ TIA/ EIA 758: lleva a cabo el cableado en las zonas
de exterior.
58
Módulo 05: Redes locales
2.7.2. Normativa internacional
El organismo internacional que se encarga de desarrollar
los diferentes estándares para el cableado estructurado es
la organización ISO/ IEC. En el año 1994 publicó su estándar
ISO/ IEC 11801 (Information technology generic cabling
for customer premises) basado en el EIA/ TIA 568, aunque
con algunas modificaciones. Este estándar se revisa cons-
tantemente para poder mejorar o modificar el existente.
Existen muchos más estándares que también están rela-
cionados con los SCE, aunque no aparecen en el ISO/ IEC
14763. Puede destacarse el ISO/ IEC 14763 que se divide
en tres partes diferentes:
• Administración de redes locales 14763- 1
• Planificación e instalación 14763- 2
• Pruebas para realizar 14763- 3
2.7.3. Normativa europea
Esta normativa se ha desarrollado, en su gran mayoría, por
la organización CEN/ CENELEC y está basada en los están-
dares internacionales.
El estándar ISO/ IEC 11801, adaptado a la normativa
europea es el estándar EN 50173, se encuentra dividido
actualmente en cinco partes:
• Requisitos generales de instalaciones locales 50173- 1
• Instalaciones en oficinas 50173- 2
• Instalaciones industriales 50173-3
• Instalaciones de viviendas 50173- 4
• Instalaciones de centros de datos 50173- 5
La Unión Europea exige el cumplimiento de los SCE en
todos los países que la forman.
2.7.4. Normativa española
Esta normativa está basada en los estándares europeos EN
que han sido publicados por CEN/CEN ELEC. AENOR es el
encargado de adaptar estos estándares EN a la normativa
española, lo que ha dado como resultado el estándar UNE
EN.
En lo referente al cableado estructurado, entre los más im-
portantes se pueden nombrar el UNE EN 50173, el UNE EN
50174, el UNE EN 50346 y el UNE EN 50310.
59
3
NORMAS DE SEGURIDAD Y RIESGOS
Módulo 05: Redes locales
3.1. Riesgos profesionales
Existen una serie de riesgos profesionales a los que los
trabajadores se exponen mientras hacen una instalación o
llevan el mantenimiento de redes. Es importante conocer-
los y cumplir con las normativas de seguridad para trabajar
con una mayor protección.
No obstante, conviene aclarar unos conceptos básicos antes
de entrar en profundidad con las normas de prevención de
riesgos laborales:
• Prevención: el conjunto de actividades previstas para
evitar futuros riesgos en el trabajo.
• Daños derivados en el trabajo: son las lesiones o daños
ocasionados o derivados en el trabajo.
• Condiciones del trabajo: cualquier aspecto que pueda
influir en las condiciones del trabajo, en cualquier ámbito.
El marco legal de la prevención de riesgos laborales viene
regido por la Constitución Española del año 1978, en el
artículo 40.2, donde se exige a los poderes jurídicos que
velen por la seguridad e higiene en el puesto del trabajo.
Por otro lado, en el Estatuto de los Trabajadores se
establece, en el artículo 19, el derecho de los trabajadores
a una protección en lo que atañe a la seguridad y a la higiene
y el deber de estos de cumplir determinadas normas en
materia de prevención.
A continuación, se detallan los riesgos más importantes
que pueden sufrirse cuando se realiza una instalación de
redes:
• Actividades básicas del puesto de trabajo: cuando se
instala o se realiza el mantenimiento de una red, es im-
portante efectuar las siguientes tareas:
– Instalación y mantenimiento del cableado de cobre
y fibra óptica: contar cables, instalar y crimpar conec-
tores, trabajar en altura, en el exterior, etcétera.
– Instalación y mantenimiento de armarios de red:
instalar y retirar armarios, componentes y materiales.
– Instalación y mantenimiento de canalizaciones: uti-
lizar sierras y taladros, montar canaletas y transportar
materiales.
• Riesgos asociados a cada actividad
– Riesgos en el trabajo con cableado: cortes, daños en
los ojos, pinzamiento de dedos, tropiezos, caídas o in-
cendios.
61
UF 1. Introducción a las redes locales
Tema 3: Normas de seguridad y riesgos
– Riesgos en el trabajo con cableado de fibra óptica:
cortes e irritación por abrasión, problemas en los ojos,
en las vías respiratorias y riesgo químico.
– Riesgos en el trabajo con cableado de cobre: en este
caso, existe el riesgo eléctrico. A pesar de que el cablea-
do actúa con un voltaje muy bajo (de dos o tres voltios),
este puede producir una electrocución:
◦ Altos voltajes derivados de fugas
◦ Altos voltajes derivados de los rayos
– Riesgos en trabajos con armarios de red: lesiones
traumáticas, aplastamientos, riesgos eléctricos y elec-
troestáticos.
– Riesgos en trabajos de canalizaciones de los cables:
pueden producirse cortes con canaletas, perforaciones
al taladrar la pared, además de daños por ruido, elec-
trocución y explosión si al taladrar se toca algún cable
eléctrico. También pueden producirse daños en los
ojos, quemaduras leves si al taladrar se calienta dema-
siado la broca, tropiezos con algunos de los materiales,
pinzamiento de dedos y caídas.
– Riesgos en almacenaje y transporte de materiales:
lesiones traumáticas o aplastamiento por bultos pesa-
dos.
62
Módulo 05: Redes locales
3.2. Normas de seguridad
Marco legislativo
Unión Europea
“Los estados miembros deberán promover la mejora
al medio de trabajo para proteger la seguridad y la
salud de los trabajadores.”
Artículo 18 del Tratado Constitutivo
de la Comunidad Económica Europea
Con base en este artículo, se han desarrollado diferentes
pautas que se han sumado a la legislación de los diferentes
estados de la UE.
España
Constitución Española de 1978
“2. Los poderes públicos (…) velarán por la seguridad
e higiene en el trabajo (…).”
Artículo 40
“1. Se reconoce el derecho a la protección de la salud.
2. Compete a los poderes públicos organizar y tutelar
la salud pública a través de medidas preventivas (…).
La ley establecerá los derechos y deberes de todos al
respecto.”
Artículo 43
63
UF 1. Introducción a las redes locales
Tema 3: Normas de seguridad y riesgos
Estatuto de los Trabajadores
“2. En la relación de trabajo, los trabajadores tienen
derecho (…) a su integridad física y a una adecuada
política de seguridad e higiene.”
Artículo 4
“1. El trabajador, en la prestación de sus servicios,
tendrá derecho a una protección eficaz en materia
de seguridad e higiene.
2. El trabajador está obligado a observar en su traba-
jo las medidas legales y reglamentarias de seguridad
e higiene.
4. El empresario está obligado a facilitar una forma-
ción práctica y adecuada en materia de seguridad
e higiene a los trabajadores (…). El trabajador está
obligado a seguir dichas enseñanzas (…).”
Artículo 19
La normativa específica se desarrolla en la Ley 31/1995,
de 8 de noviembre, de Prevención de Riesgos Laborales
y en el Real Decreto 39/1997, de 17 de enero, por el que
se aprueba el Reglamento de los Servicios de Preven-
ción. Es donde se detallan las obligaciones y derechos de
los trabajadores y empresarios en lo que refiere a la pre-
vención de riesgos laborales.
Normas de seguridad para fabricantes
Los diferentes fabricantes también tienen que hacerse
responsables de distintos procedimientos, por lo que su
actividad está igualmente regulada por ley.
El incumplimiento de estas leyes puede dar lugar a un
régimen sancionador, con sus correspondientes responsa-
bilidades administrativas, civiles o incluso penales.
3.3. Medidas de prevención
Con respecto a la prevención de riesgos en el trabajo, se
pueden nombrar distintos aspectos que se tienen en cuen-
ta en el proceso. Los más destacados son la seguridad, la
higiene, la ergonomía y la psicosociología.
• Seguridad: se pueden enumerar las medidas de preven-
ción y de protección.
64
Módulo 05: Redes locales
– Medidas de prevención: tienen por objeto anticiparse,
para evitar los accidentes.
– Medidas de protección: tienen por objeto eliminar los
riesgos y proteger a los trabajadores.
• Higiene: tiene por objeto velar por la salud de los traba-
jadores.
• Ergonomía: tiene como objeto cuidar las condiciones
de trabajo para que el trabajador se sienta cómodo en su
puesto.
• Psicosociología: conjunto de técnicas que tratan de ata-
jar los daños psicológicos de un trabajador debido a la
organización empresarial y al hábito laboral de cada día
como, por ejemplo, el estrés.
65
UF 1. Introducción a las redes locales
Tema 3: Normas de seguridad y riesgos
Además, deben llevarse a cabo una serie de acciones pre-
ventivas por parte de la empresa, para evitar ocasionar
accidentes en el trabajo.
Los puntos para tener en cuenta son:
• Evitar los riesgos para reducir las posibilidades de que
suceda algún accidente.
• Evaluar los riesgos que no se puedan evitar por ser una
actividad diaria que realizar en el puesto de trabajo.
• Combatir los riesgos con soluciones a largo plazo.
• Adaptar el puesto de trabajo a las características del tra-
bajador.
• Planificar el plan de prevención para evaluar periódi-
camente que las medidas de prevención y protección
funcionan correctamente.
• Informar a los trabajadores de las medidas de preven-
ción existentes y de los derechos y deberes que existen
en la empresa.
Las medidas preventivas de carácter general son las si-
guientes:
• Utilizar herramientas con certificado de calidad y des-
tinarlas al uso para el que han sido diseñadas.
• El transporte adecuado de las herramientas se convier-
te en una medida de carácter importante, ya que puede
causar un daño mayor en el operario.
Además de dichas medidas genéricas, se pueden tener en
consideración las expuestas por el Instituto Nacional de
la Seguridad e Higiene en el Trabajo, el cual publica una
guía técnica para ver el uso específico de cada herramienta.
3.3.1. Manejo de cargas
Cuando se trabaja como administrador o instalador de
redes es posible sufrir un accidente debido al manejo de
cargas, ya que en ocasiones será necesario transportar
equipos pesados. La manipulación errónea de este tipo de
cargas puede provocar esguinces, entre otras cosas.
3.3.2. Ergonomía
Otros problemas que puede sufrir un trabajador informático
son aquellos derivados de las posturas que se adoptan en
la mesa de trabajo. Por ejemplo, una mala disposición de la
pantalla del ordenador o una mala colocación en la silla pue-
den provocar sobrecargas musculares y daños derivados.
66
Módulo 05: Redes locales
Las medidas preventivas que se pueden tomar son man-
tener la postura adecuada frente al ordenador y adaptar el
mobiliario de la oficina al perfil del trabajador.
3.4. Elementos de seguridad y
protección personal
El técnico informático encargado del montaje y de la re-
paración de equipos eléctricos trabaja continuamente con
herramientas como alicates, martillos o destornilladores. El
uso de dichos utensilios puede provocar algunos acciden-
tes como golpes o cortes, lesiones en los ojos y descargas
eléctricas.
Técnicas de protección
Las técnicas de protección tienen como misión minimizar
aquellos daños que se puedan ocasionar por los riesgos
laborales a los que está expuesto el trabajador. Pueden
agruparse de la siguiente forma:
• EPI (equipos de protección individual): el artículo
2 del Real Decreto 773/97 hace referencia a aquellos
equipos de protección individual destinados a ser lleva-
dos por el trabajador para poder estar protegido de los
riesgos que puedan existir en cada situación.
67
UF 1. Introducción a las redes locales
Tema 3: Normas de seguridad y riesgos
Deben estar homologados y tener la marca CE, la cual
los diferencia de los que no cumplen la normativa. Los
principales son:
– Cascos de protección
– Protección para ojos (gafas, pantallas faciales)
– Protección para oídos (orejeras, tapones)
– Protección para vías respiratorias (mascarillas)
– Protección para pies y piernas (calzado de seguridad)
– Protección para cuerpo (batas, monos de trabajo)
– Protección ante caídas (cinturones de seguridad, arne-
ses)
• Elementos de protección colectiva
– Resguardos
– Barandillas
– Plataformas
– Redes de seguridad
– Interruptores diferenciales
– Señalizaciones (visuales y acústicas)
68
Módulo 05: Redes locales
3.5. Causas de la contaminación
y gestión de residuos
Es necesario conocer dónde pueden desecharse los dife-
rentes residuos que se generan, ya que son perniciosos
para el medio ambiente. Así pues, cuando finaliza un
proceso de instalación y mantenimiento de redes, existen
diferentes formas de clasificarlos y gestionarlos:
Normativa legal
• Unión Europea: hoy en día, existen un gran número de
reglas y directivas a seguir para regular la gestión de re-
siduos.
• España: la ley 22/1011, de 28 de julio de residuos y suelos
contaminados, es la principal ley que regula estos hechos
y divide las competencias de gestión de residuos entre el
Estado, las Comunidades Autónomas (CCAA) y las Admi-
nistraciones locales (Ayuntamientos y Diputaciones).
Producción y gestión de residuos
• Clasificación de residuos: los residuos se pueden clasifi-
car de la siguiente forma:
– Domésticos: producidos en los hogares.
– Comerciales: provocados por la propia actividad de los
comercios.
– Industriales: los que vienen derivados, entre otras co-
sas, de un proceso de fabricación y transformación.
El Catálogo europeo de residuos es una clasificación
europea que viene registrada en un catálogo para que
todos los residuos que se generen sean tratados de la
misma manera. Es decir, es una forma de saber qué can-
tidad de contenedores es necesaria para la recogida de
algún residuo en cuestión.
Los administradores de red deben concienciarse para uti-
lizar la regla de “las tres erres”, como medida preventiva
de contaminación del medioambiente:
– Reducir: un operario de redes debe pensar en reducir
los recursos disponibles para realizar su tarea diaria.
Por ejemplo, puede utilizar lo menos posible el papel
de la impresora, a menos que sea importante. Esto pro-
voca que el tóner se utilice menos y, por lo tanto, que
haya menos contaminación.
– Reutilizar: en este sentido, cabe mencionar la posi-
bilidad de alargar la vida de un equipo informático lo
69
UF 1. Introducción a las redes locales
Tema 3: Normas de seguridad y riesgos
máximo posible. Además de reducir los costes en la
empresa, se reduce la basura tecnológica creada.
– Reciclar: cuando ya no hay más remedio que susti-
tuir el equipo informático o los adaptadores de red por
otros nuevos y mejores, y cuando tampoco pueden ser-
vir para otra persona, lo que hay que hacer es llevarlo
a un punto de recogida de equipos para que pueda ser
tratado de acuerdo con las normas medioambientales.
También se pueden hacer donaciones a
asociaciones u organizaciones sin ánimo de lucro
de equipos que se han quedado en desuso para la
actividad diaria en la empresa y que, por volumen
de trabajo o prestaciones, ya no son de utilidad
y requieren ser sustituidos por otros con mejores
características.
El consumo de energía es otro aspecto importante que
analizar. El hecho de encender el ordenador al principio de
la jornada laboral y no apagarlo hasta que finaliza, se utilice
70
Módulo 05: Redes locales
o no, es una demostración del mal uso que se realiza de la
energía. Sí es verdad que, cada vez más, los fabricantes de
productos electrónicos están incluyendo en ellos más medi-
das para disminuir el consumo en sus equipos cuando no se
están utilizando como, por ejemplo, las opciones de ahorro
de energía en dispositivos móviles, tabletas y portátiles.
3.6. Orden y limpieza
Es imprescindible estar en un entorno de trabajo ade-
cuado para realizar las tareas laborales diarias. El área de
trabajo debe estar bien iluminada, tener una ventilación
adecuada y una temperatura apropiada para cada estación
del año.
Por otra parte, debe tener también todo el mobiliario ne-
cesario para que el trabajador desempeñe sus acciones
cómodamente, además de estar a la altura conveniente. La
mesa de trabajo ha de estar despejada y organizada.
Las condiciones ambientales pueden suponer un riesgo,
pues pueden provocar problemas de salud como resfriados
o desmayos por calor, además de propiciar condiciones
que hagan que el puesto de trabajo no sea confortable. Un
puesto de trabajo mal iluminado puede suponer una mala
realización de la actividad, pues, por ejemplo, en el mon-
taje de un equipo donde se manipulan piezas y conectores
pequeños es posible coger el conector incorrecto o intro-
ducirlo donde no es.
También es importante mantener limpio y organizado el
espacio de trabajo, ya que, de lo contrario, puede suponer
un riesgo grave para la salud. Por ejemplo, el suelo puede
estar húmedo y provocar descargas eléctricas, o pueden
propiciarse golpes contra herramientas que no estén bien
posicionadas.
Como medida de prevención, es posible orientarse siguien-
do el artículo 481 del Reglamento de la prevención en
riesgos laborales, que corresponde al orden y a la limpieza
en el puesto de trabajo y dice que: “en cualquier actividad
laboral, para conseguir un grado de seguridad aceptable,
tiene especial importancia el asegurar y mantener el orden
y la limpieza”.
Hace hincapié en la limpieza de zonas comunes y de los
puestos de trabajo con riesgos de descarga eléctrica.
Además, invita a tener una buena organización para evitar
resbalar o hacerse daño con, por ejemplo, las piezas so-
brantes esparcidas por el suelo o la mesa de trabajo. Por
tanto, el material desechable se debe llevar a su contene-
dor correspondiente lo más rápido posible.
71
PRESENTACIÓN DE LA UNIDAD FORMATIVA
UF 2
Configuración de conmutadores y routers
Contenidos de la unidad formativa:
Tema 1: Interconexión de la red
Tema 2: Configuración lógica de dispositivos en redes
Tema 3: Configuración de dispositivos de redes
1
INTERCONEXIÓN DE LA RED
Módulo 05: Redes locales
Para la configuración de una red de ordenadores, ya sea
entre equipos o en un conjunto de host, son necesaroios los
siguientes dispositivos: un adaptador de red instalado en el
equipo informático, un cableado o antena wireless para que
funcione como medio de transmisión y otros elementos de
interconexión en caso de que actúen en una red de varios
equipos. Estos elementos intervienen como centralizado-
res de comunicaciones.
En este apartado, se definirán todos los dispositivos
disponibles en el mercado para realizar esta función de
interconexión.
1.1. Módem
Gracias a este dispositivo, los equipos informáticos pueden
enviar y recibir información en una red de comunicaciones.
Como su nombre indica (Mo-Dem), modula y demodula
la señal, es decir, el emisor prepara la señal para su viaje
por el cable o aire (modular) y el receptor recibe esa señal
preparada y realiza la operación contraria para su procesa-
miento (demodular).
Los estándares utilizados en la transmisión de datos de
módem siguen las normas de la serie V, aunque bien es
cierto que muchos fabricantes siguen las suyas propias. A
continuación, se señalan algunos adaptadores:
• Módem RDSI: estos dispositivos se utilizaban en los co-
mienzos de internet, con la tecnología RDSI. Se trataba
de una conexión que se realizaba por el cable telefónico
y era exclusivo, ya que cuando se utilizaba el servicio de
llamada de voz telefónica, no se podía hacer uso de los
datos.
• Módem ADSL: estos dispositivos reemplazaron en su
momento a los anteriores, y en la actualidad están siendo
sustituidos en aquellos hogares y equipos donde es posi-
ble la utilización de la fibra óptica. Esta tecnología empezó
a hacer posible la transmisión de voz y datos al mismo
tiempo, por lo que no había alternancia de servicio.
• Cablemódem: se utiliza para conectar el ordenador a una
red de cable coaxial. Es el que se usaba, por ejemplo, para
la señal de la televisión por cable.
1.2. Tarjeta de red
Es un dispositivo fundamental en la instalación de redes, ya
que su función principal es actuar de intermediaria entre
el ordenador y la red de comunicación. En la tarjeta de red
están grabados los diferentes protocolos de comunicación.
75
UF 2. Configuración de conmutadores y routers
Tema 1: Interconexión de la red
Este aparato sigue una serie de pasos a la hora de transmi-
tir la información:
1. Se determinan la velocidad de transmisión, la longitud
del bloque de información y el buffer (tamaño de la me-
moria). Se debe que tener muy en cuenta la velocidad
de transmisión del adaptador de red, pues es uno de
los factores que van a influir en la velocidad de trans-
ferencia de los datos en la red de ordenadores. Aunque
el proveedor de servicio de internet ofrezca una de-
terminada velocidad, si es mayor que la velocidad de
transmisión de la propia tarjeta de red, esta se ajustará
a la del dispositivo.
2. Se transforma la información en una secuencia de bits
(unos y ceros).
3. Se codifica la señal digital en una señal eléctrica para
que llegue a ser transmitida por el canal que llega al
equipo receptor.
Las distintas partes que forman una tarjeta de red son:
• Procesador principal: se encarga de realizar las distintas
operaciones de comunicación.
• Conexión con el bus: es el puerto que comunica el hard-
ware de la tarjeta de red con el zócalo de la placa base
que dispones para tal tarjeta de red.
76
Módulo 05: Redes locales
• Zócalo ROM BIOS: es una pequeña memoria donde se
almacenan los programas para que pueda ser iniciada.
• Transceptor: tiene el objetivo de habilitar el acceso a la
entrada o salida de información.
• Conector Wake a LAN: puerto que hace posible la co-
municación mediante cable o wireless. En el caso de que
el medio de transmisión sea por cable, este conector será
de RJ-45; en el caso de la wireless, será posible la comu-
nicación mediante antena.
• Indicadores de estado: son diodos tipo LED para com-
probar el estado de la comunicación y la transmisión.
Existen en varios colores y cada uno tiene su significado.
1.3. Repetidores y amplificadores
En todo tipo de comunicación, la señal transmitida puede
atenuarse en función de la distancia que recorra. Para ase-
gurar que la señal que recibe el receptor no sufre cambios
después de ser enviada por el emisor, son necesarios unos
dispositivos que, cada cierta distancia, la amplifican y la
repiten. Se utilizan cuando un existe trayecto largo entre
diferentes equipos informáticos. En estos casos, es conve-
niente utilizar aparatos (repetidores y amplificadores) que
permitan restaurar la señal al estado inicial y así dejar que
el receptor del mensaje lo pueda recibir sin problemas.
77
UF 2. Configuración de conmutadores y routers
Tema 1: Interconexión de la red
1.4. Concentradores
Son los dispositivos que se utilizan en redes de más de dos
equipos. Permiten reducir bastante el cableado, ya que
concentran la señal y, a partir de ahí, la distribuyen a las
diferentes computadoras.
Existen dos tipos de concentradores:
• Pasivos: su función principal es interconectar toda la red.
• Activos: como están conectados a la red eléctrica, ade-
más de interconectar, también amplifican e, incluso,
regeneran la señal.
A continuación, se detallan los dispositivos para concentrar
la señal que hay en el mercado.
1.4.1. Hub
Estos dispositivos también se conocen como repetidores
multipuerto. Disponen de varios puertos para la interco-
nexión de dispositivos en red y su función es regenerar,
repetir y amplificar la señal recibida en cada uno de ellos.
Dependiendo de las necesidades, en el mercado existen
dispositivos de hasta 64 puertos concentradores.
Por otro lado, actúan normalmente como concentradores
de las topologías de estrellas de las redes Ethernet. Al re-
petir la señal recibida por todos los puertos, incrementa la
probabilidad de colisión en la red, por lo que este dispositi-
vo esté cada vez más en desuso.
1.4.2. Switch
Los dispositivos switches son elementos que, además de
concentrar, también conmutan la señal, es decir, no solo la
regeneran, sino que también procesan las tramas y almace-
nan la información que el dispositivo necesita.
La aparición del switch solventaría los problemas ocasiona-
dos por el anterior dispositivo y, por tanto, lo reemplazaría
en su uso. Tanto las mejoras en las características como su
precio asequible han hecho que el switch sea la causa de
que el concentrador hub no se esté utilizando en el diseño
e implementación de las redes de área local.
Actualmente, existen cuatro tipos de conmutadores que
dependen de los puertos libres y de la velocidad de trans-
misión. Son los conmutadores domésticos, para rack,
full-duplex y configurables.
78
Módulo 05: Redes locales
1.4.3. Router
Este dispositivo concentra la señal de los concentradores
pertenecientes a distintas redes. Hasta ahora solo se han
visto concentradores entre nodos de una misma red.
Los routers, además de concentrar y conmutar la informa-
ción, también la enrutan por el camino más idóneo. Esto
es posible gracias a las tablas de enrutamiento que tiene
implementadas en su interior y que pueden configurarse
por el administrador de la red. Así, es posible restringir el
tráfico de la información y, por tanto, disminuir la colisión.
1.5. Redes troncales (back bone)
Se utiliza, principalmente, para interconectar otras redes.
Ofrece un mayor rendimiento porque estas son de alta ca-
pacidad.
Al trabajar con redes troncales, se puede utilizar una única
red de bastante tamaño para conectar entre sí todos los
equipos disponibles. No obstante, esta opción tiene un
coste mayor y reduce la capacidad de transmisión.
79
2
CONFIGURACIÓN LÓGICA DE DISPOSITIVOS
REDES
EN
Módulo 05: Redes locales
En este capítulo se expondrán las configuraciones que se
deben hacer en los equipos para confeccionar una conexión
a la red que ya está instalada físicamente.
Para la configuración física, se han detallado todos los dis-
positivos que es posible emplear para el diseño de la red,
además de los distintos medios de transmisión, con sus
ventajas e inconvenientes. En resumen, se ha estudiado la
capa física del esquema de conexión.
A continuación, se detallarán las configuraciones a realizar
en el equipo, proceso que dependerá del sistema operati-
vo a utilizar. En este caso, se subirá de nivel de capa y se
prestará atención a la de red. En ella, se identificarán los
protocolos a utilizar con sus distintas versiones, las direc-
ciones IP, todas las partes que las forman y el rango para
su asignación.
2.1. Configuración lógica
Uno de los objetivos de la configuración lógica es la de
encaminar los paquetes desde el origen hasta el destino
por redes que están bastante separadas. Hasta ahora solo
se conocía la dirección física o MAC de la tarjeta de red,
ese dato era importante si los dispositivos pertenecían a la
misma red.
En el caso de redes con mayor amplitud, la dirección física
ya no es suficiente. Se pueden pasar varios nodos inter-
medios, lo que requiere un direccionamiento más amplio,
pues se desconoce el camino que habrá de seguir hasta
llegar a su destino. Además, es necesario disponer de una
dirección que proporcione información sobre la localiza-
ción final. En este caso, se hace uso de la configuración
lógica para encaminar al paquete de una forma más sen-
cilla en su viaje.
En consecuencia, a causa de este problema, se genera la
necesidad de disponer e implementar en todos los equipos
que deseen conectarse a la red una dirección IP que tenga
como objetivo suministrar más información de la que su-
ministra la dirección física.
La dirección IP tiene una naturaleza lógica y jerarquizada
y posee una estructura muy bien definida, por lo que, gra-
cias a ella, los encaminadores pueden guiar al paquete más
fácilmente a su destino.
Todas las reglas que a continuación se detallan están
regidas por el protocolo TCP/IP, el cual regula toda la trans-
misión a este nivel.
81
UF 2. Configuración de conmutadores y routers
Tema 2: Configuración lógica de dispositivos en redes
2.2. Direcciones IP
La dirección IP es una numeración que identifica el equi-
po en la red, es decir, es una identificación con respecto a
otros equipos pertenecientes a otras subredes.
Está formada por cuatro grupos de ocho bits cada uno, los
cuales se corresponden con el número 255 si se transfor-
man a decimal. Es por ello por lo que una dirección IP tiene
un rango que va desde 0 hasta 255. Además, el tratamiento
de las direcciones IP se hace en código decimal debido a
que los números en binario son difíciles de recordar.
2.3. Clases de IP
Para una mejor clasificación las direcciones IP, estas se
agrupan en cinco clases:
N.º de N.º de
N.º de Máscara de
Clase Intervalo direcciones hosts por Id. broadcast
redes red
por red red
0.0.0.0 -
A 126 16 777 216 16 777 214 255.0.0.0 x.255.255.255
127.255.255.254
128.0.0.0 -
B 16 384 65 536 65 534 255.255.0.0 x.x.255.255
191.255.255.254
192.0.0.0 -
C 2 097 152 256 254 255.255.255.0 x.x.x.255
223.255.255.254
D 224.0.0.0 -
(Multicast) 239.255.255.254
240.0.0.0 -
E
255.255.255.254
Una dirección IP identifica tanto la parte de la red a la que
pertenece como al equipo o host que nombra. Este host es
todo equipo informático que se puede conectar a una red y
que, por tanto, debe identificarse mediante un IP.
Cada clase identifica un rango, una máscara, y está
destinada a un número de red con sus correspondientes
host de cada red.
Por ejemplo, una IP de la clase A está destinada a un número
reducido de redes, pero tiene muchos hosts conectados.
A medida que se sube de clase, estos números se van
equilibrando hasta llegar al tipo C, en el cual se dispone de
un número muy amplio de redes con pocos hosts conectados
a cada uno de ellos. Por este motivo, una dirección IP de
clase A está destinada a un equipo conectado a una red
de amplitud grande y se corresponde a redes destinadas
82
Módulo 05: Redes locales
a países o continentes (WAN), mientras que
la clase C está diseñada a conexiones de área
local (oficinas u hogares).
En los últimos años se ha incrementado el
número de equipos informáticos conectados a
internet y ha habido un crecimiento exponencial
del uso de dispositivos que necesitan una
dirección IP (móviles, tabletas, televisiones,
impresoras, etcétera). Debido a esto, las
direcciones IP no pueden asignarse a un
equipo en concreto para toda su vida útil, sino
que se reasignan en función de las conexiones
de los mismos a internet. Todo esto se pensó
para aprovecharlas al completo. Por ejemplo,
se puede utilizar una IP para un equipo situado
en el continente europeo y aprovechar esa
misma en otro equipo de otro lugar con huso
horario diferente, para aprovechar que no van
a estar conectados a la misma hora.
2.3.1. Direcciones privadas
Otro método para aprovechar el rango de todas
las direcciones IP es la utilización de direccio-
nes privadas para la configuración de redes
individuales que no tienen salidas a internet.
El rango de direcciones privadas por clases es
la siguiente:
CLASE A 10.0.0.0 A 10.255.255.255
CLASE B 172.16.0.0 A 172.31.255.255
CLASE C 192.168.0.0 A 192.168.255.255
2.3.2. Direcciones IPv6
Como se ha mencionado anteriormente, hay
maneras de aprovechar las direcciones IP,
aunque no han sido suficientes; el rango de
las direcciones IPv4 ha resultado ser escaso y
ahora se están utilizando las direcciones IPv6,
las cuales están compuestas por 128 bits y se
expresan en código hexadecimal. Por tanto,
tienen una capacidad muchísimo mayor que
la versión anterior. Una dirección IPv6 está
compuesta por 8 octetos (8 bits) codificados
en base 16 (hexadecimal).
83
3
CONFIGURACIÓN DE DISPOSITIVOS DE REDES
Módulo 05: Redes locales
En la actualidad, la gente prefiere que los dispositivos
electrónicos presenten una característica de movilidad
cada vez más fuerte, por lo que las comunicaciones suelen
carecer de un medio de transmisión físico (como cables) y
se utilizan más las ondas por el aire. Por ello, las redes ina-
lámbricas están cada vez más presentes en los hogares y en
las empresas, ya que favorecen el desarrollo de las tareas
diarias.
Es posible clasificar las redes inalámbricas, desde las que
se utilizan en el ámbito personal hasta aquellas que se usan
de una forma más extensa, según el alcance que precisen.
• Redes inalámbricas de ámbito personal (WPAN
wireless personal area networks): interconectan los di-
ferentes dispositivos en los entornos cercanos al usuario,
como el bluetooth o los infrarrojos.
• Redes inalámbricas de ámbito local (WLAN wireless
local area networks): interconectan aquellos dispositi-
vos que se encuentran en un mismo local, planta o piso,
como el wifi.
• Redes inalámbricas de ámbito metropolitano (WMAN
wireless metropolitan area networks): interconectan
diferentes dispositivos que pertenecen a un pueblo o a
un barrio, como el WiMax.
• Redes inalámbricas de ámbito extenso (WWAN wi-
reless wide area networks): interconectan diferentes
dispositivos que pertenecen a un mismo país o región,
como el UMTS, el GPRS, el 3G o el 4G.
En este tema, se hará hincapié en las redes inalámbricas de
área local.
3.1. Características de las redes
inalámbricas
Las características de las redes inalámbricas han hecho que
se utilicen cada día más, especialmente por lo siguiente:
• Naturaleza de la señal: las redes inalámbricas transmi-
ten los datos a través de señales electromagnéticas.
• Medio (canal): no utilizan ningún tipo de medio de
transmisión físico, como el cable, sino que transmiten las
señales a través del aire.
• Antenas: son recomendables para un mejor funciona-
miento cuando se utilizan redes inalámbricas.
• Alcance: el alcance de estas redes es limitado. Además,
en la longitud del alcance influyen diversas condiciones
como la calidad y la dimensión de la antena receptora de
85
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
señal, los materiales de las divisiones del hogar o empre-
sa donde se instale esta red y la potencia de emisor de la
señal inalámbrica (tipo de onda, modulación y sensibili-
dad).
• Capacidad: la capacidad de estas señales también es
limitada. No es posible que existan dos señales con el
mismo tipo de onda en un mismo sitio, porque se mez-
clarían y no se podrían interpretar. Un claro ejemplo es
la inexistencia de dos emisoras de radio en la misma fre-
cuencia, ya que se escucharía una mezcla de ambas.
• Velocidad de transmisión: como lo mencionado ante-
riormente, la velocidad también se puede ver limitada
por el espacio, el ruido y demás interferencias.
• Movilidad: al no haber cables, los dispositivos pueden
estar en diferentes espacios mientras la cobertura de la
señal lo permita.
• Escalabilidad: es la posibilidad que tiene la red, si lo ne-
cesita, de hacerse más grande.
• Requerimiento de seguridad: son los distintos protoco-
los de seguridad que protegen la información.
Una vez definidas las diferentes características de las redes
inalámbricas, se muestran también las ventajas e incon-
venientes que ofrecen:
• Ventajas
– Los usuarios tienen facilidad para poder moverse con
sus diferentes dispositivos por toda la zona permitida
sin perder la conexión.
– Se necesitan menos cables para las conexiones, por lo
que la instalación de la red cuesta mucho menos.
• Inconvenientes
– Es sensible a interferencias electromagnéticas y a la
existencia de otras WLAN.
– La zona que cuente con un mayor número de dispositi-
vos puede disminuir su rendimiento.
– Las velocidades de transmisión suelen ser menores,
aunque cuenten con tecnologías más rápidas.
– Necesita una mayor seguridad.
3.2. Arquitectura redes
inalámbricas
Antes de comenzar con la arquitectura de las redes ina-
lámbricas, se deben conocer los diferentes estándares con
86
Módulo 05: Redes locales
los que pueden contar estas redes, junto con su correspon-
diente certificación y su compatibilidad.
Estándares WLAN
Aunque es cierto que existen distintos protocolos y están-
dares para las redes locales inalámbricas, es fundamental
conocer los IEEE 802.11, pues son los más utilizados.
• Estándares IEEE 802.11
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
desarrolla una serie de especificaciones para las redes
inalámbricas en su sección 802.11.
A continuación, se pueden comprobar los estándares más
importantes que existen.
• Compatibilidad
Es importante saber que toda la familia de los estándares
IEEE 802.11 son compatibles entre ellos, pues todos uti-
lizan la misma frecuencia.
87
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
• Certificación
Existe una organización internacional sin ánimo de lucro
(Wi-Fi Alliance) que está encargada de certificar si los
productos de los fabricantes cumplen con los estándares
IEEE 802.11. En caso de hacerlo, la Wi-Fi Alliance le
otorga un sello de certificación Wi-Fi CERTIFIED.
Arquitectura IEEE 802.11
El estándar IEEE 802.11 determina la arquitectura de las
WLAN. Define una serie de componentes (físicos y lógicos),
dos modos de operación y una serie de protocolos que
están agrupados en dos capas: la física (PHY) y la de con-
trol de acceso al medio (MAC). Estas capas van a ser las
encargadas de regular los diferentes aspectos de las capas
físicas y del enlace de la pila OSI.
OSI TCP/IP
Capa de aplicación
Aplicación
Capa de presentación Presentación
Sesión
Capa de sesión
Capa de transporte Transporte
Capa de red Red
Capa de enlace de datos
Física de enlace
Capa física
Componentes físicos: estaciones STA
Las estaciones STA son los diferentes dispositivos que van
a implementar el estándar IEEE 802.11. Se refieren, entre
otros, a los ordenadores y a los aparatos móviles.
Además, estas estaciones hacen uso de los adaptadores de
red inalámbricos que les permiten la conexión a la WLAN.
Algunos tipos especiales de estaciones pueden ser:
88
Módulo 05: Redes locales
• AP (puntos de acceso): son estaciones especializadas
que tienen dos interfaces de red diferentes: una por ca-
ble y otra inalámbrica.
Sus principales funciones son:
– Editan una WLAN para que las estaciones se puedan co-
nectar a ella.
– Actúan como puente entre los dispositivos inalámbri-
cos y la red cableada.
– Ejerce como intermediario entre los dispositivos de la
WLAN que envían la información unos a otros.
– Se deben conocer los parámetros de acceso a la red
para que las estaciones se puedan conectar.
• Dispositivos multifunción: son aquellos que permiten
realizar diferentes tareas a la misma vez.
Modos de operación y tipos de redes
Existen diferencias entre dos tipos de redes:
• Redes ad hoc: los equipos que intervienen están relacio-
nados entre sí, de forma que se pueden comunicar entre
ellos y no hace falta un dispositivo centralizador como
89
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
un router y demás. Cada nodo hace de encaminador me-
diante el reenvío de los datos.
• Redes en infraestructuras: en este caso, los equipos que
intervienen se conectan a la WLAN mediante una AP. Si
se dan en zonas de bastantes dimensiones, pueden exis-
tir varios AP para una única WLAN.
Componentes lógicos
• BSS (conjunto básico de servicios): el BSS es el bloque
básico de construcción de las WLAN 802.11.
Se definen como el grupo de estaciones STA enlazadas
entre sí a través de una conexión inalámbrica y a los dife-
rentes servicios que comparten.
• BSS independiente (IBSS): hace referencia al grupo de
estaciones interconectadas entre sí de forma directa.
• BSS en redes en infraestructuras: los conjuntos de
servicios los crean los AP, mientras que el resto tiene la
opción de asociarse a él para poder beneficiarse de los
servicios que presta.
• BSSID (identificador del BSS): es la dirección MAC del
AP. Cada conjunto de servicios cuenta con un identifica-
dor único (número binario de 48 bits) en la red.
• ESS (conjunto extendido de servicios): cuando es ne-
cesaria una red muy amplia, se debe instalar más de un
AP para que todas las zonas queden cubiertas.
• DS (sistema de distribución): necesita interconectar
diferentes BSS para formar una red local inalámbrica y
conseguir que formen un ESS.
• SSID (nombre de la WLAN): todas las redes deben po-
seer un nombre para poder identificarlas (SSID).
Este nombre debe estar formado, como mucho, por 32
dígitos alfanuméricos, y lo deben utilizar los usuarios
para poder identificarse con la red.
3.3. Instalación y configuración
de los dispositivos de redes
inalámbricas
Como se ha indicado en apartados anteriores, las redes
inalámbricas son las que utilizan un medio no guiado para
transmitir los datos y poder comunicarse con las demás
estaciones.
Para su instalación y configuración, hay que tener en
cuenta los adaptadores que se pueden usar, además de
90
Módulo 05: Redes locales
los controladores a instalar para que aquellos puedan ser
reconocidos. En lo referente a la configuración del sistema
operativo, hay que seleccionar los perfiles junto con la
protección que se desee aplicar a la red. Todo esto se va a
explicar más detalladamente en los siguientes apartados.
3.3.1. Adaptadores de red inalámbrica
Toda comunicación necesita de un elemento que ayude a
conectarse a la red de computadores. En los medios físicos
guiados (cables), los equipos se conectan a la red mediante
un adaptador de red o tarjeta de red, pero en el mercado
también se dispone de adaptadores con antena, para su
conexión.
Los más comunes son:
• Tarjeta PCI: presenta mucha similitud con las tarjetas de
red por cable, con la salvedad de que tiene una antena,
en vez de un puerto RJ45 para la inserción del cable.
Todas las demás características son similares, es decir, su
instalación en la ranura de expansión, su compatibilidad
con la placa bases y su posterior configuración.
91
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
Este tipo de adaptadores suelen instalarse en los or-
denadores de sobremesa, ya que, por dimensiones y
composición, la antena receptora de señal queda fuera
del equipo informático.
• Adaptadores USB: permite tener un adaptador de red
externo para ser utilizado en el momento que se desee.
Debido a su facilidad de instalación (solo hay que intro-
ducir el USB en su puerto correspondiente), se utiliza
para equipos portátiles que presentan la movilidad como
su principal ventaja, ya que este tipo de adaptadores se
ajusta perfectamente a estas situaciones.
92
Módulo 05: Redes locales
Además, estos adaptadores suelen utilizarse como dis-
positivos complementarios o en caso de avería del que
viene instalado de fábrica (en los equipos portátiles).
Debido a su composición, el adaptador USB también so-
bresale de las dimensiones del equipo.
• Tarjetas PCMCIA inalámbricas: adaptadores diseñados
para equipos portátiles, como se ha comentado antes.
Actualmente, las computadoras ya lo traen integrado en
la placa, pero en el mercado existen todo tipo de repues-
tos, por si sufriera una avería. En este caso, la instalación
es más fija que el adaptador USB, ya que no es muy común
quitar e instalar varias veces la tarjeta PCMCIA. Además,
para poder conectarla, el equipo debe disponer de una
ranura PCMCIA libre. Este tipo de puerto se conoce como
las ranuras de expansión de un equipo portátil. Actual-
mente, estas tarjetas reciben el nombre de las PC Card.
En esta imagen, se pueden observar las dos
tarjetas de red de las que dispone un ordenador
portátil. En este caso, ambas están integradas en
la placa base.
93
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
3.3.2. Configuración de la red inalámbrica
Para la configuración de estos adaptadores, se necesitan
los drivers o controladores. No obstante, los sistemas
operativos actuales suelen detectarlos automáticamente
aunque, si en alguna ocasión no es así, es posible acceder a
las especificaciones de la tarjeta o visitar la página web del
fabricante para descargarlos.
Windows detecta los controladores de aquellos productos
orientado a la red que están en el mercado, utilizando una
especificación llamada NDIS y comunicándose después
con la tarjeta de red en cuestión. Sin embargo, Linux utiliza
la aplicación Ndiswrapper para simular la comunicación
de dicho controlador con Windows, en vez de Linux.
Para solventar y gestionar las conexiones inalámbricas, se
puede proceder de varias formas: mediante el uso de un
software nativo del sistema operativo o el software pro-
porcionado por el fabricante. De esta forma, se pueden
configurar mejor las características de la tarjeta de red.
CONCEPTO
Un perfil es un conjunto de acciones que puede
realizar un grupo de usuarios. Se hace uso de
los perfiles para tener una mejor organización
de la seguridad de acceso, inserción, manipula-
ción y borrado de los distintos elementos.
Para la gestión de los accesos a las distintas opciones del
panel de configuración de la tarjeta de red hay que hacer
uso de los perfiles.
3.3.3. Configuraciones de la seguridad en
la red
Aunque en el apartado anterior se explicó que la configura-
ción es automática, los sistemas operativos incorporan un
parámetro de configuración que se puede gestionar, donde
se incluyen claves de seguridad de la red, ya sean WEP,
WPA o WPA2.
Para la configuración es necesario poner en marcha algunos
métodos como el PBC o el botón de router, el cual hace que
el dispositivo suministrado por el proveedor del servicio de
internet se sincronice automáticamente con el ordenador
que está esperando la conexión. También se necesitará un
PIN o clave de seguridad, que se debe introducir correcta-
mente para la conexión. Por otra parte, también es posible
usar el NFC o conexión según proximidad, para que solo
94
Módulo 05: Redes locales
se conecten aquellos equipos cercanos al dispositivo que
hace de servidor. Como última opción, se puede utilizar un
dispositivo USB.
3.4. Antenas y conectividad
Una antena es un hilo compuesto de un material conductor
que permite el envío y la recepción de señales electro-
magnéticas a través de señales eléctricas y viceversa. Es
necesario hacer uso de ellas para que las redes WLAN fun-
cionen.
3.4.1. Direccionalidad
Es la potencia que se puede llegar a alcanzar durante la
emisión. Según su direccionalidad, se pueden clasificar en:
• Antenas isotrópicas (forma esférica): aquellas que
emiten con igual intensidad hacia todas las direcciones
del espacio. No se pueden construir antenas que tengan
estas características.
• Antenas omnidireccionales (forma toroide): emiten
con igual intensidad a todas las direcciones de un plano
del espacio. Se usan mucho en las redes WLAN.
• Antenas direccionales: emiten con una intensidad ma-
yor hacia una dirección concreta del espacio. Suelen
95
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
utilizarse cuando hay que conectar diferentes puntos de
la WLAN que están lejanos entre sí. Las hay de dos tipos:
– Antenas unidireccionales: ofrecen una mayor intensi-
dad en uno de los sentidos de la señal que se emite.
– Antenas bidireccionales: ofrecen la misma intensidad
en los dos sentidos de la dirección de emisión.
• Antenas sectoriales: emiten con más intensidad hacia
una dirección concreta del espacio.
3.4.2. Ganancia
Es el incremento de potencia que puede aportar una an-
tena, tanto direccional como sectorial, en una dirección de
máxima radiación respecto a una antena.
96
Módulo 05: Redes locales
3.4.3. Distribuciones de potencia
Se usan para comparar diferentes antenas según la poten-
cia utilizada en todas las direcciones del plano X-Y.
3.4.4. Eficiencia
Es una medida de potencia que ofrece la antena con res-
pecto a la potencia eléctrica que se le ha suministrado.
3.5. Software de dispositivos de
las redes inalámbricas
Para su instalación y configuración, hay que valorar qué
adaptadores se pueden utilizar, además de los controlado-
res a instalar para que aquellos puedan ser reconocidos. En
lo referente a la configuración en el sistema operativo, se
deben seleccionar los perfiles junto con la protección que
se desea aplicar a la red.
3.6. Protocolos de seguridad
El tema de la seguridad en las redes WLAN es sumamente
importe, ya que están expuestas a toda persona que dis-
ponga de un dispositivo inalámbrico capaz de capturar
las diferentes transmisiones de la red. Si alguien quiere
atacarla, no es necesario que entre físicamente en la em-
presa, ya que solo necesita encontrar un punto de la señal
lo suficientemente bueno como para acceder y manipular
lo que desee.
Por este motivo, las redes deben tener una alta seguridad.
El estándar IEEE 802.11 afronta este problema de dos for-
mas diferentes que se expondrán a continuación.
3.6.1. Autentificación
Se trata de un procedimiento a través del cual los distintos
dispositivos que quieran tener acceso a la red se deben
identificar antes. La red decidirá si los deja pasar o no.
Existen diferentes tipos de autentificación que son bastan-
te utilizados en las redes IEEE 802.11, como los siguientes:
• Sistema abierto (Open System): en este sistema no se
realiza ninguna comprobación sobre la identidad del dis-
positivo que quiere acceder a la red, por lo que permite
que todos ellos puedan entrar.
97
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
• Clave compartida (PSK): en este caso, los dispositivos
que quieran acceder a la red deben hacerlo a través de
una clave determinada que les permita autorizar el ac-
ceso. Solo consiguen entrar aquellos que acreditan la
contraseña en cuestión.
• Filtros MAC: los filtros actúan asociando los diferentes
dispositivos a un punto de acceso inalámbrico, de ma-
nera que estos puntos de acceso permiten crear una lista
de direcciones MAC para determinar, mediante las solici-
tudes correspondientes, qué equipos están autorizados
o no.
• IEEE 802.1x y el protocolo ampliable de autentifica-
ción (EAP): el estándar IEEE 802.11 permite que cada
usuario tenga sus propias claves (en vez de una clave
compartida) para permitir el acceso a la red.
Basa su autentificación en el modelo cliente-servidor, el
cual tiene tres componentes principales:
– Dispositivos suplicantes: aquellos dispositivos cliente
que quieren acceder a la red por un punto de acceso o a
través de un switch. Para conseguirlo, deben estar au-
tentificados.
– Servidor de autentificación: dispone de una base de
datos en la que se encuentran registrados todos los dis-
positivos cliente autorizados para acceder a la red.
– Dispositivos autentificadores: los que se conectan a
los diferentes dispositivos cliente para tener acceso a
la red. Se encuentran capacitados para gestionar la au-
tentificación entre los posibles suplicantes y el propio
servidor.
El estándar propone este protocolo como base principal
para el proceso de autentificación, aunque todavía no
se considera que esté completo. Es por ello por lo que
se proponen diferentes soluciones como:
◦ EAP-TLS: método abierto basado en protocolos se-
guros para intercambiar mensajes del tipo EAP.
◦ EAP-TTLS: es un método que soportan bastantes
sistemas operativos, aunque no está preparado para
Microsoft Windows. Este sistema necesita añadir el
SecureW2 para poder utilizarlo.
Ha sido desarrollado por las empresas Funk Software
y Certicom.
◦ PEAP: cuentan con la utilización de un túnel TLS.
Ha sido desarrollado por Cisco Systems, Microsoft y
RSA.
◦ LEAP: el sistema operativo Windows System no está
preparado para soportarlo, pero sí puede hacerlo me-
98
Módulo 05: Redes locales
diante los diferentes fabricantes de componentes
hardware para un software específico.
Ha sido desarrollado por Cisco Systems.
Portales cautivos
Son capaces de regular el tráfico (dirigido al protocolo
HTTP) para acceder a la red, como el acceso a la wifi que
hay en un hotel, camping, etcétera.
Se basa en un servidor proxy que se encarga de filtrar todo
el tráfico de la WLAN, por la cual va a circular un usuario
que introduzca su acreditación al propietario de la red.
3.6.2. Cifrado
El cifrado es un procedimiento que protege la informa-
ción que se desea transmitir de las personas que no son las
destinatarias del mensaje. Se lleva a cabo a través de unos
códigos que solo conocen el emisor y el receptor.
99
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
El estándar IEEE 802.11 utiliza un cifrado simétrico, es
decir, que tiene una única clave para enviar los mensajes y
para recibirlos. Hay dos tipos de cifrado de clave simétrica:
• Cifrado de clave estática: es el primero que se utilizó
en las redes IEEE 802.11 con un algoritmo de seguridad
WEP. Se basa en el uso continuado de la misma clave. El
problema que esto acarrea es que, si la clave no cambia,
es más fácil que se pueda descifrar en algún momento.
• Cifrado de clave dinámica: en este caso, la clave va
cambiando cada cierto tiempo, por lo que soluciona el
inconveniente de la clave estática.
3.7. Métodos de seguridad
básicos
Cada adaptador de red dispone de una dirección que
identifica el dispositivo de manera unívoca. Esta recibe el
nombre de física o dirección MAC.
Cuando se realiza una conexión de una estación a otra,
actúan dos tipos de direcciones: física y lógica. La primera
se relaciona con el hardware del adaptador de red y, por
tanto, no cambia, a menos que se reemplace; sin embargo,
la dirección lógica o dirección IP es la dirección que identi-
fica a la estación en cuestión mientras esté conectada a la
red. Esta sí puede variar entre una conexión y otra, ya que
se reutiliza entre las estaciones de la red.
Ha sido conveniente explicar estas diferencias entre direc-
ciones IP, ya que en este apartado se va a implementar la
configuración del dispositivo encaminador que actúa como
puerta de enlace para la conexión a otras redes, es decir,
del router.
3.7.1. Configuración de un encaminador
La configuración de un router es un tipo de tarea muy fre-
cuente que realiza tanto el técnico en administración de
redes como cualquier otra persona en su casa particular.
Normalmente, se debe configurar cuando este pertenece
a una empresa contratada que suministra el servicio de
internet, pues viene con la configuración básica y estándar
de fábrica.
El primer paso será la instalación del router wifi. Esto
suele ser bastante sencillo, pues se encargan desde la
empresa de gestionar todos los datos básicos por defecto,
para que el usuario pueda conectarlo una vez lo reciba en
su casa, aún sin tener ningún tipo de conocimiento previo.
100
Módulo 05: Redes locales
De todas maneras, a continuación, se va a ejemplificar la
reconfiguración de los aspectos más básicos para que el
usuario pueda modificar los valores de fábrica.
Las opciones de configuración de este dispositivo pasan
por acceder primero a la dirección IP que viene estableci-
da de fábrica, la cual debe ser facilitada por el proveedor
del servicio. Una vez dentro, es posible ver, por la imagen,
todos los dispositivos que conforman la red de área local,
que está compuesta por host (tanto ordenadores como
dispositivos móviles), y un conjunto de información más
detallada.
Una vez en el menú de configuración, se gestiona desde las
MAC o direcciones físicas de aquellos dispositivos que no
permiten o deniegan la conexión. Otro de los aspectos más
relevantes en este apartado es el cambio de nombre de la
red inalámbrica (SSID) y la contraseña.
3.8. Redes locales virtuales.
VLAN
Una VLAN es un método capaz de crear una red lógica
dentro de otra física. De esta forma, se puede conseguir
que la información que se está generando en cada una de
las redes de las que se disponga solo reciba, mediante un
host, la de la propia red lógica, de manera que evite atrave-
sar toda la red física.
Un ejemplo de estas redes virtuales es la independencia
en el tratamiento de datos en un campus universitario;
101
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
entre el Departamento de Matemáticas y el de Psicología
no tienen por qué ver los datos que se están manejando
internamente, por tanto, estas subredes se implementan
de una manera virtual.
3.8.1. Características principales
Las características principales de estas redes son que re-
ducen bastante el coste y que permiten ser configuradas
mediante software en vez de hardware, ya que no hace
falta la colocación de un router cada vez que se desee un
nuevo dominio.
Otras características son:
• Aumento de la eficiencia del ancho de banda: el uso
del ancho de banda es mayor, ya que hay menos paque-
tes circulando por las redes. Por lo tanto, el rendimiento
general se incrementa.
• Mejoras en la seguridad de la red: si se separa la red
en distintos grupos que no comparten la misma informa-
ción, se mejora la seguridad de todos ellos.
• Aumento de la flexibilidad de la red: es posible mejorar
la flexibilidad de la red y su organización si se conectan
diferentes hosts al mismo conmutador (de diferentes re-
des VLAN) y, a la vez, hosts de diferentes conmutadores
que pertenezcan a la misma VLAN.
102
Módulo 05: Redes locales
• Aumento de escalabilidad de la red: la escalabilidad
aumenta de forma considerable gracias a que se trabaja
con una red segmentada con VLAN con mejor ancho de
banda y mayor seguridad y flexibilidad.
3.8.2. Clasificación
Las VLAN hacen que dos o más nodos pertenezcan a la
misma subred en caso de compartir la misma política de
conexión, independientemente de la disposición geográfi-
ca. Se clasifican de la siguiente manera:
• VLAN con asignación de direcciones físicas: los distin-
tos grupos de nodos se crean a partir de las direcciones
MAC de los dispositivos.
• VLAN con asignaciones de puertos: la agrupación de
nodos se realiza por los puertos del conmutador.
• VLAN con asignaciones por direccionamiento virtual:
se agrupa por sistema de direccionamiento.
3.8.3. Configuración
La configuración se lleva a cabo a través de conmutadores
(switches VLAN), debido a que incorporan elementos que
permiten crear VLSN dentro de cada uno de ellos.
La configuración se puede llevar a cabo de dos formas:
• Estáticas: cada puerto del conmutador pertenece a una
VLAN determinada, si no se produce ningún cambio en la
configuración que lo modifique.
En este tipo de asignación no se diferencia entre dis-
positivos y usuarios, de manera que, cuando un host se
conecta a un puerto, comprueba a qué red pertenece para
poder iniciar la comunicación. Además, el administrador
debe comprobar que el host se ha conectado a la subred
correspondiente.
Presenta una configuración sencilla que se puede mane-
jar sin ningún tipo de problema.
• Dinámicas: cada puerto del switch se asigna de forma
automática a una VLAN. Este tipo de configuración ofrece
la posibilidad de identificar el dispositivo con la red que
le corresponde. A diferencia de la configuración estática,
es más compleja a la hora de llevarla a cabo.
Las redes virtuales no tienen posibilidad de intercam-
biar información entre ellas y, a veces, es necesario que
se comuniquen. En estos casos, se añade un router que
permite manejar el tráfico que circula por la red, el cual
permitirá definir todas las entradas en una tabla de en-
103
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
rutamiento y dirigir los diferentes paquetes de forma
exitosa a través del enrutador. Los conmutadores como
los switches también pueden conseguir la conmutación
entre distintas VLAN. Este proceso se llama trunking y
consiste en asignar unos puertos del conmutador como
puertos troncales.
Si se pretende ampliar la red virtual LAN, habrá que con-
figurar los enrutadores para que dos VLAN se conecten
entre sí.
3.9. Documentación de
los procedimientos de
configuración
El plan de montaje lógico de la red es un conjunto de
documentos que hay que elaborar antes de realizar la ins-
talación de los dispositivos de la red. Se utiliza para ayudar
al instalador en cualquier detalle o para ser consultado en
caso de incidencia.
La instalación de un sistema de cableado de red está en
constante cambio. El número de equipos que se van a
conectar o la tecnología que se utilizará son los aspectos
más relevantes de la velocidad tan frenética a la que puede
avanzar la red de computadoras.
Para que este proceso de ampliación o modificación sea
mucho más sencillo, se debe disponer de un documento
con la mayor información posible.
De esta forma, si hay que cambiar los switches, por ejemplo,
la documentación debe reflejar su localización exacta en el
plano de la red. También cabe destacar que un elemento im-
portante dentro del documento es el mapa de red. Este es
un diagrama donde se muestra la topología de la misma, así
como sus conexiones y los elementos con salida a internet.
Se pueden diferenciar dos tipos de mapas de red:
• Mapa físico: especifica la localización de los dispositi-
vos, junto con el cableado y la distancia que los separa.
• Mapa lógico: detalla las funcionalidades de cada ele-
mento. También ofrece datos como las IPs de los hosts
que componen la red, la identificación de la red a la que
pertenece cada equipo o los puertos a los que se conec-
tan.
La realización de la documentación implica el diseño de
los mapas tanto físicos como lógicos donde aparezca de-
talladamente toda la información necesaria de una manera
clara y concisa.
104
Módulo 05: Redes locales
Cuando se está confeccionando el plan de montaje lógico,
se debe tener en cuenta una futura ampliación, para dotar
a la red de comunicaciones de una flexibilidad y escalabili-
dad aceptable.
3.10. Procedimientos de
configuración de los
elementos activos de redes
locales. Enrutadores en
una red local
Los enrutadores son los dispositivos hardware que enca-
minan los paquetes entre los distintos caminos posibles
de una red de ordenadores. El dato que se utiliza para los
encaminamientos es la dirección lógica o dirección IP.
Este dispositivo tiene la función principal de enlazar dos
redes independientes. Además, presentan una serie de
diferencias con respecto a los conmutadores, como:
• Los router interpretan las direcciones IP y los switches las
direcciones físicas.
• Reducen la congestión del tráfico de paquetes debido a
su tabla de encaminamiento.
105
UF 2. Configuración de conmutadores y routers
Tema 3: Configuración de dispositivos de redes
3.10.1. Tipos de encaminadores
Pueden establecerse diversos criterios de clasificación:
• Según la ubicación: se puede diferenciar entre router de
interior o de exterior. Los primeros se utilizan en la con-
fección de una red LAN de manera privada, mientras que
los segundos están fuera de la red LAN y, por tanto, sue-
len ser los del servicio de internet. Los router que actúan
de puerta de enlace son una variante de los otros dos ti-
pos. Estos están físicamente en el interior del hogar, pero
realizan la función de puerta hacia la red de internet.
• Según el algoritmo de encaminamiento: pueden ser
estáticos o dinámicos. Los primeros necesitan una tabla
configurada por el administrador de la red, mientras que
los segundos pueden “memorizar” los caminos a elegir.
Estos últimos son mucho más flexibles.
3.10.2. Protocolo de encaminamiento
El protocolo de encaminamiento es la forma que tiene el
dispositivo de calcular la mejor ruta para cada paquete.
Este camino depende de muchos factores, como la canti-
dad de flujo que presenten algunas vías de comunicación,
la velocidad de transmisión de los medios a utilizar o la
topología de la red. Se deben tener en cuenta tanto el coste
de la ruta como el tiempo del viaje.
Dentro de los protocolos, se pueden diferenciar los que se
basan en la distancia al destino (vector-distancia) y los
que se basan en el estado del mapa en ese momento, y así
es el propio dispositivo el que decide.
106
Módulo 05: Redes locales
3.10.3. Configuración del encaminamiento
Para configurar un dispositivo encaminador hay que ase-
gurarse con anterioridad de que cada nodo de la red tiene
la configuración necesaria para ser conectado al router. Por
ejemplo, es indispensable disponer de una dirección IP. A
continuación, es identificador a destacar en el router en la
puerta de enlace.
Pueden darse varios casos a la hora de encaminar los pa-
quetes desde un origen a un destino.
Cuando ambas estaciones se encuentran en la misma red
lógica, no hay ningún tipo de problema, ya que se queda
dentro de la misma subred. Ya que dentro de una misma
subred ambas estaciones se pueden ven por el protocolo
ARP.
CONCEPTO
ARP es el protocolo destinado a encontrar una
dirección física (MAC) a partir de una dirección
lógica (dirección IP).
En caso contrario, cuando el emisor y el receptor se encuen-
tran en subredes diferentes y las estaciones no se conocen
ni saben qué camino han de coger para llegar, se hace uso
del encaminador. En este caso, el dispositivo enrutador
indica al nodo origen cuál va a ser el siguiente nodo inter-
medio donde tiene que llevar el paquete, lo cual dependerá
de las condiciones de las rutas de la red. El router conoce
los caminos a escoger gracias a la implementación en su
interior de unas tablas de enrutamiento.
Son los dispositivos que almacenan ordenadamente todos
los caminos posibles de un router. El administrador de la red
configura la tabla, que contiene la siguiente información:
• Dirección de red de destino.
• Máscara de entrada.
• Interfaz o puerta de enlace por donde hay que salir.
• Interfaz que indica por dónde debe entrar el paquete en
el siguiente nodo.
De esta forma, habrá que implementar todas las rutas que
formen la red.
Normalmente, en una red de dimensiones bastantes
considerables, hay que configurar interconexiones de enca-
minadores, ya que es la mejor solución para interconectar
dos subredes. De esta forma, un paquete pasará por routers
intermedios desde su origen, con sus correspondientes ta-
blas para guiarle mejor hasta su destino.
107
PRESENTACIÓN DE LA UNIDAD FORMATIVA
UF 3
Resolución de incidencias en redes locales
Contenidos de la unidad formativa:
Una vez que se ha realizado la instalación de una red, habrá que verificar si se ha hecho
según los requisitos que se habían solicitado al inicio.
Hasta ahora, se había explicado en qué consisten la instalación e implementación de la red,
pero ha llegado el momento de estudiar la verificación antes de su puesta en marcha.
En esta unidad formativa se mostrarán los pasos que hay que seguir para realizar una
verificación y las herramientas que se pueden utilizar, así como los procedimientos para
resolver incidencias, en caso de que en el proceso de verificación se obtengan resultados
desfavorables.
Tema 1: P rocedimientos sistemáticos de verificación y prueba de elementos de
conectividad de redes locales
Tema 2: Actualización de los dispositivos de redes
Tema 3: Detección y diagnóstico de incidencias en redes locales
Tema 4: Monitorización de la red
1
PROCEDIMIENTOS SISTEMÁTICOS DE
VERIFICACIÓN Y PRUEBA DE ELEMENTOS
CONECTIVIDAD DE REDES LOCALES
DE
Módulo 05: Redes locales
Se debe realizar una inspección física de la red mediante la
utilización de herramientas que van a permitir comprobar
la conectividad que existe entre los diferentes dispositivos.
El objetivo principal de esta inspección es observar si exis-
ten problemas detectables a simple vista.
La verificación es un procedimiento que se debe ejecutar
después del proceso de implementación de la red y antes
de su finalización. En dicho proceso se comprueba si la
instalación y la configuración de la red se han realizado de
acuerdo con las necesidades y especificaciones iniciales.
Para llevarla a cabo, el administrador de la red, que es el
encargado, debe disponer de una serie herramientas (tanto
software como hardware), así como de un documento que
le sirva de guía para proceder en el orden establecido.
Además, deberá anotar en todo momento los resultados
obtenidos en los puntos evaluados.
1.1. Procedimientos de
verificación de conectividad
El primer punto en el proceso de verificación es evaluar la
conectividad de la red. La conectividad es la capacidad
que tiene un dispositivo para ser conectado por un servidor
u otro componente y, de esta manera, formar una red de
computadores.
Hay que comprobar si la red ha sido instalada y configurada
de forma correcta, según los requisitos que se detallaron
inicialmente.
1.1.1. Inspección física de una red
Se realiza utilizando las diferentes herramientas físicas y la
observación sistemática, con las cuales se comprobará la
conectividad que existe entre los dispositivos que intervie-
nen en la red. Estas herramientas son las siguientes:
• Comprobadores de continuidad: analizan si la señal cir-
cula por un canal sin ningún tipo de interrupción. Existen
dos tipos diferentes de comprobadores:
– De continuidad eléctrica: analizan si existe alguna in-
terrupción en el cableado de cobre que no permite que
la señal llegue a su destino. Los más utilizados son los
polímetros (multímetros). Con ellos se puede compro-
bar el voltaje y medir la intensidad que circula a través
de un cable.
– De continuidad óptica: analiza si en el cableado de fi-
bra óptica hay alguna interrupción que no deja que la
señal llegue a su destino. Mediante el comprobador de Multímetro digital
111
UF 3. Resolución de incidencias en redes locales
Tema 1: Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales
fibra óptica es posible detectar errores en el haz de luz
y realizar revisiones sin interrumpir el proceso de co-
municación. El coste de estos aparatos es mucho mayor
que el de cualquier otro medio.
• Comprobadores de conexión: son los dispositivos que
comprueban si existe conectividad entre los extremos de
un cable de par trenzado. Indican si hay continuidad, cru-
zamientos entre los distintos filamentos, etcétera.
• Analizadores de cable: aparte de realizar la misma tarea
que los comprobadores de conexión, también informan
de si el cable que se ha utilizado en la red cumple con los
requisitos de certificación en una categoría determinada.
Los datos que se obtienen en los distintos tramos pueden
volcarse en un ordenador para realizar su correspondien-
te análisis.
• Inspecciones visuales: son comprobaciones (visuales)
de los posibles errores que pudieran existir, las cuales se
hacen para asegurar, entre otras cosas, la conexión de los
cables, de los conectores o de los paneles de parcheo.
• Indicadores luminosos: suelen ser pequeños LED que
permiten saber el estado en el que se encuentra un dis-
positivo. Existen distintos tipos:
– Del sistema: señalan si el sistema recibe alimentación
o no.
– De interfaz: están asociados a una interfaz determina-
da.
– De estado de enlace: señalan si se ha podido estable-
cer una conexión a la LAN o no.
– De modo de la interfaz: señalan si explota a modo
half-dúplex o full-dúplex.
– De velocidad de transmisión: señalan la velocidad de
transmisión a la que opera.
1.1.2. Inspección lógica de una red
Una vez inspeccionada la red de forma física, se hace de
forma lógica. Esto se realiza mediante un software que
comprueba la conectividad existente entre los distintos
dispositivos que intervienen.
Ante cualquier incidente que pudiera originarse, es posible
visualizar las causas que han provocado tal fallo desde un
ordenador conectado a la red. A continuación, se detallan
los principales comandos para comprobar el comporta-
miento de la red.
• Ipconfig o ifconfing: se comienza ordenando la compro-
bación de toda la información de la estación donde se
112
Módulo 05: Redes locales
ejecuta la cláusula. Se puede visualizar la configuración
para acceder a la red de las interfaces que el dispositivo
tiene instalado. Además, de cada adaptador instalado en
el equipo se pueden consultar datos como el nombre y
tipo del adaptador, la dirección (IPv6 o IPv4), la máscara
de red y la puerta de enlace, es decir, la dirección lógica
del dispositivo que actúa de centralizador para la cone-
xión a otras subredes (en este caso, internet).
En la siguiente imagen se puede ver un ejemplo de este
comando.
Si se desea obtener más información de la que ofrece esta
orden, se puede elegir una opción que tiene el mismo co-
mando ipconfig, para que los datos sean más detallados.
Por tanto, se mostrará un ejemplo donde se pueda ver la
diferencia de detalles entre las dos opciones del mismo
comando.
En la siguiente imagen se puede observar una organi-
zación similar a la anterior, es decir, por adaptadores de
red. Pero en este caso, además de toda la información
113
UF 3. Resolución de incidencias en redes locales
Tema 1: Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales
básica del anterior, se puede ver la descripción del adap-
tador de red, la información lógica como la dirección
MAC, todos los servicios del servidor o puerta de enlace
(DNS,DHCP, etcétera) y la fecha de la concesión.
• Ping: una vez se ha comprobado la información, es po-
sible utilizar otro comando para verificar que existe
una conexión en la red. No obstante, es necesario reali-
zar una consulta de conexión (ping) hacia una estación.
En el ejemplo que a continuación se enuncia, se puede
comprobar cómo se realiza el pedido hacia una página
web (www.google.es) y todos los paquetes que envíos
de comprobación tiene su respuesta y no se ha perdido
ninguno por el camino elegido, por tanto, la conexión es
perfecta.
114
Módulo 05: Redes locales
Los paquetes enviados son ICMP (mediante solicitud
echo) y llegan hasta un host de destino determinado.
Para que dichos paquetes tengan respuesta, es necesario
que las tablas de enrutamiento, como los mecanismos
NAT, estén configurados.
• Tracert y traceroute: el primero en Windows y el segun-
do en Linux. Gracias a estos comandos es posible conocer
los dispositivos que existen entre el equipo y un deter-
minado host de destino, junto con el tiempo empleado.
En el ejemplo se puede ver la traza del camino de la pe-
tición que hace el emisor hacia el host de destino (www.
ilernaonline.com).
115
UF 3. Resolución de incidencias en redes locales
Tema 1: Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales
• ARP: permite la visualización de la tabla ARP del disposi-
tivo. Dichas tablas están compuestas por las direcciones
físicas, las MAC y su correspondiente dirección lógica.
Además, están implementadas en cada equipo y son
necesarias para realizar una conexión a algún otro orde-
nador de la propia red. Cuando esto sucede, no se debe
pasar por las tablas de enrutamiento del encaminador. A
continuación, se muestra un ejemplo:
• Route: mediante este comando se realizan consultas o
modificaciones sobre las tablas de enrutamiento de un
dispositivo determinado. En la siguiente imagen se pue-
den observar las de un router, donde se diferencian dos
partes: la primera son todas las interfaces de las que dis-
pone el equipo desde donde se realiza la llamada y la
segunda es la tabla de enrutamiento que tiene imple-
mentada el router al que está conectado el equipo. En
esta última se pueden diferenciar las distintas partes de
la tabla de enrutamiento, es decir, la dirección destino, la
máscara de red, la puerta de enlace, la interfaz de salida
y la métrica o coste.
116
Módulo 05: Redes locales
• Nslookup: permite comprobar si el funcionamiento del
servidor DNS es correcto o no. Con este comando se
puede verificar a qué dirección lógica está asociado el
dominio de una web. Este es un ejemplo:
117
UF 3. Resolución de incidencias en redes locales
Tema 1: Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales
• Netstat: este comando permite realizar una consulta so-
bre el estado de los puertos y las conexiones TCP y UDP
del dispositivo.
• Telnet y SSH: este comando construye una terminal tipo
texto en el ordenador con la que se puede comenzar una
sesión interactiva con una máquina remota y aplicar dife-
rentes comandos en ella.
1.1.3. Procedimientos de verificación
Es fundamental realizar una serie de comprobaciones antes
de comenzar a utilizar la red, para certificar que cumple con
los requisitos establecidos al inicio. Para ello, se elabora un
procedimiento de verificación que sirve para comprobar
que todos los componentes funcionan de forma correcta.
• Cableado
– Visualizar los conectores e indicadores luminosos.
– Comprobar el rendimiento de los cables.
• Host de la red
– Ipconfig e ifconfig van a determinar si la configuración
de acceso a la red es correcta.
– Comprobar si el host tiene acceso a internet.
• Servidores y servicios de red
– El comando netstat indica si el servidor tiene abiertos
los puertos necesarios y que el resto están cerrados.
• Switchers y routers
– Comprobar que las tablas de enrutamiento son las co-
rrectas.
118
Módulo 05: Redes locales
– Hay que asegurar que la configuración LAN es la ade-
cuada.
• Rutas y VLAN
– Comprobar la conectividad de los hosts entre ellos o
hacia internet para verificar que no existen errores de
diseño.
1.2. Herramientas de verificación
de elementos de conectividad
de redes locales
Cuando se realiza una inversión para la instalación de una
red, se deben prever unas posibles ampliaciones y la
amortización de todo lo invertido en unos años. No obs-
tante, es verdad que cada dispositivo tiene relativamente
poco tiempo de amortización, debido al rápido crecimiento
del sector, y que cada equipo o pieza tiene una duración
variable. Aún así, la continuidad del proceso de la red de
equipo debe ser constante y el administrador de la misma
debe estar en un proceso de mantenimiento continuo.
Por otro lado, el análisis estadístico de las incidencias de
la red puede ser útil. Este incluye una serie de actividades
que entran dentro del mantenimiento de la misma, como
la supervisión de los conectores de los cables (por si em-
pezaran a fallar), de los propios cables (por si, debido a su
posición, comenzaran a deteriorarse) o la vigilancia del
tráfico en la red.
Para realizar todas estas tareas, el administrador debe dis-
poner de las herramientas necesarias.
Para la instalación de la red, se precisan determinados
utensilios a nivel de hardware, como una crimpadora, unas
herramientas básicas o una fusionadora de fibra óptica.
Además, para las operaciones de mantenimiento habrá que
contar con un multímetro, un comprobador de cables y un
analizador de fibra óptica.
Con el multímetro se puede medir la resistencia del cable,
situando los bornes en el extremo del cable. Asimismo, el
comprobador es la herramienta más correcta para la com-
probación del cable y de la conexión, pues estos aparatos
son muy completos y facilitan la determinación de direc-
ciones IP, la identificación de la polaridad, la medición a
doble carga y la detección de cables concretos. Además,
está dividido en dos partes (cada una para un extremo del
cable) y funciona enviando corriente por el cable, la cual
propicia que se enciendan los indicadores de los pines en
función de si los cables son directos o cruzados.
119
UF 3. Resolución de incidencias en redes locales
Tema 1: Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales
Actualmente, existen diversos dispositivos que verifican el
buen funcionamiento de una fibra óptica. Se puede men-
cionar, por ejemplo, el microscopio de haz de luz, el cual
comprueba el estado del núcleo de la fibra mediante círcu-
los concéntricos. También se pueden realizar revisiones con
un puntero láser, las cuales se llevan a cabo introduciendo
los dos extremos del cable y deberá de aparecer el puntero
por el otro extremo al que incide el láser.
Por último, existen verificadores como el que se puede ob-
servar en la imagen, los cuales se asemejan mucho, tanto
es aspecto como en funcionamiento, a aquellos que se han
visto en apartados anteriores, con los demás tipos de me-
dios de transmisión.
1.3. Casos prácticos:
verificación de conexiones
y documentación de los
procesos de prueba y
comprobaciones realizadas
El proceso de fabricación de un cable par trenzado categoría
5 y de su correspondiente verificación sigue los siguientes
pasos:
120
Módulo 05: Redes locales
1. Escoger el cable y disponer de todos los elementos y
herramientas necesarios. Se precisan dos conectores,
una crimpadora y un pelador de cables.
2. Pelar el cable y ordenar los pares del mismo según la
disposición de los colores de la estructura a realizar.
Una vez ordenado, nivelar los cables para después in-
sertarlos en el conector. Luego, coger el conector Rj-45,
introducirlo en la posición correcta y crimpar. El mismo
proceso se repite en el otro extremo del cable.
3. Proceder a la comprobación una vez realizado el cable.
Para ello, usar el comprobador de cable par trenzado.
4. Insertar cada extremo en su clavija correspondiente y
comprobar, mediante el seguimiento de los LED, que
siguen el orden esperado.
121
2
ACTUALIZACIÓN DE LOS DISPOSITIVOS DE REDES
Módulo 05: Redes locales
Dentro de las tareas de mantenimiento, hay que tener
en cuenta determinadas acciones importantes, como la PARA + INFO
actualización de la red y de sus dispositivos. Este proceso
de actualización consiste en reemplazar o añadir nuevos www.agpd.es
dispositivos a la red para realizar mejoras o resolver
incidencias ocasionadas en la conexión.
También consiste en sustituir tanto dispositivos hardware
como software, es decir, se puede reemplazar desde un
cable del equipo hasta un servidor de tipo par trenzado de
categoría 5 por otro de categoría superior que tenga mayor
velocidad de transmisión. Un ejemplo de actualización
software es la versión del sistema operativo o bien la
actualización del software que incorpora el router.
CONCEPTO
Las actualizaciones de seguridad corrigen la
vulnerabilidad del sistema. La Ley de Protección
de Datos obliga a las instituciones y empresas a
tener totalmente actualizados los mecanismos
de seguridad de los datos y su correspondiente
almacenamiento, ya que cualquier incidente (in-
cendio, robo o pérdida de información) debe poder
resolverse sin ningún tipo de complicación. De
no disponer de datos totalmente actualizados, se
estará expuesto a una dura sanción, así como a un
riesgo ante cualquier peligro ocasionado.
2.1. Parámetros de
compatibilidad entre
elementos
Dentro de la actualización de la red, se deben tener en
cuenta una serie de factores que determinan si dicho
reemplazo es viable. Estos son la compatibilidad con el
equipo y el coste que supone dicha actualización.
2.1.1. Compatibilidad
La compatibilidad tiene una enorme importancia, motivo
por el cual se ha hablado previamente de ella en módulos
anteriores. Antes de tomar cualquier decisión a la hora de
sustituir o añadir cualquier elemento (ya sea software o
hardware), se tiene que tener la seguridad de que el conjun-
to de la red no va a sufrir ningún cambio o inoperancia. En
el caso del hardware, esto puede ocasionarse al instalar un
nuevo adaptador, por ejemplo, mientras que en el caso del
software, puede ser provocado por la instalación de algún
nuevo programa que sea rechazado por el sistema operativo.
123
UF 3. Resolución de incidencias en redes locales
Tema 2: Actualización de los dispositivos de redes
Es fundamental tener esto en cuenta, ya que si el disposi-
tivo nuevo no es compatible pueden ocurrir dos cosas: que
no pueda ejecutarse al ocurrir un error que no permita su
funcionamiento o que se ralenticen las distintas funciones
ya que, por incompatibilidad, sus características se verán
mermadas y no se podrá aprovechar al máximo su rendi-
miento.
2.1.2. Coste
El coste de una actualización varía según el tipo de me-
jora que se desee llevar a cabo. Esta puede ir desde la
implantación de un adaptador sencillo (algo que puede
realizar cualquier persona) hasta una mejora que requiera
la contratación de una empresa para su instalación y puesta
en marcha.
En el ámbito del software sucede lo mismo, pues se puede
instalar una actualización gratuita o contratar a una em-
presa para el diseño y programación de una aplicación
adaptada a determinadas necesidades.
2.2. Instrucciones para la
actualización de software de
dispositivos de comunicación
con la calidad y seguridad
requeridas
Una vez se ha decidido qué actualizaciones se quieren
realizar y habiendo estudiado tanto su compatibilidad
como su coste, se puede proceder a la implantación y
puesta en marcha del proceso de instalación de software
en un equipo. Estos son las instrucciones para hacerlo:
1. Elegir la opción más conveniente entre todas las que
estén disponibles. Es importante razonar cuál de las
expuestas cubre más y mejor todas las necesidades que
han ocasionado la búsqueda de esta actualización.
2. Realizar una copia de seguridad de los datos del equipo
antes de ponerlo en marcha Es aconsejable para que, si
se presenta una incidencia con el nuevo software, sea
posible repararlo y restaurar el sistema en cualquier
momento y de una forma sencilla.
3. Asegurar que la corriente eléctrica está conectada en
todo momento para que ningún proceso de implanta-
ción de software se quede a mitad del proceso, pues la
interrupción por desconexión de la corriente eléctrica
puede desembocar en problemas mayores no previs-
124
Módulo 05: Redes locales
tos. En el caso de los equipos de sobremesa que están
ubicados en sitios con riesgo de interrupción eléctrica,
habrá que asegurarlos conectándolos a un sistema de
alimentación ininterrumpida (SAI) para evitar correr
riesgo alguno. Por otro lado, en los equipos portátiles el
proceso de actualización debe realizarse con la batería
del equipo instalada y con su correspondiente cargador
enchufado a la red eléctrica.
4. Verificar que el proceso se ha realizado con éxito una
vez se han instalado las actualizaciones. Para ello, hay
que comprobar que el equipo no ha sufrido ninguna
modificación en sus datos o en su configuración que
pueda ocasionar algún error en un futuro. También
habrá que ver que las actualizaciones se ejecutan en
perfecto estado, cubriendo las necesidades detectadas
en el equipo y, por tanto, teniendo el efecto positivo
que se esperaba antes del proceso de implantación.
125
UF 3. Resolución de incidencias en redes locales
Tema 2: Actualización de los dispositivos de redes
2.3. Sustitución de
componentes de
los dispositivos de
comunicación con la
calidad y seguridad
requeridas
En el caso de que se haga una actualización o susti-
tución de los dispositivos hardware del equipo, habrá
que tener claro qué pieza se quiere cambiar y por cuál,
pues en el mercado hay una gran variedad y puede que
con alguna de ellas no se obtenga el efecto esperado.
Las instrucciones para su sustitución son las siguien-
tes:
1. Elegir el dispositivo más conveniente entre todos
los que estén disponibles. Hay que razonar cuál de
los expuestos cubre más y mejor todas las nece-
sidades que han ocasionado la búsqueda de esta
actualización. Como ya se ha visto, en este caso
se debe tener en cuenta la compatibilidad con la
placa base del dispositivo donde se va a sustituir
el adaptador.
2. Asegurar que se cumplen todas las normas de
prevención a la hora de manipular los dispositi-
vos hardware, para evitar accidentes. Algunas de
ellas son desconectar el ordenador de la corriente
eléctrica o llevar el equipo de protección individual
correcto.
3. Sustituir el adaptador en la placa. Estas son los
reemplazos más frecuentes:
◦ Adaptadores de red, tanto por cable como por
wifi.
◦ Cables que comunican con el dispositivo centrali-
zador (switch o router).
◦ El propio dispositivo centralizador, debido a una
avería o al aumento de la cantidad de puertos ne-
cesarios para la conexión de más estaciones.
◦ El equipo informático que hace de servidor, ya
que sus prestaciones son insuficientes para la
dimensión de la red en la que se ha convertido
después de tantas ampliaciones.
4. Verificar que el proceso se ha realizado con éxito
una vez se han instalado las actualizaciones. Para
ello, hay que comprobar que se ejecutan en perfecto
estado, cubriendo las necesidades detectadas en el
equipo y, por tanto, teniendo el efecto positivo que
se esperaba antes del proceso de implantación.
126
Módulo 05: Redes locales
127
3
DETECCIÓN Y DIAGNÓSTICO DE INCIDENCIAS EN
REDES LOCALES
Módulo 05: Redes locales
La dimensión de la red de comunicación de equipos está
estrechamente relacionada con los problemas que pue-
dan surgir. Durante el funcionamiento de la red, y debido a
varios factores, lo normal es que se produzcan incidencias
como fallos en los equipos, averías en los concentradores o
pérdidas de conexión por parte del proveedor de servicio
de internet.
El objetivo de un técnico en microinformática y redes es la
de reducir, mediante tareas preventivas de mantenimiento,
la tasa de incidencias ocasionadas en la red. Además, tam-
bién tendrá que solventar los errores más habituales que se
suceden en las redes locales con tareas reactivas.
Por ello, a continuación se explica el procedimiento a se-
guir para resolver los errores en el menor tiempo posible y
con una alta probabilidad de éxito.
3.1. Procedimientos de
diagnóstico en redes locales
Para la resolución de dichos problemas ocurridos en la red,
es conveniente tener un procedimiento de actuación.
De esta forma, se estandarizan los pasos a seguir para
que cualquier trabajador de la plantilla lo pueda realizar.
Por muy sencillo que resulte, los pasos de este periodo de
actuación deben desempeñarse rigurosamente, para que
sea más fácil la identificación del problema y su correspon-
diente solución.
El proceso que se realiza es cíclico y consta de las siguientes
fases.
3.1.1. Identificación del problema
Este paso lo procesa el usuario de la red, pues es el que
detecta que no funciona de forma correcta. En este caso,
en el departamento de mantenimiento se recibe dicha pro-
puesta de incidencia, se recepciona y se inicia el protocolo
para solventarla.
Es conveniente llevar a cabo la recepción de la identifica-
ción de la incidencia para un paso posterior.
3.1.2. Elaboración del diagnóstico
El proceso de identificación de la avería requiere la elabo-
ración de un posible diagnóstico para encontrar la causa
que la ha propiciado. Para formalizarlo, son necesarias una
serie de herramientas, de las cuales dependerá el proceso
de solución.
129
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
3.1.3. Reparación de la incidencia
Una vez establecido el diagnóstico y detectada la posible
causa que ha provocado la avería en la red de comunicacio-
nes, se intenta resolver el problema.
Si a lo largo del proceso de resolución de la incidencia se
detecta que el diagnóstico realizado es erróneo, hay que
volver al paso anterior y replantear el problema desde otra
perspectiva.
3.1.4. Verificación de la solución de la
incidencia
Haber llegado a este paso significa que el diagnóstico ela-
borado era correcto y que la reparación de la avería se ha
realizado con éxito. Por tanto, después se debe comprobar
que dicha solución no ha generado nuevos errores en el
sistema. Para iniciar el proceso de verificación, hay que
disponer de las herramientas necesarias, mediante las cua-
les se obtendrá el grado de satisfacción de este proceso de
resolución de avería. Si la verificación es positiva, se puede
continuar con el siguiente paso; en caso contrario, hay que
volver al paso anterior, ya que la incidencia no estará bien
resuelta.
130
Módulo 05: Redes locales
3.1.5. Documentación
Cuando la incidencia se ha resuelto positivamente, lo único
que queda es la elaboración de la documentación, la cual
dejará constancia de las causas del problema y del proceso
para llegar a su solución.
Este paso es importante para sacar conclusiones en un fu-
turo y así tener conocimiento sobre la tasa de error de la
red. Además, si ocurre una próxima vez, ya se conocerá el
procedimiento a seguir para poder solucionarlo.
Una vez concluida la documentación pertinente, se puede
dar por finalizado dicho proceso.
3.2. Herramientas de diagnóstico
incluidas en el sistema
operativo y especializadas:
analizadores lógicos y de
cableado. Herramientas de
gestión de red
Para realizar el proceso de verificación, se debe disponer de
las herramientas necesarias. En este apartado se exponen
tanto las herramientas físicas como las lógicas. Dentro de
estas últimas se puede diferenciar entre aquellas que están
incluidas en el sistema operativo y las especializadas.
Por un lado, las herramientas físicas permiten compro-
bar la conectividad que existe entre los dispositivos que
intervienen en la red. Un ejemplo son los comprobadores
de continuidad, mediante los cuales se analiza si la señal
circula por un canal sin ningún tipo de interrupción. Tienen
dos variantes, los de continuidad eléctrica (como el mul-
tímetro) y los de continuidad óptica (como el verificador
de fibra óptica). Estos ya han sido explicados en apartados
anteriores.
Asimismo, existen otro tipo de herramientas, como los
comprobadores de conexión o los analizadores de cables,
aunque también cabe mencionar que la veracidad de la ob-
servación sistemática (es decir, la revisión visual del propio
técnico) también ayuda a cerciorarse del buen funciona-
miento de la conexión.
Por otro lado, están las herramientas de verificación
lógicas, es decir, las que funcionan por software y no ne-
cesitan de ningún adaptador o elemento para comprobar
el funcionamiento de la red. Algunas de ellas se incluyen
en el sistema operativo y permiten, mediante el uso de
131
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
comandos, verificar el estado de conexión entre el equipo
PARA + INFO y la red. Estos comandos ya se han explicado en apartados
anteriores (Ipconfig, ping, arp, tracert, route, netstat,
www.wireshark.org nbtstat, nslookup). Con ellos se puede visualizar tanto la
información que hay en el equipo como la traza que siguen
los paquetes para llegar a un destino.
De todas formas, si el uso de estos comandos no es sufi-
ciente, se puede instalar software específico que permita
la verificación de la red.
• Wireshark: es un software libre que analiza los protoco-
los de comunicación y es capaz de resolver los problemas
en las redes de comunicaciones. Suele utilizarse como
herramienta didáctica. Además, dispone de una interfaz
gráfica bastaste intuitiva con muchas opciones de orga-
nización y filtrado de información. De esta forma, permite
visualizar el tráfico que pasa a través de una red. Wires-
hark incluye un completo lenguaje para filtrar lo que se
quiere ver y la habilidad de mostrar el flujo reconstruido
de una sesión de TCP.
PARA + INFO
• TcpDump: es un software libre que también analiza el
www.tcpdump.org tráfico de la red mediante capturas de paquetes enviados
y recibidos a un equipo destino. La interfaz que utiliza es
en modo texto, es decir, funciona por comandos, y al igual
que el anterior, el usuario puede aplicar varios filtros para
depurar la salida. Estos se aplican en modo de opciones
en los comandos y, por tanto, facilitan la información de
salida; de no ser así, volcaría todo el tráfico que vea el
adaptador de red seleccionado.
132
Módulo 05: Redes locales
3.3. Detección e identificación
de incidencias. Tipos
(hardware/software)
A la hora de proceder para resolver un problema, el primer
paso es la detección e identificación del mismo. Aquellos
que pueden detectar las averías son los usuarios o los sis-
temas de monitorización.
El primer paso qye se debe dar para detectar o identificar
una avería es avisar al departamento encargado de su apa-
rición mediante un correo o una llamada telefónica, para
después dejarlo registrado en un documento o solicitud
donde se explique más detalladamente la causa y los de-
talles que se observan. La importancia de llevar un control
de incidencias radica en que a partir de ellas se pueden
sacar conclusiones y realizar estadísticas para prever en un
futuro la aparición de nuevos fallos del mismo tipo o con la
misma procedencia.
La solicitud de apertura de incidencia se presenta en
papel o telemáticamente y debe incluir los siguientes cam-
pos:
• Identificación de la persona que detecta la avería.
• Nombre de la persona, teléfono y datos de interés del
usuario.
• Breve explicación del error que ha identificado.
133
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
• Fecha y hora en la que se produjo la identificación de la
incidencia.
• Fecha y hora en la que ha sido registrada dicha solicitud.
• Localización exacta del error.
• Identificación de la persona que recibe la notificación.
3.4. Resolución de incidencias
de la red local. Sustitución
de elementos hardware y
software de los dispositivos
de red
Una vez registrada la incidencia, hay que averiguar cuáles
son las causas que la provocan. Existen distintas herra-
mientas que ayudan a que el diagnóstico sea fiable y facilite
la resolución de la avería lo antes posible.
Antes de empezar a elaborar el diagnóstico, se debe reco-
pilar toda la información que se pueda acerca del error. Es
posible hallarla en los sistemas de monitorización, en los
archivos de respaldo de los dispositivos que han sufrido
dicha incidencia o a través del propio usuario que ha de-
tectado la avería.
134
Módulo 05: Redes locales
Después de la recopilación, es necesario repasar la in-
formación de la propia red de comunicación. Para ello, se
hace uso tanto del mapa físico como lógico de la red, pues
ambos proporcionan datos que ayudan a tomar decisiones.
En el mapa físico están descritos todos los componentes
físicos y su interconexión, mientras que en el mapa lógico
se pueden visualizar las subredes y las direcciones IP de los
distintos elementos.
La información sobre la localización de los paneles de
parcheo también es importante. Hay que mirar la docu-
mentación con las configuraciones de los dispositivos
concentradores, el listado de aplicaciones y servicio y la
configuración de los roles y cuentas de usuarios existentes
en la red.
En los siguientes apartados se explica cómo proceder para
resolver el problema. Se tendrán en cuenta diferentes téc-
nicas.
3.4.1. Diagnóstico diferencial
Esta técnica consiste en plantearse un conjunto de hipó-
tesis para después aplicarlas. De esta forma, se intenta
resolver el problema inicial con cada una de ellas y, si en
cierto momento el uso de una hipótesis determinada da un
resultado positivo sin que aparezcan otras incidencias de-
rivadas de la solución, se suprimen las que restan. En caso
contrario, se aplicarán las siguientes hipótesis y la anterior
se desechará.
Este proceso se realiza hasta que se encuentra la solución
o se agotan las hipótesis. Si se da este último caso, se ten-
drán que reformular otras nuevas.
3.4.2. Divide y vencerás
Esta técnica se basa en el concepto político y militar uti-
lizado, entre otros, por Julio César (“Divide et impera”), el
cual organizaba a sus tropas para que atacaran al enemigo
por todos los flancos posibles, es decir, dividía sus ejércitos
en batallones. Tal fue el éxito de su técnica que esta fue
adaptada a otros ámbitos. Con respecto al área de la infor-
mática, se suele utilizar en ramas como la programación,
las bases de datos o las redes, entre otros.
No obstante, en este caso concreto, esta técnica busca di-
vidir el problema en pequeños subproblemas que, seguro,
son más fáciles de resolver. Por tanto, cuando se consigue
la solución a todos ellos, se solventa también la problemá-
tica global.
135
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
3.4.3. Enfoque ascendente
La técnica consiste en comprobar el estado de la red
desde el cable (que es la zona o capa más inferior) hasta la
configuración en el sistema operativo (que es la capa más
superior).
De esta forma, a medida que se asciende por las capas, es
posible asegurar que en las capas o zonas inferiores no hay
ningún tipo de errores. Igualmente, también existe el enfo-
que descendente, que se realiza de manera inversa.
3.4.4. Sustitución de elementos
Esta técnica consiste en reemplazar el elemento defec-
tuoso por otro de iguales características. De esta forma,
será posible encontrar cuál es la pieza causante de la ave-
ría, aunque si esta perdura después de la sustitución, se
determinará que ese dispositivo no provocó la incidencia.
Sin embargo, si el problema se soluciona, se concluirá con
el proceso de resolución de la avería.
PARA + INFO
Esta técnica se utiliza principalmente cuando se tiene un
www.netacad.
diagnóstico de una avería de un elemento hardware.
com/es/about-
networking-
academy/packet-
tracer 3.4.5. Simulación de averías
Esta técnica consiste en simular la avería para ayudar a
confirmar o descartar distintas hipótesis. Se puede llevar
136
Módulo 05: Redes locales
a cabo mediante herramientas software que simulen la
conexión de una red como, por ejemplo, el Packet Tracer,
un programa educativo para simular y virtualizar las redes
locales.
3.4.6. Fuentes externas
También se pueden utilizar distintas fuentes externas para
apoyar el diagnóstico y la resolución de la problemática.
Algunas de las más accesibles son los foros de internet,
en los que se comparten opiniones y experiencias y se ex-
plican distintos procedimientos para solucionar diversos
problemas. No obstante, hay que estar alerta y saber qué
tipo de opiniones se tienen en consideración, pues en los
foros participan tanto profesionales como usuarios. Una
ayuda bastante fiable a la hora de realizar una consulta
en internet es entrar en la web del propio fabricante del
dispositivo, pues en ella se puede concretar con informes
muchos más precisos el tipo de problema y sus posibles
soluciones. También puede ayudar el apartado de las
preguntas frecuentes (FAQ), donde se pueden ver muy
esquemáticamente las posibles averías y sus soluciones
correspondientes.
Por último, también es posible preguntar a otros profe-
sionales, pues, en ocasiones, otros administradores de red
habrán tenido que resolver algún caso igual. Ellos podrán
explicar el procedimiento que siguieron para solventar
dicha incidencia.
3.5. Verificación posterior
de la configuración y del
correcto funcionamiento del
hardware y software de los
dispositivos de red
Identificada la causa y decidido el procedimiento que
se va a aplicar para solucionar la avería, se procede a su
ejecución para después verificar o comprobar las posibles
conclusiones de dicha reparación. Las reparaciones más
típicas pueden ser:
• La modificación de la configuración en el dispositivo cau-
sante de la avería.
• La subsanación de un error en el diseño de la red, el cual
desencadena una alteración en el mapa físico y lógico y,
por tanto, una modificación en el documento de mante-
137
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
nimiento de la red. Este tipo de error podría deberse a
una mala planificación a la hora de diseñar la red o a una
situación inesperada que no se había planteado con an-
telación.
• Otro de los ejemplos más comunes a la hora de resolver
una incidencia puede ser la actualización del firmware de
un dispositivo o la actualización de cualquier otra aplica-
ción que puede ser la causante del error.
• El reemplazo de un componente hardware. De hecho, los
profesionales del sector en el mantenimiento de redes
suelen llevar en el vehículo unas provisiones con los dis-
positivos más comunes a reemplazar.
Una vez solventados los errores, comienza el proceso de
verificación para ver si los arreglos aplicados no han oca-
sionado otros problemas en cualquier dispositivo. Si no es
así, se puede dar el incidente por concluido.
138
Módulo 05: Redes locales
3.6. Elaboración de informes de
incidencias. Herramientas
de diseño gráfico y
documentación para
redes. Tipos, funciones
y documentación de
herramientas de diseño para
redes locales
Como último paso, y una vez resuelta la problemática de la
red de comunicaciones, se debe documentar y cerrar la in-
cidencia. Esta documentación comprende la actualización
del diario técnico de problemas resueltos y la creación de
un informe básico de asistencia.
3.6.1. Informe básico de asistencia
El objetivo de este informe es recopilar la descripción de
la problemática, la causa que ha llevado a la incidencia y el
procedimiento que se ha seguido para su resolución.
Por otra parte, debe incluir los campos suficientes para
gestionar toda la información que se desea almacenar,
como los datos identificativos de la persona encargada
de la reparación, una breve descripción del problema, la
fecha en la que se inicia la reparación, el diagnóstico, las
consideraciones para tener en cuenta para un futuro, el
procedimiento de reparación y los materiales que se ha
tenido que utilizar.
Este informe es para el cliente final y se elabora para que
tenga constancia de la incidencia ocurrida y la forma en
que se ha procedido a su solución.
3.6.2. Diario técnico de resolución de
incidencias
Este diario registra las incidencias ocurridas en la red y
las soluciones aplicadas, para que, si vuelve a aparecer el
mismo problema u otro similar, se tenga constancia del
procedimiento a seguir para llegar a su solución.
Otra de las ventajas que conlleva el gestionar el diario
técnico es que permite la consulta del procedimiento de
actuación para problemas de mayor índole. Por otro lado,
los campos que se incluyen en este documento para una
incidencia causada son los mismos que en un informe
básico de asistencia, aunque en este caso se realiza una re-
139
UF 3. Resolución de incidencias en redes locales
Tema 3: Detección y diagnóstico de incidencias en redes locales
copilación más exhaustiva, pues es un documento interno
para la empresa o para el departamento de mantenimiento
de la red de comunicaciones.
3.7. Simulación de averías:
identificar los síntomas del
funcionamiento anómalo,
caracterizar en función
de efectos producidos,
formular hipótesis, describir
plan para resolver la
anomalía, aplicar el plan
descrito y reparar el mal
funcionamiento
Además de ser una técnica para el diagnóstico de proble-
mas, la simulación de averías permite comprobar si los
tiempos de respuestas o los sistemas de detección son los
adecuados para solventar las incidencias ocasionadas en la
red de comunicaciones.
Algunas de las incidencias más comunes se clasifican en
función de dos grandes rasgos: según el efecto que causa
en la red o según dónde se localiza la avería.
3.7.1. Según los efectos producidos en la
red
• No se puede acceder a una subred: puede estar oca-
sionado por las tablas de enrutamiento de la puerta de
enlace de la subred. La solución es posible si se comprue-
ba que entre los equipos de la propia subred sí se pueden
ver todos los recursos compartidos y que la incidencia
salta solo cuando se sale de la subred.
• La velocidad de transmisión de la red es baja: quiere
decir que hay algún elemento de la red que está colapsan-
do el flujo de paquetes. Mediante el software analizador
de tráfico Wiresharck es posible ver el tráfico de paquetes,
por lo que evita las siguientes preguntas: “¿Qué elemento
lo está colapsando?” “¿Se trata de un virus?”.
• Sin acceso a internet: puede estar ocasionado por los
servidores DNS o por las tablas de enrutamiento de la
puerta de acceso.
140
Módulo 05: Redes locales
3.7.2. Según dónde se localiza la avería
• Entorno físico: el problema puede venir de los conec-
tores, cables y dispositivos dañados o apagados. En este
caso, lo correcto sería sustituir la pieza por otra nueva o
intentar repararla (como, por ejemplo, un cable).
• Controladores: la falta de controladores o los controlado-
res desactualizados en los dispositivos pueden producir
una incidencia que afecte a otros elementos de la red en
perfecto estado.
• Direccionamiento lógico y físico: realizar malas
configuraciones con la MAC y la duplicidad con el di-
reccionamiento IP son errores muy comunes. Utilizar
servicios como el DHCP para la automatización de las
IP y los comandos del sistema operativo para conocer la
configuración de un adaptador puede solventar algunas
incidencias de este tipo.
• Sistema operativo: una vez se ha concluido que el pro-
blema no es del hardware, puede valorarse la idea de que
la incidencia se haya producido a la hora de configurar los
servicios de DNS o DHCP.
141
4
MONITORIZACIÓN DE LA RED
Módulo 05: Redes locales
Cuando la red ya está instalada, hay que empezar a mo-
nitorizarla, es decir, a comprobar de forma constante el
rendimiento que ofrece para ver si se sitúa dentro de los
parámetros que se habían establecido para tal fin.
De no ser así, se debe notificar y activar una señal de
alarma para proceder a su modificación hasta llegar a una
solución de mejora. Esta monitorización debe realizarse
con las herramientas necesarias y siguiendo unas pautas
de seguridad que se verán en el próximo apartado.
4.1. Procedimientos de análisis
de comunicaciones en redes
locales. Analizadores de
protocolos. Aplicaciones
de filtros para captura de
tráfico a nivel de red. Sondas
de monitorización remota y
detección de intrusos
En el proceso de monitorización se emplean los analiza-
dores de protocolos. Estos softwares analizan el tráfico
de la red para proporcionar información y, de esta forma,
realizar estadísticas a partir de las cuales se puedan sacar
conclusiones que tener en cuenta en el futuro. Es así como
se hace posible el actuar con acciones preventivas sobre
algunos puntos de la red.
Los analizadores extraen parte de la información del trá-
fico en un punto dado, aunque también pueden llegar a
extraerla en su totalidad. En este último caso, es impres-
cindible tener el consentimiento legal del propietario de la
red, pues de no ser así puede considerarse un delito.
Una forma de actuación es informar al usuario de que
puede que los datos que viajen por la red sean extraídos
por el programa con la intención de estudiar el tráfico de
los paquetes y, de este modo, ayudar a solucionar los pro-
blemas de la red de comunicaciones.
Lo más habitual será estudiar solo los protocolos utilizados
en la comunicación, sobre todo para prevenir los ataques
de agentes externos.
4.1.1. Localización de los analizadores
El hecho de no analizar ni monitorizar la red en algunos
puntos puede llevar al descenso del rendimiento de los
equipos.
143
UF 3. Resolución de incidencias en redes locales
Tema 4: Monitorización de la red
Instalar un analizador en la entrada del router es una buena
opción para examinar tanto los paquetes que entran como
los que salen de la red. El inconveniente de esta estrategia
es que el router se sobrecarga, pues se le añade la tarea de
analizar.
Para solventar este problema, se puede montar el analiza-
dor en un dispositivo diferente que después se conecte al
router.
4.1.2. Ejemplo de herramientas
analizadoras de protocolos
Ya se han visto en apartados anteriores algunos programas
como:
• Tcpdump: funciona por comandos y analiza el tráfico
bajo la plataforma Linux, pero está estandarizada a otras
plataformas como Windows o IOS.
• Wireshark: es otra de las herramientas más conocidas
para analizar el tráfico en un punto. Además, es software
libre y presenta un entorno gráfico muy intuitivo y ami-
gable.
• Microsoft Network Monitor: es propiedad de Microsoft,
por lo que solo se ejecuta en dicha plataforma. Se parece
mucho al anterior.
• Ntop: seguramente es la herramienta más útil para moni-
torizar una red. Es un software libre.
4.2. Gestión y control
en los protocolos
de comunicaciones.
Factores que determinan
el rendimiento de una
red local. Métricas.
Herramientas de medida.
Protocolos de gestión
Los parámetros de rendimiento de la red van a depender
de aquellos dispositivos a monitorizar. Algunos de los más
frecuentes son:
• Estado de la CPU: ocurre cuando se reciben demasia-
das tramas a través de las interfaces de red o demasiados
servicios. Puede provocar un colapso en el procesador,
por lo que también disminuye el rendimiento.
144
Módulo 05: Redes locales
• Nivel de uso de memoria: cuando los dispositivos alma-
cenan un gran volumen de datos puede llegar un punto
en el que la memoria se colapse, lo que provoca la caída
del rendimiento de la red.
• Nivel y tipo de tráfico: es importante conocer el tráfico
que existe en la red para saber dónde se pueden provocar
atascos. Si hay un exceso de solicitudes HTTP, puede su-
ceder que no se haya previsto cuántas conexiones se iban
a recibir, pero un exceso de solicitudes DHCP indica que
existe un grave problema en la red.
• Otros factores: cuando se habla de otros factores que
dependen de la monitorización se hace referencia, en-
tre otros, a parámetros como el tiempo disponible que
queda, el número de conexiones existentes y los posibles
errores.
• Avisos y alarmas: existe la opción, en los diferentes sis-
temas de monitorización, de configurarlos para registrar
cuándo se produce algún desvío de sus niveles normales
en alguno de los parámetros y, de esta forma, lanzar una
señal de aviso o una alarma.
Es bastante frecuente que estos avisos y alarmas se en-
víen automáticamente por SMS o mediante un correo
electrónico.
145
UF 3. Resolución de incidencias en redes locales
Tema 4: Monitorización de la red
4.3. Ejecución de procesos
periódicos para identificar y
diagnosticar deficiencias de
la red local
Una vez la red está instalada y funcionando, puede que se
produzcan una serie de problemas de diferentes tipos que
deben ser solucionados.
• Proceso de resolución de problemas
Es un proceso que presenta una serie de pasos que se deben
repetir ante cualquier advertencia de un posible error.
1. Detección del problema: una vez se detecta el proble-
ma, comienza el proceso de resolución, el cual debe ir
documentándose con toda la información (qué se ha
hecho y qué es lo que se debe hacer). Este proceso se
denomina abrir una incidencia.
2. Elaboración de diagnóstico: se puede empezar a ela-
borar un diagnóstico cuando se encuentra la causa del
problema.
3. Reparación de la incidencia según el diagnóstico:
se debe resolver el problema que previamente ha sido
diagnosticado. No obstante, es posible que el diag-
nóstico realizado sea erróneo. En ese caso, habría que
volver a valorar las causas.
4. Verificación de la resolución del problema: cuando el
problema ha sido reparado, se verifica que la resolución
del problema se ha realizado satisfactoriamente y que,
al solucionarlo, no se han encontrado otros errores.
5. Documentación: una vez resuelto el proceso de resolu-
ción, se documentan todos los pasos que se han llevado
a cabo. Además, es de vital importancia tener todo bien
recopilado para evitar posibles errores en un futuro. En
este apartado es donde se cierra el proceso de resolu-
ción de problemas.
4.4. Detección de los problemas
de seguridad de la red local
Conforme crecen las dimensiones de la red, también au-
menta la dificultad de mantener la seguridad en ella. En
el caso de la red de internet, que abarca toda la geografía
mundial, el problema de la seguridad se plantea como un
aspecto de vital importancia, por lo que hay que dedicar
bastante tiempo a su mantenimiento.
A continuación, se exponen los aspectos que se deben
tener en cuenta para mantener la red de una forma segura:
146
Módulo 05: Redes locales
• La seguridad hace que se limiten las posibilidades de
un ataque a la red: la formación entre los usuarios tam-
bién es un rasgo para tener en cuenta, ya que su tarea
diaria tiene que ser procesada de una forma segura.
• Las normas de seguridad no deben limitar los recur-
sos y las características o funcionalidades de la red: el
objetivo que se pretende alcanzar es que, haciendo uso
de todas las funcionalidades y especificaciones, el ad-
ministrador de la red sea capaz de tener las normas de
seguridad lo suficientemente actualizadas como para
que los ataques que se reciban sean rechazados y, por
tanto, los datos estén perfectamente asegurados.
• La seguridad actual en el sistema: hay que tenerlo en
cuenta. No se pueden dejar las características de seguri-
dad en una red para un futuro.
• Puntos fuertes y débiles: se debe tener un buen cono-
cimiento del sistema para reforzar los primeros y buscar
una solución de inmediato para los segundos. Este cono-
cimiento se debe a un buen plan de mantenimiento en el
sector de la seguridad de la red.
• Las tareas preventivas: en el sector de la seguridad se
hacen indispensables. Consiste en, por ejemplo, conocer
los ataques que pueden llegar a la red para así tener pre-
vista una solución cuando llegue el momento.
147
UF 3. Resolución de incidencias en redes locales
Tema 4: Monitorización de la red
• El presupuesto orientado a tareas de seguridad: no
debe considerarse un gasto innecesario, sino una inver-
sión que hace que los demás puntos del sistema puedan
ejecutarse con normalidad.
4.5. Funcionamiento y
configuración de
las herramientas de
monitorización
Es un dispositivo que se encarga de recopilar y analizar
aquellos valores de monitorización de los demás disposi-
tivos existentes.
Su uso es muy recomendable, ya que permite visualizar la
red y encontrar los datos centralizados. De esta forma, el
administrador de la misma podrá consultar la información
de forma eficaz y más rápida.
De una forma más detallada, el proceso sería el siguiente:
Existen tres tipos de vías por las que puede llegar la infor-
mación:
• Inspección pasiva de la red: utiliza los mensajes que
pasan por un determinado punto de la red, para inspec-
cionarla.
• Inspección activa de la red: utiliza las aplicaciones en-
cargadas de solicitar los diferentes hosts de la red, para
inspeccionarla.
• Inspección mediante sondas de monitorización re-
mota: existen dos tipos de sondas de monitorización:
aplicaciones no muy extensas que se pueden instalar en
aquellos dispositivos que se desean monitorizar y ele-
mentos hardware pequeños.
Protocolos de monitorización remota
Independientemente de los propios métodos de moni-
torización de las distintas aplicaciones, existen algunos
estándares que han sido creados con la idea de garantizar
la interoperabilidad entre los distintos dispositivos y siste-
mas de monitorización.
• SNMP (protocolo simple de gestión de la red): está ca-
pacitado para definir dos tipos de aplicación:
– Agente de gestión: se puede instalar en aquellos dis-
positivos monitorizados de forma remota, para que
actúe como una sonda.
148
Módulo 05: Redes locales
– Entidad gestora: se puede instalar en aquellos equi-
pos que deben gestionar la red, para que almacenen la
información en una base de datos (mangement infor-
mation base [MIB]).
La comunicación entre estos dos tipos de aplicación se
puede producir mediante diferentes tipos de mensajes:
◦ Solicitud/respuesta: envía solicitudes de informa-
ción constantemente a los agentes de los dispositivos
y estos responden con aquella información que se les
solicita. Se entiende que no están disponibles hasta
que contesten de forma favorable.
PARA + INFO
◦ TRAP: el agente de la entidad gestora envía mensajes
si desea realizar alguna notificación sobre algún dato. www.nagios.org
Algunos ejemplos de monitorización remota son:
• Nagio: es un software libre de monitorización. Se puede
usar en equipos del sector servicios y permite configurar
alarmas conectadas al correo electrónico. Grandes em-
presas como Airbnb o Paypal utilizan este programa para
la monitorización de sus redes.
• Munin: este programa de monitorización también utiliza
las sondas para la monitorización del tráfico de paquetes.
Sus datos se pueden consultar vía web.
149
UF 3. Resolución de incidencias en redes locales
Tema 4: Monitorización de la red
PARA + INFO
• Cacti: otro programa de monitorización que funciona
PARA + INFO mediante SNMP.
munin-monitoring.org • CiscoWorks LAN: es un software idéntico al anterior,
pero es propiedad de CISCO.
www.cacti.net
www.cisco.com
150
Módulo 05: Redes locales
151
BIBLIOGRAFÍA / WEBGRAFÍA
” Castaño Ribes, R. J. y López Fernández, J. (2014). Redes Locales. Madrid: MacMillan
Profesional.
” Abad Domingo, A. (2005). Instalación y mantenimiento de servicios de redes locales.
Madrid: McGraw-Hill.
” Molina Robles, F. J. y Raya Cabrera, J. L. (2003). Redes de Área Local. Madrid: RA-MA
Editorial y Publicaciones.