0% encontró este documento útil (0 votos)
118 vistas27 páginas

Introduccion A Redes

Cargado por

Emanuel Olivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
118 vistas27 páginas

Introduccion A Redes

Cargado por

Emanuel Olivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ANEN

Redes informáticas

En este capítulo conoceremos el mundo de las redes


informáticas y revisaremos los detalles que es preciso tener
en cuenta para trabajar en su implementación y configuración,

de esta forma iniciaremos el recorrido por los conceptos

que abordaremos en este libro.

v ¿Qué es una red informática? .14 v Consideraciones


=35
v Clasificación de las redes ........17

v Herramientas necesarias ......... 19

v Ventajas que ofrece una red ...31

777
14 USERS| 1. REDES INFORMÁTICAS

M ¿Qué es una red informática?


Una red informática es un conjunto de dispositivos
interconectados entre sí a través de un medio, que intercambian
información y comparten recursos. Básicamente, la comunicación
dentro de una red informática es un proceso en el que existen dos roles
bien definidos para los dispositivos conectados, emisor y receptor,
que se van asumiendo y alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian.
La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares, siendo el
más extendido de todos el modelo TCP/IP, basado en el modelo de
referencia o modelo teórico OSI.
De la definición anterior podemos identificar los actores principales
en toda red informática, que mencionaremos a continuación.

Dispositivos
Los dispositivos conectados a una red informática pueden
clasificarse en dos tipos: los que gestionan el acceso y las
comunicaciones en una red o dispositivos de red, como módem,
router, switch, access point, bridge, etcétera; y los que se conectan
para utilizarla o dispositivos de usuario final,
como computadora, notebook, tablet, teléfono
LOS DISPOSITIVOS celular, impresora, televisor inteligente, consola
PUEDEN GESTIONAR de videojuegos, etcétera.
Los que utilizan una red, a su vez, pueden
EL ACCESO cumplir dos roles (clasificación de redes por
0 CONECTARSE relación funcional): servidor, en donde el
dispositivo brinda un servicio para todo aquel
PARA USAR LA RED que quiera consumirlo; o cliente, en donde el

e
dispositivo consume uno o varios servicios de
uno o varios servidores. Este tipo de arquitectura
de red se denomina cliente/servidor. Por otro lado, cuando todos
los dispositivos de una red pueden ser clientes y servidores al mismo
tiempo y se hace imposible distinguir los roles, estamos en presencia
de una arquitectura punto a punto o peer to peer.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN |USERS 15

Figura 1. La fibra óptica es el medio


de conexión más extendido para cubrir grandes distancias.

Medio
El medio es la conexión que hace posible que LOS MEDIOS DE
los dispositivos se relacionen entre sí. Los medios CONEXIÓN SE
de comunicación pueden clasificarse por tipo de
conexión como guiados o dirigidos, en donde CLASIFICAN EN
se encuentran: el cable coaxial, el cable de par GUIADOS Y
trenzado (UTP/STP) y la fibra óptica; y no guiados,
en donde se encuentran las ondas de radio (WiFi NO GUIADOS
y Bluetooth), las infrarrojas y las microondas. Los
medios guiados son aquellos que físicamente están
conformados por cables, en tanto que los no guiados son inalámbricos.

444
REDUSERS PRE

Para obtener material adicional gratuito, ingrese a la sección Publicaciones/Libros dentro de


[Link] Allí encontrará todos nuestros títulos y verá contenido extra, como
sitios web relacionados, programas recomendados, ejemplos utilizados por el autor, apéndices, archi-
vos editables. Todo esto ayudará a comprender mejor los conceptos desarrollados en la obra.

[Link] <«
16 USERS]| 1. REDES INFORMÁTICAS

Figura 2. El par trenzado es muy utilizado como


medio de conexión en redes LAN. Es más resistente
a las interferencias que los medios inalámbricos.

Información
La información comprende todo elemento intercambiado entre
dispositivos, tanto de gestión de acceso y comunicación como de
usuario final (texto, hipertexto, imágenes, música, video, etcétera).

Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red,
que puede ser identificado y accedido directamente. Puede tratarse
de un archivo compartido en otra computadora dentro de la red, un
servicio que se desea consumir, una impresora a través de la cual se
quiere imprimir un documento, información, espacio en disco duro,
tiempo de procesamiento, etcétera. Si nos conectamos a una red, por
ejemplo, para solicitar un archivo que no podemos identificar y acceder
directamente, tendremos que consumir un servicio que identifique y
acceda a él por nosotros. Existen servicios de streaming de video (webs
en donde podemos ver videos online, como YouTube), de streaming de

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN O55=3 17

audio (algunas radios en internet), servicios de aplicación (como Google


Docs), y otros. En general, los dispositivos que brindan servicios se
denominan servidores.

Figura 3. Las impresoras se encuentran entre


los recursos más solicitados en una red de computadoras.

S Clasificación de las redes


Considerando el tamaño o la envergadura de una red, podemos
clasificarlas de la siguiente manera:

* PAN (Personal Area Network) o red de área personal: está


conformada por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
* WPAN (Wireless Personal Area Network) o red inalámbrica de área
personal: es una red PAN que utiliza tecnologías inalámbricas.
* LAN (Local Area Network) o red de área local: es una red cuyo rango
de alcance se limita a un área pequeña, como una habitación, un
edificio, un avión, etcétera. No integra medios de uso público.
* WLAN (Wireless Local Area Network) o red de área local inalámbrica:
es una red LAN que emplea medios inalámbricos de comunicación.

[Link] «
18 USERS| 1. REDES INFORMÁTICAS

La WLAN es una configuración muy utilizada por su escalabilidad


y porque no requiere instalación de cables. También puede usarse
como extensión de una red LAN.

Figura 4. La primera red informática fue ARPANET, un proyecto


solicitado por el Departamento de Defensa de los Estados Unidos.
En la actualidad, dispositivos como televisores pueden acceder a internet.

* CAN (Campus Area Network) o red de área de campus: es una red de


dispositivos de alta velocidad que conecta redes de área local a través
de un área geográfica limitada, como un campus universitario, una
base militar, un hospital, etcétera. Tampoco utiliza medios públicos.
* MAN (Metropolitan Area Network) o red de área metropolitana: es
una red de alta velocidad (banda ancha) que da cobertura en un área

4414
@ VELOCIDADES DE CONEXION
La velocidad a la cual viaja la información en una red esta dada por la velocidad máxima que soporta el
medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más
veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y
por último, las conexiones WiFi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo
con los protocolos de red utilizados.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN 53 19

geográfica más extensa que un campus, pero aun así, limitada. Por
ejemplo, una red que comunique las dependencias o edificios de
un municipio dentro de una localidad específica por medio de fibra
óptica. Utiliza medios públicos.
* WAN (Wide Area Network) o red de área amplia: es una red
informática que se extiende sobre un área
geográfica extensa empleando medios de
comunicación poco habituales, como satélites, INTERNET ESTA
cables interoceánicos, fibra óptica, etcétera. CONFORMADA
Utiliza medios públicos.
* VLAN (Virtual LAN) o red de área local virtual: POR REDES DE
es una red LAN con la particularidad de que los DIFERENTES
dispositivos que la componen se encuentran en á
diversas ubicaciones geográficas alejadas. Este CARACTERISTICAS
tipo de red posee las particularidades de una
LAN pero utiliza los recursos (dispositivos de ’ ,
red y medios) de las MAN o WAN.

S Herramientas necesarias
Existe una amplia variedad de herramientas que es necesario
conocer, pues serán usadas durante el trabajo cotidiano con redes; en
esta sección vamos a detallar las que consideramos imprescindibles.
Contar con los elementos adecuados resuelve una parte del trabajo, y
nos permite ahorrar tiempo y efectuar una tarea de calidad.
Podemos dividir las herramientas que todo técnico de redes debe
poseer en físicas y de software.

Pinza crimpeadora
La pinza crimpeadora es una herramienta que vamos a usar a la
hora de armar cables de red (de pares trenzados) para fijar las fichas
o conectores RJ-45 macho a los extremos de estos. Por efecto de la
presión ejercida, la pinza deforma el conector y hace que los contactos
se unan en forma individual a cada uno de los ocho cables interiores
que posee el cable de red.

[Link] <«
20 5=5 1. REDES INFORMÁTICAS

Existen dos tipos de pinza: las que crimpean de costado y las que
lo hacen en forma recta. Es recomendable elegir una pinza de matriz
recta, ya que ejerce una presión uniforme en el conector. Las pinzas
de crimpeo de costado tienden a ejercer una
presión mayor sobre el conector de izquierda a
LAS PINZAS derecha, y en algunas ocasiones pueden dejar
CRIMPEADORAS los contactos del lado izquierdo del conector
ligeramente unidos a los cables, lo que se traduce
PUEDEN ESTAR en intermitencias o pérdida momentánea de la
CONSTRUIDAS EN conexión de red. Este tipo de pinzas suelen tener
+ cabezales de presión para crimpear cables RJ-45,
METAL O PLASTICO y cables telefónicos o RJ-11. Generalmente, tienen
cuchillas para pelar los cables que vamos a armar.
Las pinzas crimpeadoras pueden estar
fabricadas en metal (son las recomendadas) o en plástico.

g,
Figura 5. Siempre necesitaremos una pinza crimpeadora y un
alicate de corte para efectuar la instalación de una red de datos.

Crimpeadora de impacto
Es una herramienta que se usa a la hora de armar cables de red que
vayan embutidos en la pared o en cable canal, y en cuyos extremos
fijemos conectores o fichas RJ-45 hembra. Este tipo de cableados suele

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN |USERS 21

encontrarse en oficinas, por ejemplo, en donde el


grueso de la instalación de los cables está dentro LA PINZA DE
de la pared, y se accede a ellos mediante bocas IMPACTO POSEE UN
RJ-45 hembra. Para agregar un equipo a la red,
simplemente conectamos un extremo de un cable FUNCIONAMIENTO
de red a la boca de conexión y el otro a la placa SIMILAR A LA PINZA
de red de la computadora (como una especie
de puente). El principio de funcionamiento es CRIMPEADORA
similar al de la pinza crimpeadora: los cables
internos del cable de red (que conforman los , ,
pares trenzados), a través de un impacto, se fijan uno a uno a los
contactos de la ficha o conector RJ-45 hembra.

Alicate
Esta herramienta es necesaria a la hora de pelar los cables de red
para su posterior armado. A pesar de que generalmente las pinzas de
crimpear poseen cuchillas para pelar cables, muchas veces no tienen
el filo necesario como para realizar un corte preciso y prolijo sobre el
recubrimiento de cables, como el que posee un alicate de buena calidad.

Figura 6. Un mango cómodo en un alicate permite hacer


cortes más exactos además de cuidar las manos del técnico,
evitando la aparición de ampollas cuando los cortes son frecuentes.

[Link] <«
22 555 1. REDES INFORMÁTICAS

Tester
Se trata de un dispositivo electrónico utilizado para comprobar que los
cables que armemos no presenten defectos. Este dispositivo nos permite
conectar ambos extremos del cable y, mediante señales eléctricas,
medir continuidad utilizando una corriente eléctrica que viaja desde un
extremo hasta el otro. Si dicha corriente llega de un extremo al otro del
dispositivo, significa que el cable está correctamente confeccionado. El
tester nos alerta de esto emitiendo un código luminoso que depende de
su marca y modelo. En caso de que el flujo eléctrico, que arranca desde
un extremo, no llegue al otro, se emite un código de error, diferente del
anterior. Esto nos indica dos cosas: uno o ambos conectores están mal
crimpeados, o el cable tiene algún corte interno que no es visible.

Figura 7. Los tester sond ispositivos m uyútiles


a la hora de realizar comprobaciones de conexión.

IMPORTANCIA DE LA PLANIFICACIÓN

Cuando trabajemos con redes informáticas, cableadas o inalámbricas, siempre debemos pensar e idear
cómo será, para poder evolucionar en el futuro y aseguramos de que su instalacion no pondrá en riesgo
a personas (cables sueltos, obstaculización). Debemos garantizar que las modificaciones sean siempre
las mejores, y no olvidarnos de revisar dos veces las instalaciones.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN 23

Por lo general, los testers tienen dos conectores RJ-45 hembra,


uno junto al otro, de manera tal que es necesario juntar los extremos
del cable. Cuando esto no es posible, cuando debemos crimpear los
extremos de un cable que hemos pasado a través de una pared por
ejemplo, algunos testers cuentan con una parte desmontable con un
conector RJ-45, lo que hace posible dividir en dos el dispositivo y
colocar una mitad en cada extremo.

Cinta pasacables
Se trata de un cable cilíndrico semirrígido que se usa para
pasar cables a través de los tubos corrugados que se instalan en las
paredes con el fin de ocultar los cableados de la vista. El principio de
funcionamiento es sencillo: introducimos un extremo del pasacables
por uno de los extremos del conducto que va a contener el cableado,
y lo conducimos hacia el extremo de salida del tubo corrugado. En
un momento, ambos extremos de la cinta pasacables serán visibles
atravesando el tubo corrugado en la pared. En uno de los extremos del
pasacables atamos el cable de red y tiramos del otro extremo hasta que
toda la cinta pasacables salga del tubo corrugado.
Esta herramienta viene en distintos diámetros, con distintas
longitudes y confeccionadas con materiales variados.

Router ADSL
El hecho de tener un router ADSL correctamente configurado con
los parámetros particulares de un proveedor de internet (ISP) nos
permitirá realizar comprobaciones sobre el estado de un enlace a

@ SEGURIDAD PREVENTIVA
Uno de los mejores y, més importantes métodos de seguridad es generar conciencia en los usuarios
acerca de los riesgos de la red y de que su accionar es la principal causa de infecciones. Es fundamental
indicarles qué deben hacer y qué no al acceder. El hecho de que el usuario pueda identificar la fuente
de malware, la evite o advierta a otros usuarios optimiza las redes. El usuario puede realizar tareas de
control preventivas periódicamente, gracias a las herramientas informáticas y a la propia lógica.

[Link] «
2 Sl USERS| 1. REDES INFORMATICAS

internet independientemente de los dispositivos de red presentes, valga


la redundancia, en la red. Frente a un eventual fallo en la conexión a
internet, podremos descartar problemas de hardware en el módem
local. Lo ideal sería elegir uno que soporte las normas de WiFi b, g y n.

Figura 8. La configuración del firmware de un


módem ADSL varía de un ISP a otro. Es necesario relevar
las configuraciones para los ISP más comunes.

,..
Computadora portátil
Una netbook o notebook nos permite conectarnos a una red
y ejecutar software para realizar corroboraciones sin necesidad
de solicitar permiso para utilizar e instalar programas sobre una

4414
@ MEDIOS DE CONEXION
Entre los proveedores de Internet más grandes de Argentina encontramos a Arnet y Fibertel. El primero
provee Internet a través de ADSL, y el segundo lo hace a través de cable coaxial. No obstante, existen
otros que ofrecen el servicio a través de medios inalámbricos, como WiFi o GSM (3G/4G). Es importante
tener los conocimientos necesarios para saber cómo configurar este tipo de conexiones y diagnosticar-
las de modo de efectuar los reclamos pertinentes en caso de ser necesario.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN (USERS 25

computadora de la red donde estamos trabajando. Además, si posee


placa de red inalámbrica, podemos verificar el alcance de las señales y
la seguridad de las redes presentes.

Figura 9. Una computadora portátil es un elemento


indispensable para realizar corroboraciones en la red.

Destornilladores
Cuando nos enfrentemos al trabajo con redes informáticas es
preciso que consideremos la necesidad de contar con un juego de
destornilladores Phillips de las medidas más
comunes para los tornillos que se encuentran
presentes en las computadoras y cajas o llaves ES IMPORTANTE
de electricidad con las cuales trabajaremos. CONTAR CON
En lo posible, estos destornilladores deberian
ser de una calidad intermedia hacia arriba, UN SET DE
para evitar que se redondeen las puntas o para DESTORNILLADORES
evitar redondear la cabeza de los tornillos. Es
conveniente que estas herramientas tengan la PHILLIPS
punta imantada para que sea posible atraer los
tornillos en caso de que se nos caigan, o facilitar ,
su ajuste y desajuste. Para los destornilladores planos caben las
mismas observaciones.

[Link] «
2 5=5 1. REDES INFORMÁTICAS

Figura 10. Algunos destornilladores eléctricos


poseen un set de puntas Phillips y planas completo.

Buscapolo
Esta herramienta nos permitirá determinar si la falla de un
dispositivo de red se debe a un problema en el enchufe eléctrico que
lo alimenta o es producto de un daño en el hardware. El principio de
uso de este elemento es sencillo: introducimos la punta plana del
destornillador en el conector eléctrico de la derecha y colocamos
el dedo pulgar en el extremo en donde se encuentra el mango. Si la
corriente eléctrica es normal, se encenderá un foco en el mango.

4414
@ RED NEURONAL
Si pensamos en las redes informáticas como en una infinita red interconectando nódulos y realizando
conexiones permanentemente en cantidades incontables en distintos puntos, podemos decir que su
comportamiento es similar al del cerebro que transmite información de un punto al otro, utilizando los
mismos medios y generando conexiones. La red informática replica el mismo comportamiento: transmite
información y la distribuye de manera inteligente.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN (USERS 27

Figura 11. Los buscapolo más generalizados


son construidos con forma de destornillador plano.

Otros elementos
También es recomendable contar con cinta aisladora, precintos
plásticos (para ordenar el cableado en caso
de que sea externo), un par de cables de red
armados (para realizar pruebas de conexión), LAS PRECAUCIONES
diez o quince metros de cable de red y varios TOMADAS DARÁN
conectores RJ-45 macho (en caso de que haya
que armar algún cable de red), tornillos de la COMO RESULTADO
medidas más comunes, algunos metros de cable EQUIPOS Y
canal, algunas fichas RJ-45 hembra, las normas
de crimpeado y los rótulos para cables (para PERSONAS SEGURAS

77
identificarlos en una instalación).

Herramientas de software
Existen herramientas de software muy útiles que nos
permiten comprender qué está ocurriendo en una red y descifrar
su comportamiento. Por ejemplo, identificar los dispositivos que la
componen, medir el tráfico, comprobar las conexiones lógicas entre
dos dispositivos, y más.

[Link] «
28 5=5 1. REDES INFORMÁTICAS

Siguiendo con las descripciones, vamos a detallar algunas


herramientas de software útiles para hacer comprobaciones y
diagnosticar redes. En primer lugar, veremos algunos de los comandos
nativos de Windows que nos resultarán prácticos.

e Ping: el comando o programa ping es una utilidad de diagnóstico


de Windows que se ejecuta desde la consola y nos permite
comprobar el estado de una conexión entre un dispositivo con uno
o varios dispositivos dentro de una red TCP/IP. Utiliza paquetes
del protocolo de red ICMP de envío y de respuesta entre dos
dispositivos conectados. De esta forma podemos diagnosticar el
estado, la velocidad y la calidad de una conexión. Un dispositivo
de origen envía un mensaje a otro de destino. Consideremos
que, si el enlace existe, el mensaje llega a destino y el dispositivo
correspondiente le responde al de origen con otro mensaje, que
incluye el tiempo de demora.
* Tracert: es un comando o programa de Windows que se ejecuta desde
la consola. Funciona con el envío de paquetes entre dos dispositivos
y nos permite identificar aquellos por los cuales pasa un mensaje
hasta llegar al destino. Cada dispositivo que no es el de destino
escribe su nombre en el mensaje y el tiempo al que llegó. Estos
tiempos o latencias nos permiten realizar una estimación de las
distancias entre los extremos de una comunicación.
* Netstat: se trata de un comando o programa que se ejecuta desde la
consola de Windows y muestra el contenido de la pila del protocolo
TCP/IP del dispositivo local.
* Arp: este comando o programa se ejecuta desde la consola de
Windows y nos permite consultar la tabla de equivalencias de

4414
@ NORMAS DE CRIMPEO DE CABLES
Debemos tener en cuenta que existen dos normas para crimpear cables de red. Estas normas se
encargan de determinar el orden de disposición de los cables internos del cable de red dentro del co-
nector RJ-45. La norma A se utiliza cuando los cables conectan computadoras con dispositivos de red
como switches. La norma B se emplea para conectar dos dispositivos iguales directamente, como dos
computadoras entre sí o dos switches entre si.

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN S=S 29

direcciones IP con las direcciones físicas de los equipos con los


que el equipo local ha intercambiado mensajes. También nos da la
posibilidad de modificar dicha tabla.
* Ipconfig: este programa o comando de Windows nos permite
consultar la información de conexión de las distintas interfaces de
red presentes en la computadora.

Existe una serie de aplicaciones que debemos tener disponibles para


realizar tareas de administración, configuración y revisión de una red.
A continuación, citaremos algunas de ellas:

* Nmap: nos permite inventariar los dispositivos que se encuentran


dentro de una red y detectar los nuevos que se conecten a ella.
También suele utilizarse para hacer pruebas de penetración y tareas
de seguridad informática en general. Esta aplicación es gratuita y se
puede descargar desde su sitio web oficial, el cual se encuentra en la
siguiente dirección: [Link]
* Windump: es una variante de Tcpdump para Windows. Nos
permite, como usuarios, capturar y mostrar
en tiempo real los paquetes transmitidos y
recibidos en la red a la cual está conectada CONTAR CON LAS
nuestra computadora. La web oficial de esta APLICACIONES
herramienta de software es la siguiente:
[Link]/windump. ADECUADAS
* Wireshark: antes conocida como Ethereal, es RESUELVE UNA
una aplicación de análisis de protocolos de red.
Se utiliza para monitorear redes informáticas, PARTE DEL TRABAJO
y detectar y solucionar problemas en ellas.
Posee una interfaz gráfica de usuario; como , ,
función principal captura los distintos paquetes que viajan a través
de un medio y brinda un entorno práctico para el análisis del tráfico
capturado. Es software libre y se ejecuta sobre la mayoría de los
sistemas operativos UNIX y compatibles, incluyendo Linux, Solaris,
FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft
Windows. Podemos descargar una copia de esta herramienta desde
el siguiente enlace: [Link].
* Nessus: es un programa de escaneo de vulnerabilidades, que
soporta varios sistemas operativos. Consiste en un proceso demonio

[Link] <«
k| Il USERS| 1. REDES INFORMATICAS

(daemon, nessusd) que escanea el dispositivo objetivo, y una


aplicacion cliente (nessus) que posee interfaz gráfica de usuario
en donde se puede visualizar el avance del proceso de escaneo
y el informe sobre el estado de dicho proceso. Es una aplicación
licenciada, y la dirección web oficial es la siguiente:
[Link]/products/nessus.
* Mobile Net Switch: permite memorizar las distintas
configuraciones de las redes a las que nos vamos conectando y, con
una simple selección, configurar nuestro sistema para conectarnos
a la que deseemos. De esta manera, evitamos tener que configurar
nuestro sistema cada vez que cambiamos de red. Este software es
licenciado, podemos encontrar más detalles en su web oficial, que
se encuentra en [Link].
* John the Ripper: es una aplicación criptográfica que aplica fuerza
bruta para descifrar contraseñas. Es capaz de autodetectar el tipo
de cifrado y romper varios algoritmos de cifrado o hash, como DES,
SHA-1 y otros. Se puede aplicar en el ámbito de redes para descifrar
contraseñas de redes inalámbricas o comprobar la robustez
de estas. La encontramos en su sitio web oficial, que está en la
dirección [Link]/john.
* Escáneres de puertos online: para corroborar el estado de
los puertos de nuestro sistema existen páginas web que realizan
análisis gratuitos. Basta con conectarnos a la página e iniciar el
proceso de escaneo. Al finalizar, el sitio nos mostrará un informe
con los resultados del análisis. Un ejemplo de estos portales es el
siguiente sitio: [Link]/[Link].
* Dirección IP pública: existen sitios web que nos permiten
visualizar con qué IP pública (la que nos otorga nuestro ISP, y suele
ser dinámica) salimos a internet. El siguiente es un sitio que brinda
el servicio mencionado: [Link].
* Medir ancho de banda: es importante mencionar que algunos
sitios nos permiten medir el ancho de banda con el cual navegamos
a través de internet. Si bien este debería ser el que nos promete
el ISP cuando nos vende el servicio, muchas veces, por diferentes
circunstancias, podemos encontrarnos con una velocidad menor,
lo que trae aparejado un reclamo para que se normalice el servicio.
Podemos mencionar el sitio web que se encuentra en la siguiente
dirección como ejemplo: [Link]

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN DO 31

_ Ventajas que ofrece una red


Hace tan solo un par de décadas, cuando las computadoras
personales aún eran una ilusión de todos nosotros, la información
digital ya sobrepasaba los límites de la individualidad, y empezaron a
surgir los primeros problemas de comunicación. Fue entonces cuando
se originaron las redes informáticas, que permitieron disponer de
paquetes de datos, fuentes de información en puntos remotos del
planeta, y acceder a ellos de manera instantánea sin importar el medio
ni la localización. Este fue el inicio de lo que hoy conocemos como
internet, la red más grande del planeta.

- — — — — —

Figura 12. Gracias a internet, ya no solo dependemos de dispositivos


externos para guardar información: podemos utilizar servicios en la nube.

Hoy en día, un alto porcentaje de los dispositivos electrónicos


pueden conectarse a diversas redes informáticas, desde celulares,
electrodomésticos, vehículos, relojes y otros más. Estamos inmersos
en un sistema que requiere estar interconectados, mediante redes
dinámicas y versátiles, pero por sobre todo, requiere que nosotros, los
individuos, pertenezcamos a ellas. En las grandes empresas, las redes
son utilizadas para mantener intercomunicados a todos los sectores,
aunque estos se ubiquen en diferentes continentes.

[Link] «
32 DSI=S 1. REDES INFORMÁTICAS

Las redes nos dan ventajas generalizadas de conexión e inclusión.


Englobamos las ventajas que brindan las redes informáticas en las
secciones que detallamos a continuación.

* Conectividad: la principal ventaja de una red informática es


poder estar conectados a múltiples equipos simultáneamente,
en forma local o global, y de manera instantánea. La velocidad
de transferencia de la información dependerá de los equipos
disponibles y las tecnologías instaladas; sin embargo, contar con
libre acceso es el principal beneficio.

Figura 13. La interconexión a la red entre dispositivos genera


una red personalizada donde todos los elementos comparten información.

* Acceso remoto: al estar interconectados, ya no es necesario estar


fisicamente presentes en una estación de trabajo, porque bajo
determinados protocolos y medidas de seguridad podremos acceder
a todos los equipos desde distintas localizaciones y continuar un
trabajo o, simplemente, consultar información.
* Velocidad: cuando decimos que contamos con información de
manera inmediata debemos considerar con qué rapidez podemos
obtenerla. Si hablamos de servidores, a los que acceden múltiples
conexiones simultáneas, donde la banda de ingreso puede llegar
a saturarse si la velocidad del servidor o de la red es limitada,

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN O 33

tenemos la ventaja de que la tecnología actual nos permite contar


con la información de manera inmediata por distintos medios.

Figura 14. La conexión inalámbrica permite


movilidad y un gran número de dispositivos interconectados.

* Almacenamiento: volvamos a la idea de que contamos con


servidores propios o externos, donde miles de computadoras
están interconectadas. Podemos considerar que nuestro espacio
de almacenamiento es ilimitado. Localmente, estamos limitados a
la capacidad de las unidades ópticas físicas, pero hoy en día, con
la existencia de internet o la nube existen unidades virtuales de
almacenamiento, miles de servidores en los cuales guardar nuestros
archivos. Tengamos en cuenta que en una red privada contaríamos
con unidades de almacenamiento que se encuentren limitadas a
las capacidades del servidor, pero estas serían accesibles desde
cualquier terminal interconectada.
* Seguridad: la seguridad de los datos que son compartidos es un
punto para tener en cuenta, pues si bien es práctico tener nuestra
información disponible en terminales e instalaciones especializadas,
es necesario implementar todas las medidas de seguridad necesarias
para evitar accesos no permitidos.

[Link] «
34 1. REDES INFORMÁTICAS

* Movilidad: en las redes actuales, en las que se prioriza la


conectividad, coexisten las conexiones inalámbricas con las
cableadas, para así poder contar con dispositivos fijos y móviles.
Celulares, notebooks, tablets e impresoras, que antes requerían
de cables, ahora pueden ser desplazados dentro de un rango
determinado, con absoluta libertad y conectividad asegurada.
Actualización: la mayoría de los programas utilizados en la
actualidad sufren cambios continuamente, ya sea por parches,
mejoras funcionales o nuevos aplicativos, que requieren estar
conectados a internet. Esto es una gran ventaja, porque ya no es
necesario contar con medios físicos para realizar las mejoras; con
solo estar conectados a internet, esta tarea se realiza en un breve
período de tiempo.

Figura 15. La nueva generación de equipos


telefónicos inteligentes nos permite permanecer
conectados a internet en todo momento.

* Sincronizacién: en algunas situaciones en que tengamos acceso a la


red durante ciertos períodos de tiempo y no de forma permanente,
podemos sincronizar nuestra información con servidores o bases
de datos y estar todo el tiempo actualizados; subir información,

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN |USERS 35

reportes, fotos y videos; actualizarnos y tener la misma información


todo el tiempo, siempre bajo la conexión de una red. De otro modo,
sería imposible hacerlo, o llevaría mucho tiempo y dinero.
* Costos: diagramar correctamente una red informática nos ahorra
muchos costos, tanto de instalación como
de insumos. El hecho de contar con datos
de manera directa, enviarlos a distancia y LAS REDES
consultar bases de datos al instante reduce NOS PERMITEN
los costos operativos. Localmente, es posible
compartir una sola impresora con todas las ACCEDER A OTRAS
computadoras, y tener una sola conexión a COMPUTADORAS DE
internet distribuida en toda la instalación.
* Tiempos: todas las ventajas mencionadas MANERA REMOTA
anteriormente nos traen un ahorro inmediato
del tiempo. Las tareas consumen menos ’ ,
horas, los procesos son más veloces, y el modo de trabajo y la
productividad mejoran, porque tenemos todo al alcance de la mano,
disponible desde cualquier lugar que deseemos.

1 Consideraciones importantes
Cuando se montan redes informáticas, ya sean a pequeña, mediana
o gran escala, nosotros como técnicos estamos sometidos a diversos
riesgos porque operamos manualmente. Por otra parte es necesario
tener en cuenta la necesidad de seleccionar en forma adecuada los
equipos que utilizaremos. En esta sección detallaremos todas las
consideraciones necesarias.

Riesgos
Dependiendo de la dimensión del trabajo que realizaremos,
estaremos frente a riesgos eléctricos (manejo de tensiones altas y
bajas) y físicos; por ejemplo, si deseamos montar equipos tales como
antenas, dependeremos de las alturas y los espacios físicos disponibles;
Si queremos montar servidores dedicados, ocasionalmente realizaremos
modificaciones estructurales y espaciales, ya que las dimensiones serán

[Link] <«
36 DS=S 1. REDES INFORMÁTICAS

superiores y las condiciones de funcionamiento más exigidas.


Es necesario que estemos preparados para afrontar los
inconvenientes reduciendo los riesgos al mínimo. Para lograrlo,
es importante contar con elementos de seguridad básicos (ya que
podríamos utilizar maquinaria de riesgo, como taladros, soldadores,
etcétera), vestimenta adecuada (guantes, gafas de seguridad, camisas
de mangas largas, zapatos aislantes, pantalones de seguridad y
pulseras de descarga a tierra), y realizar tareas simples una a la vez,
siempre usando las dos manos y levantando objetos pesados sin forzar
la espalda. Seamos inteligentes en los movimientos que hagamos con
las manos y los elementos disponibles.

Figura 16. Entre los elementos de seguridad básicos


con los que debemos contar al realizar instalaciones
eléctricas y físicas encontramos los guantes.

Elementos de protección
Teniendo en cuenta los elementos de protección personal y la
actitud al trabajar, cuando manipulemos redes informáticas, nuestro
principal objetivo será asegurar el libre flujo de la información,
segura, confiable, integra, y por sobre todo, conseguir que llegue
a destino. Todas las conexiones que realicemos (ya sea a routers,
antenas, computadoras, servidores y racks) deben ser firmes, es

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN 37

necesario que todos los contactos estén bien sujetos y alejados de


la humedad, y las conexiones perfectamente aisladas y seguras. En
el caso de las conexiones inalámbricas, es necesario verificar que no
existan interferencias móviles, permaneciendo dentro del rango de
conectividad óptimo.
Sabemos que cuando realizamos instalaciones de redes el flujo de
comunicación debe ser estable y confiable, por lo que es importante
asegurar que los elementos encargados de la transmisión sean
adecuados y nos brinden seguridad. Esto significa que su calidad tiene
que estar por encima del precio normal de los elementos. Cuando
hablamos de elementos de transmisión de calidad nos referimos a los
que se mencionan a continuación.

Figura 17. Contar con un diagrama esquemático


de la localización de los equipos nos permitirá calcular
el cableado necesario para llevar a cabo la instalación.

Antenas
Las antenas tienen que estar correctamente planificadas (la elección
depende de los requerimientos del cliente), ya que existen antenas para
diversos usos. Si bien para un cliente doméstico alcanzará con antenas
comerciales comunes, en el caso de mayores exigencias se requerirán
otras con mayor potencia. Será necesario que la antena tenga una

[Link] «
38 S=S 1. REDES INFORMÁTICAS

posición fija, con una firme colocación mediante bulones o tornillos a


un medio como una pared, un techo u otro elemento similar. Debemos
tener la precaución de que no desvíe su orientación, que con el paso
del tiempo no se separe del medio y que la exposición sea la adecuada.
La antena, como medio para transmitir en forma inalámbrica, tiene que
estar fija, orientada y segura.

Equipos
Los routers, equipos o servidores suelen elevar su temperatura
durante su funcionamiento, generalmente, hasta valores superiores al
del ambiente, por lo que es un requisito contar con ventilación adecuada.
Los equipos siempre deben operar en ambientes frescos y limpios,
porque son los primeros en sufrir daños por el ambiente agresivo, ya
sea con tierra, pelusas o humedad. Lo ideal es mantenerlos en ambientes
controlados, a bajas temperaturas y aislados de la contaminación.

Figura 18. Es necesario tener un especial cuidado con los


routers, pues se trata de dispositivos que generan altas temperaturas.

Cables
El cable que utilizaremos para interconectar la antena, los equipos
de exteriores y todos los cables de datos que sean el medio de

» [Link]
REDES: DISPOSITIVOS E INSTALACIÓN 39

transporte de la información deben estar aislados, tanto del ambiente


que los rodea como de interferencias electromagnéticas (ondas de
radio, televisión, fuentes de comunicación varias, etcétera). Por eso,
es recomendable comprar cables mallados, preparados especialmente
para cada medio (interior o exterior), bien aislados y, por sobre todo,
preparados para asegurar la intercomunicación cableada.
Estos cables tienen que estar bien seleccionados y ajustados,
distribuidos en el espacio físico, embutidos en la pared o mediante
conductores adecuados. Analizaremos en detalle el cable de par
trenzado en el Capítulo 3 de este libro.

Remodelación
Si tomamos todas estas precauciones, podremos hacer una posible
remodelación (cuando sea necesaria) y esquematizar la nueva red
antes de la instalación. Siempre es importante contar con un plano o
mapa impreso y mental donde podamos ubicar todos los equipos que
vamos a utilizar, realizar el conteo de ellos, medir las conexiones y
el cableado necesario, ubicar y especificar los canales para llevar los
cables y, de no existir, planificar la modificación necesaria.
Disponer de un plano eléctrico y de planta del lugar donde se
montará la red nos facilitará programar una lista de materiales,
equipamiento y tiempo que demorará la instalación, y así evitar
posibles complicaciones en el trabajo.

4744

En este capítulo conocimos los principales conceptos sobre las redes informáticas. Vimos cada una de
las herramientas básicas con las cuales deberemos contar, el equipamiento que será necesario tener a
mano y dedicamos un espacio a definir cada una de las ventajas que nos brinda la implementación de
una red informática, de modo de tener en cuenta todo lo que podremos lograr gracias a su instalación.
También repasamos las precauciones de seguridad que nos protegerán ante cualquier inconveniente
mientras efectuamos una instalación o configuración de red.

[Link] <«<

También podría gustarte