re des

260
EVALUAR LAS NECESIDADES DE LA RED Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. Es necesario monitorizar el ancho de banda para identificar posibles cuellos de botella o exceso de carga en la red para garantizar la disponibilidad. Con la aplicación para Linux Trisul, podemos medir el ancho de banda de la red y la utilización de la misma por parte de los host. También nos permite profundizar en los servicios que se están usando, quien los está usando y cuales utilizan más ancho de banda. Entre sus características destaca: Monitorización del tráfico en tiempo real. Todos los datos del tráfico se almacenan en una base de datos SQLITE3. Se puede seleccionar un intervalo de tiempo pasado, para averiguar incidentes sucedidos. Trisul reanalizará el tráfico para ese intervalo, que tendrá guardado en su base de datos. Posee estadísticas y gráficos sobre el ancho de banda de la red y sus servicios. Su presentación se realiza mediante una aplicación Web que puede estar instalada en el sistema monitor o en el exterior y comunicarse vía protocolo remoto de Trisul (TRP). Además de monitorizar el ancho de banda nos permite estudiar incidentes sucedidos en la red, ya que podemos profundizar en los datos almacenados filtrarlos por: host, protocolo, puerto… De esta forma también se podrían investigar ataques que generan mucho tráfico de red como: ataques de denegación de servicios (DoS) o fuerza bruta.

Upload: claus2805

Post on 05-Jul-2015

442 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Re Des

EVALUAR LAS NECESIDADES DE LA RED

Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. Es necesario monitorizar el ancho de banda para identificar posibles cuellos de botella o exceso de carga en la red para garantizar la disponibilidad.

Con la aplicación para Linux Trisul, podemos medir el ancho de banda de la red y la utilización de la misma por parte de los host. También nos permite profundizar en los servicios que se están usando, quien los está usando y cuales utilizan más ancho de banda.

Entre sus características destaca:

Monitorización del tráfico en tiempo real.

Todos los datos del tráfico se almacenan en una base de datos SQLITE3.

Se puede seleccionar un intervalo de tiempo pasado, para averiguar incidentes sucedidos. Trisul reanalizará el tráfico para ese intervalo, que tendrá guardado en su base de datos.

Posee estadísticas y gráficos sobre el ancho de banda de la red y sus servicios.

Su presentación se realiza mediante una aplicación Web que puede estar instalada en el sistema monitor o en el exterior y comunicarse vía protocolo remoto de Trisul (TRP).

Además de monitorizar el ancho de banda nos permite estudiar incidentes sucedidos en la red, ya que podemos profundizar en los datos almacenados filtrarlos por: host, protocolo, puerto… De esta forma también se podrían investigar ataques que generan mucho tráfico de red como: ataques de denegación de servicios (DoS) o fuerza bruta.

Page 2: Re Des

MEDIOS DE COMUNICACIÓN.

El cable par trenzado

Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Poli cloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Area Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Estructura del cable par trenzado:

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:

Page 3: Re Des

Naranja / Blanco – Naranja. Verde / Blanco – Verde. Blanco / Azul – Azul Blanco / Marrón – Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada sub-unidad está compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades menores. Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.

Tipos de cable par trenzado:

Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus

Page 4: Re Des

propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.

Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados conplástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.

El cable UTP es el más utilizado en telefonía.

Categorías del cable UTP:

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP:

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.

Categoría 2: De características idénticas al cable de categoría 1.

Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.

Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Page 5: Re Des

Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.

Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 Mhz.

Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.

En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería las distancias máximas recomendadas sin sufrir atenuaciones que hagan variar la señal:

Para ver el gráfico seleccione la opción "Descargar" del menú superior

El cable coaxial.

El cable coaxial tenía una gran utilidad en sus inicios por su propiedad idónea de transmisión de voz, audio y video, además de textos e imágenes.

Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet, se llama así porque su construcción es de forma coaxial. La construcción del cable debe de ser firme y uniforme, por que si no es así, no se tiene un funcionamiento adecuado.

Este conexionado está estructurado por los siguientes componentes de adentro hacia fuera de la siguiente manera:

Un núcleo de cobre sólido, o de acero con capa de cobre, o bien de una serie de fibras de alambre de cobre entrelazadas dependiendo del fabricante.

Una capa de aislante que recubre el núcleo o conductor, generalmente de material de polivinilo, este aislante tiene la función de guardar una distancia uniforme del conductor con el exterior.

Una capa de blindaje metálico, generalmente cobre o aleación de aluminio entretejido (a veces solo consta de un papel metálico) cuya función es la de mantenerse lo mas apretado posible para eliminar las interferencias, además de que evita de que el eje común se rompa o se tuerza demasiado, ya que si el eje común no se mantiene en buenas condiciones, trae como consecuencia que la señal se va perdiendo, y esto afectaría lacalidad de la señal.

Por último, tiene una capa final de recubrimiento, de color negro en el caso del cable coaxial delgado o amarillo en el caso del cable coaxial grueso, este recubrimiento normalmente suele ser de vinilo, xelón ó polietileno uniforme para mantener la calidad de las señales.

Page 6: Re Des

Una breve comparación entre el cable coaxial y el cable par trenzado:

El cable coaxial es más inmune a las interferencias o al ruido que el par trenzado.

El cable coaxial es mucho más rígido que el par trenzado, por lo que al realizar las conexiones entre redes la labor será más dificultosa.

La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps, en cambio con el par trenzado se consiguen 100Mbps.

Algunos tipos de cable coaxial:

El RG-75 se usa principalmente

para televisión

Cada cable tiene su uso. Por ejemplo, los cables RG-8, RG-11 y RG-58 se usan para redes de datos con topología de Bus como Ethernet y ArcNet.

Dependiendo del grosor tenemos:

Cable coaxial delgado (Thin coaxial):

El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar.

Cable coaxial grueso (Thick coaxial):

Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado.

Dependiendo de su banda tenemos:

Banda base:

Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales.

Page 7: Re Des

Banda ancha:

El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable.

Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación.

El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

La resistencia o la impedancia característica depende del grosor del conductor central o malla, si varía éste, también varía la impedancia característica.  

Fibra Óptica:

A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. Estos cables son mucho más ligeros, de menor diámetro y repetidores que los tradicionales cables metálicos. Además, la densidad de información que son capaces de transmitir es también mucho mayor. Una fibra óptica, el emisor está formado por un láser que emite un potente rayo de luz, que varia en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 En la última década la fibra óptica ha pasado a ser una de las tecnologías más avanzadas que se utilizan como medio de transmisión. Los logros con este material fueron más que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica.

La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones.

Page 8: Re Des

Como características de la fibra podemos destacar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio-frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión

Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas, una capacidad extremadamente elevada de transporte de señales, dimensiones mucho menores que los sistemas convencionales, instalación de repetidores a lo largo de las líneas (gracias a la disminución de las perdidas debidas a la transmisión), una mayor resistencia frente a las interferencias, etc.

La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores óticos. Dichos conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima. La señal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su camino independientemente del hecho de que la fibra esté o no curvada.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Estos cables son la base de las modernas autopistas de la información, que hacen técnicamente posible una interconectividad a escala planetaria.

Los tipos de fibra óptica son:

Fibra multimodal

En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada.

Fibra multimodal con índice graduado

En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales.

Page 9: Re Des

Fibra monomodal:

Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores.

En comparación con el sistema convencional de cables de cobre, donde la atenuación de sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión, en el sistema de fibra óptica se pueden instalar tramos de hasta 70 Km. sin que haya necesidad de recurrir a repetidores, lo que también hace más económico y de fácil mantenimiento este material.

Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o líneas principales, mientras que se requiere de 10,000 pares de cable de cobre convencional para brindar servicio a ese mismo número de usuarios, con la desventaja que este último medio ocupa un gran espacio en los canales y requiere de grandes volúmenes de material, lo que también eleva los costes.

Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme ancho de banda; sin embargo, con el tiempo se ha introducido en un amplio rango de aplicaciones además de la telefonía, automatización industrial, computación, sistemas de televisión por cable y transmisión de información de imágenes astronómicas de alta resolución entre otros.

En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa. Por ello se le considera el componente activo de este proceso. Cuando la señal luminosa es transmitida por las pequeñas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor, cuya misión consiste en transformar la señal luminosa en energía electromagnética, similar a la señal original. El sistema básico de transmisión se compone en este orden, de señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo ), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida.

Se puede decir que en este proceso de comunicación, la fibra óptica funciona como medio de transportación de la señal luminosa, generado por el transmisor de LED's (diodos emisores de luz) y láser. Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas.

Page 10: Re Des

ENLACES INALAMBRICOS.

Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un enlace inalámbrico por medio de antenas, que le permiten utilizar un ancho de banda desde 64K hasta 2Mbps.

Trabajan por medio de radio frecuencia

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Desde 2dB de ganancia hasta 24 dB Pueden transmitir en un radio inicial de 7° hasta 360°, dependiendo el estilo de la red. Tecnologías Omnidireccionales y Unidireccionales Enlazan desde una pc hasta una red entera, creando una intranet.

REQUERIMIENTO DE SERVIDORES

Hewlett-Packard HP - Disco duro - 72 GB - hot-swap - 3.5 - Ultra320 SCSI - 10000 rpm

 Encuentra millones de productos al mejor precio. Compra HP - Disco duro - 72 GB - hot-swap - 3.5 - Ultra320 SCSI - 10000 rpm a precio reducido en PriceMinister.Consulta la pagina de la tienda para la disponibilidad

Ficha

tienda 

Escribe un comentario

de la tienda

€ 129,94

Portes: Consultar web

Total: 129,94

Seagate ST373455LW Seagate Cheetah 15K.5 - disco duro - 73.4 GB - Ultra320 SCSI

 Seagate Cheetah 15K.5 - Disco duro - 73.4 GB - interno - 3.5 - Ultra320 SCSI - HD D-Sub de 68 espigas - 15000 rpm - búfer: 16

Ficha

tienda 

1

€ 153,31

+ 7,00 (portes)Total: 160,31

Page 11: Re Des

MB ST373455LWConsulta la pagina de la tienda para la disponibilidad

comentario

Hewlett-Packard HP Universal Hard Drive - Disco duro - 72.8 GB - hot-swap - 3.5 - Ultra320 SCSI - 10000 rpm

 Encuentra millones de productos al mejor precio. Compra HP Universal Hard Drive - Disco duro - 72.8 GB - hot-swap - 3.5 - Ultra320 SCSI - 10000 rpm a precio reducido en PriceMinister.Consulta la pagina de la tienda para la disponibilidad

Ficha

tienda 

Escribe un comentario

de la tienda

€ 172,96

Portes: Consultar web

Total: 172,96

Disco Duro Interno SCSI SEAGATE ST9500430SS Constellation™ Hard Drives

 2.5IN 7200RPM 16MB 6GB/S2.5IN 7200RPM 16MB 6GB/SEspecificaciones Accionamiento de disco Capacidad de disco duro 500 GB Interno S...Consulta la pagina de la tienda para la disponibilidad

Ficha

tienda 

Escribe un comentario

de la tienda

€ 182,87

Portes GratisTotal: 182,87

Page 12: Re Des

Hewlett-Packard HP Universal Hard Drive - Disco duro - 36.4 GB - hot-swap - 3.5 - Ultra320 SCSI - 15000 rpm

 Encuentra millones de productos al mejor precio. Compra HP Universal Hard Drive - Disco duro - 36.4 GB - hot-swap - 3.5 - Ultra320 SCSI - 15000 rpm a precio reducido en PriceMinister.Consulta la pagina de la tienda para la disponibilidad

Ficha

tienda 

Escribe un comentario

de la tienda

€ 189,95

Portes: Consultar web

Total: 189,95

Fujitsu Enterprise MAP3367NC - Disco duro - 36.7 GB - interno - 3.5 - Ultra320 SCSI - Centronics de 80 espigas (SCA-2) - 10000 rpm - búfer: 8 MB

 Encuentra millones de productos al mejor precio. Compra Fujitsu Enterprise MAP3367NC - Disco duro - 36.7 GB - interno - 3.5 - Ultra320 SCSI - Centronics de 80 espigas (SCA-2) - 10000 rpm - búfer: 8 MB a precio reducido en PriceMinister.Consulta la pagina de la tienda para la disponibilidad

Ficha

tienda 

Escribe un comentario

de la tienda

€ 194,95

Portes: Consultar web

Total: 194,95

Requerimientos de las estaciones de trabajo

Estaciones de Trabajo:

Page 13: Re Des

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. Estos permiten que los usuarios intercambien rápidamente información y en algunos casos, compartan una carga de trabajo.

Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología, pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero.

Switch o (HUB):

Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa. Lascomputadoras de Red envía la dirección del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se usaran concentradores dependiendo de las estaciones de trabajo que así lo requieran.

Switch para Grupos de Trabajo:

Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato.

Switchs Intermedios:

Se encuentra típicamente en el

Closet de comunicaciones de cada planta. Los cuales conectan

Los Concentradores de grupo de trabajo. (Ellos pueden ser

Opcionales)

Switch Corporativos:

Representa el punto de conexión

Central para los sistemas finales conectados los concentradores

Intermedio. (Concentradores de Tercera Generación).

MODEM:

Page 14: Re Des

Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comúnmente se suele utilizar un Modem de 56K.

Tarjetas Ethernet (Red):

La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST).

Otros:

En este espacio encontraremos os dispositivos restantes de la Red.

Conectores RJ45:

Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45.

Cableado:

Es el medio empleado para trasmitir la información en la Red, es decir el medio de interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.

Page 15: Re Des

   

Nexxt Crimping Tool RJ45 o (Ponchador):

REQUERIMIENTOS DE SERVIDORES

SERVICIOS DE RED

Page 16: Re Des

La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario. Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son: Acceso.

Ficheros.

Impresión.

Correo.

Información.

Page 17: Re Des

Otros.

Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica:

Cliente-servidor.

Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.En este tipo de redes, las estaciones no se comunican entre sí.Las ventajas de este modelo incluyen:

Incremento en la productividad. Control o reducci�n de costos al compartir recursos. Facilidad de adminsitraci�n, al concentrarse el trabajo en los servidores. Facilidad de adaptaci�n.

Page 18: Re Des

Redes de pares (peer-to-peer).Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son:

Sencillez y facilidad de instalación, administración y uso. Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a usuario

según los servicios.

Acceso.Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos.

Control de acceso.

Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.

Acceso remoto.

En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del método utilizado para establcer la conexión el usuario podrá acceder a unos u otros recursos.

Page 19: Re Des

Ficheros.El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresión.Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez.

Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario.

Correo.El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al correo convencional tiene la clara ventaja de la rapidez.

Page 20: Re Des

Información.Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.

Otros.Las redes más modernas, con grandes capacidades de transmisión, permiten transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite aplicaciones como:

Estaciones integradas (voz y datos).

Telefonía integrada.

Sevidores de imágenes.

Videoconferencia de sobremesa.

SEGURIDAD Y PROTECCION

Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.

Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.

Page 21: Re Des

En el presente capítulo, después de lo expuesto y vistas la gran cantidad de herramientas con las que cuenta el intruso, es el turno de estudiar implementaciones en la búsqueda de mantener el sistema seguro.

Siendo reiterativo, ninguna de las técnicas expuestas a continuación representarán el 100% de la seguridad deseado, aunque muchas parezcan la panacea, será la suma de algunas de ellas las que convertirán un sistema interconectado en confiable.

Vulnerar Para Proteger (leer más)

Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigación, daño, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad.

En palabras de Julio C. Ardita (1): "(...) los intrusos cuentan con grandes herramientas como los Scanners, los cracking de passwords, software de análisis de vulnerabilidades y los exploits(...) un administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones".

Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing, uno de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más eficaces.

Un test está totalmente relacionado con el tipo de información que se maneja en cada organización. Por consiguiente, según la información que deba ser protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa

El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización (y usuario) debe generar e implementar.

Firewalls 

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Page 22: Re Des

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:

Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad

de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo

Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y

auditorias de peticiones a dichos servicios, ya sean autorizados o no.

El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribución libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990.

Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. Este, una vez comprobada la dirección de origen de la petición, la verifica contra las reglas almacenadas, y en función de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su petición y su resolución.

Algunas configuraciones avanzadas de este paquete, permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición. Por ejemplo, es posible que interese detectar una posible máquina atacante, en el caso de un intento de conexión, para tener más datos a la hora de una posible investigación. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se definió la política de seguridad del firewall.

Page 23: Re Des

Con lo mencionado hasta aquí, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada máquina y los servicios accedidos. Así, estos controles son el complemento perfecto de un Firewall y la instalación de uno no está supeditada a la del otro.

Detección de Intrusos en Tiempo Real 

La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal.

Así, debe estar fuera de toda discusión la conveniencia de añadir elementos que controlen lo que ocurre dentro de la red (detrás de los Firewalls).

Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:

Inspeccionan el tráfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios

autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para

detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y

acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad.

Page 24: Re Des

Call Back

Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente.

Sistemas Anti-Sniffers

Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Gestion de Claves "Seguras" 

Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres.

Partiendo de la premisa en que no se disponen de esa cantidad de años para analizarlas por fuerza bruta, se deberá comenzar a probar con las claves más posibles, comúnmente llamadas Claves Débiles.

Seguridad en Protocolos y Servicios

Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso. A continuación se describen los problemas de seguridad más comunes y sus formas de prevención.

Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo).

Page 25: Re Des

Criptología La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" (2).

Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica.

Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversión

Los costos de las diferentes herramientas de protección se están haciendo accesibles, en general, incluso para las organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversión que cada uno debe realizar) va de acuerdo con el tamaño y potencialidades de la herramienta.

Pero no es sólo una cuestión de costos, los constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. Y éste es un verdadero punto crítico.

Según Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, éstos deben ser las que mejor se adapten al tipo de organización. Pero tan importante como eso es el hecho de conocer exactamente cómo funcionan y qué se puede hacer con ellos. "Es prioritario saber los riesgos que una nueva tecnología trae aparejados".

SELECCIÓN DE LA RED IGUAL-IGUAL CLIENTE –SERVIDOR

RED DE UNO-UNO

Page 26: Re Des

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar

únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos

modos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol

de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B,

y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como

maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro,

responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven

más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que

transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.

Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento

dado, no pudiendo transmitir los dos al mismo tiempo.

Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en

caso contrario se dice que es un enlace asimétrico

Características

Se utiliza en redes de largo alcance LAN

Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.

Page 27: Re Des

Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir

de la dirección de destino del mensaje.

La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.

Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.

La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.

La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

RED CLIENTE SERVIDOR

Evolución de la arquitectura cliente servidor

La era de la computadora central

"Desde sus inicios el modelo de administración de datos a través de computadoras se basaba en el uso de terminales remotas, que se conectaban de manera directa a una computadora central". Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios.

La era de las computadoras dedicadas

Esta es la era en la que cada servicio empleaba su propia computadora que permitía que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de la aparición de computadoras pequeñas, de fácil uso, más baratas y más poderosas de las convencionales.

La era de la conexión libre

Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva. Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el escritorio del usuario. En muchos de los casos el usuario obtiene la información que necesita de alguna computadora de servicio. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando

Page 28: Re Des

software que permite la emulación de algún tipo de terminal. En otros de los casos se les transfiere la información haciendo uso derecursos magnéticos o por trascripción.

La era del cómputo a través de redes

Esta es la era que esta basada en el concepto de redes de computadoras, en la que la información reside en una o varias computadoras, los usuarios de esta información hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la información de todas las computadoras y a la vez que los diversos sistemas intercambien información.

La era de la arquitectura cliente servidor

"En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente, produce una demanda de información a cualquiera de las computadoras que proporcionan información, conocidas como servidores"estos últimos responden a la demanda del cliente que la produjo.

Los clientes y los servidores pueden estar conectados a una red local o una red amplia, como la que se puede implementar en una empresa o a una red mundial como lo es la Internet.

Bajo este modelo cada usuario tiene la libertad de obtener la información que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como según le convenga. Los distintos servidores también pueden intercambiar información dentro de esta arquitectura.

QUE ES UNA ARQUITECTURA

Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informáticos, de manera que pueden ser utilizados eficazmente dentro de la organización.

Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir del contexto tecnológico y organizativo del momento y, que la arquitectura Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran.

QUE ES UN CLIENTE

Page 29: Re Des

Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.

QUE ES UN SERVIDOR

Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar conectados a los clientes a través de redes LANs o WANs, para proveer de múltiples servicios a los clientes y ciudadanos tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Este es el ejemplo gráfico de la arquitectura cliente servidor.

ELEMENTOS DE LA ARQUITECTURA CLIENTE/SERVIDOR

En esta aproximación, y con el objetivo de definir y delimitar el modelo de referencia de una arquitectura Cliente/Servidor, debemos identificar los componentes que permitan articular dicha arquitectura, considerando que toda aplicación de un sistema de información está caracterizada por tres componentes básicos:

Presentación/Captación de Información Procesos Almacenamiento de la Información

Los cuales se suelen distribuir tal como se presenta en la figura:

Aplicaciones Cliente/ServidorPara ver el gráfico seleccione la opción "Descargar" del menú superior

Y se integran en una arquitectura Cliente/Servidor en base a los elementos que caracterizan dicha arquitectura, es decir:

Puestos de Trabajo Comunicaciones Servidores

Tal como se presenta en la figura:

Page 30: Re Des

Arquitectura Cliente/Servidor

Para ver el gráfico seleccione la opción "Descargar" del menú superior

De estos elementos debemos destacar:

El Puesto de Trabajo o Cliente

Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a una red, que le permite acceder y gestionar una serie de recursos» el cual se perfila como un puesto de trabajo universal. Nos referimos a un microcomputador conectado al sistema de información y en el que se realiza una parte mayoritaria de los procesos.

Se trata de un fenómeno en el sector informático. Aquellos responsables informáticos que se oponen a la utilización de los terminales no programables, acaban siendo marginados por la presión de los usuarios.

Debemos destacar que el puesto de trabajo basado en un microcomputador conectado a una red, favorece la flexibilidad y el dinamismo en las organizaciones. Entre otras razones, porque permite modificar la ubicación de los puestos de trabajo, dadas las ventajas de la red.

Los Servidores o Back-end

Una máquina que suministra una serie de servicios como Bases de Datos, Archivos, Comunicaciones,...).Los Servidores, según la especialización y los requerimientos de los servicios que debe suministrar pueden ser:

Mainframes Miniordenadores Especializados (Dispositivos de Red, Imagen, etc.)

Una característica a considerar es que los diferentes servicios, según el caso, pueden ser suministrados por un único Servidor o por varios Servidores especializados.

Las Comunicaciones

En sus dos vertientes:

Infraestructura de redes Infraestructura de comunicaciones

Page 31: Re Des

Infraestructura de redes

Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red.

Infraestructura de comunicaciones

Componentes Hardware y Software que permiten la comunicación y su gestión, entre los clientes y los servidores.La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por un lado, la del Mainframe que aporta capacidad dealmacenamiento, integridad y acceso a la información y, por el otro, la del computador que aporta facilidad de uso (cultura de PC), bajo costo, presentación atractiva (aspecto lúdico) y una amplia oferta en productos y aplicaciones.

CARACTERISTICAS DEL MODELO CLIENTE/SERVIDOR

En el modelo CLIENTE/SERVIDOR podemos encontrar las siguientes características:

1. El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes.

2. Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

3. Un servidor da servicio a múltiples clientes en forma concurrente.

4. Cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico, se realizan de una manera transparente para el usuario final.

5. La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red nomuestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos.

6. Un sistema de servidores realiza múltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones Clientes. Esto se logra combinando los recursos de cómputo que se encuentran físicamente separados en un solo sistema lógico, proporcionando de esta manera el servicio más efectivo para el usuario final.

También es importante hacer notar que las funciones Cliente/Servidor pueden ser dinámicas. Ejemplo, un servidor puede convertirse en cliente cuando realiza la solicitud de servicios a otras plataformas dentro de la red.

Page 32: Re Des

Su capacidad para permitir integrar los equipos ya existentes en una organización, dentro de una arquitectura informática descentralizada y heterogénea.

7. Además se constituye como el nexo de unión mas adecuado para reconciliar los sistemas de información basados en mainframes o minicomputadores, con aquellos otros sustentados en entornos informáticos pequeños y estaciones de trabajo.

8. Designa un modelo de construcción de sistemas informáticos de carácter distribuido.

1. Su representación típica es un centro de trabajo (PC), en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos, sin dependencia directa del sistema central de información de la organización, al tiempo que puede acceder a los

2. recursos de este host central y otros sistemas de la organización ponen a su servicio.

En conclusión, Cliente/Servidor puede incluir múltiples plataformas, bases de datos, redes y sistemas operativos. Estos pueden ser de distintosproveedores, en arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo. Por lo tanto, su implantación involucra diferentes tipos de estándares: APPC, TCP/IP, OSI, NFS, DRDA corriendo sobre DOS, OS/2, Windows o PC UNIX, en TokenRing, Ethernet, FDDI o medio coaxial, sólo por mencionar algunas de las posibilidades.

TIPOS DE CLIENTES

1. "cliente flaco":

Servidor rápidamente saturado. Gran circulación de datos de interfase en la red.

1. "cliente gordo":

Casi todo el trabajo en el cliente. No hay centralización de la gestión de la BD. Gran circulación de datos inútiles en la red.

Page 33: Re Des

 TIPOS DE SERVIDOR

Servidores de archivos

Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de cálculo, etc.

Servidores de bases de datos

Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los servidores que más carga tiene.

Servidores de transacciones

Servidor que cumple o procesa todas las transacciones. Valida primero y recién genera un pedido al servidor de bases de datos.

Servidores de Groupware

Servidor utilizado para el seguimiento de operaciones dentro de la red.Servidores de objetos

Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos multimedia en general.Servidores Web

Page 34: Re Des

Se usan como una forma inteligente para comunicación entre empresas a través de Internet.

Este servidor permite transacciones con el acondicionamiento de un browser específico.

Estilos del modelo cliente servidor

PRESENTACIÓN DISTRIBUIDA

1.2. Se distribuye la interfaz entre el cliente y la plataforma servidora.3. La aplicación y los datos están ambos en el servidor.4. Similar a la arquitectura tradicional de un Host y Terminales.5. El PC se aprovecha solo para mejorar la interfaz gráfica del usuario.

Ventajas

Revitaliza los sistemas antiguos. Bajo costo de desarrollo. No hay cambios en los sistemas existentes.

Desventajas

El sistema sigue en el Host. No se aprovecha la GUI y/o LAN. La interfaz del usuario se mantiene en muchas plataformas.

PRESENTACIÓN REMOTA

1.2. La interfaz para el usuario esta completamente en el cliente.3. La aplicación y los datos están en el servidor.

Ventajas

La interfaz del usuario aprovecha bien la GUI y la LAN.

Page 35: Re Des

La aplicación aprovecha el Host. Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones.

Desventajas

Las aplicaciones pueden ser complejas de desarrollar. Los programas de la aplicación siguen en el Host. El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones muy pesadas.

LÓGICA DISTRIBUIDA

1.2. La interfaz esta en el cliente.3. La base de datos esta en el servidor.4. La lógica de la aplicación esta distribuida entre el cliente y el servidor.

Ventajas

Arquitectura mas corriente que puede manejar todo tipo de aplicaciones. Los programas del sistema pueden distribuirse al nodo mas apropiado. Pueden utilizarse con sistemas existentes.

Desventajas

Es difícil de diseñar. Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en distintos lenguajes

de programación. No son manejados por la GUI 4GL.

ADMINISTRACIÓN DE DATOS REMOTA

1.2. En el cliente residen tanto la interfaz como los procesos de la aplicación.3. Las bases de datos están en el servidor.4. Es lo que comúnmente imaginamos como aplicación cliente servidor

Page 36: Re Des

Ventajas

Configuración típica de la herramienta GUI 4GL. Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final. Fácil de desarrollar ya que los programas de aplicación no están distribuidos. Se descargan los programas del Host.

Desventajas

No maneja aplicaciones pesadas eficientemente. La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el Host.

BASE DE DATOS DISTRIBUIDA

1.2. La interfaz, los procesos de la aplicación, y , parte de los datos de la base de datos están en cliente.3. El resto de los datos están en el servidor.

Ventajas

Configuración soportada por herramientas GUI 4GL. Adecuada para las aplicaciones de apoyo al usuario final. Apoya acceso a datos almacenados en ambientes heterogéneos. Ubicación de los datos es transparente para la aplicación.

Desventajas

No maneja aplicaciones grandes eficientemente. El acceso a la base de datos distribuida es dependiente del proveedor del software administrador de bases de datos.

Definición de middleware

"Es un termino que abarca a todo el software distribuido necesario para el soporte de interacciones entre Clientes y Servidores".

Es el enlace que permite que un cliente obtenga un servicio de un servidor.

Page 37: Re Des

Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar un servicio real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lógica de la aplicación en los dominios del cliente.Tipos de Middleware

Existen dos tipos de middleware:

1. Este tipo permite la impresión de documentos remotos, manejos de transacciones, autenticación de usuarios, etc.

2. Middleware general3. Middleware de servicios específicos

Generalmente trabajan orientados a mensajes. Trabaja uno sola transacción a la vez.

Funciones de un programa servidor

1.2. Espera las solicitudes de los clientes.3. Ejecuta muchas solicitudes al mismo tiempo.4. Atiende primero a los clientes VIP.5. Emprende y opera actividades de tareas en segundo plano.6. Se mantiene activa en forma permanente.

Planeación de una red de área localUna red proporciona muchas características para mejorar la productividad,

reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará

la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el

Page 38: Re Des

proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación

mínima. En cambio una planeación mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes

espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son

las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden beneficiar su propia planeación

e instalación de la red. 

Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro

de nosotros. Sus propios sistemas nerviosos y cardiovasculares son redes. Hoy en día el manejo de la información es

imprescindible, la información electrónica ha tomado un gran auge a nivel mundial, la información generada debe ser utilizada

por todos los usuarios de un sistema de comunicación. La planeación de redes observa los siguientes agrupamientos:

1. Comunicaciones 

2. Transportes

3. Social

4. Biológico

5. Utilidades

Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que habían sido escritas por

empresas. La historia de la redes de computadores es muy compleja, y ha involucrado a muchas personas de todo el mundo,

Para seleccionar una aplicación de red hay que tener en cuanta el tipo de trabajo que queremos realizar. Hay disponibles un

conjunto completo de programas de capa de aplicaciones para hacer de interfases con interfaz. Cada tipo de programa de

aplicación esta asociado con un propio protocolo de aplicación. El siguiente paso en la planeación de la red es determinar donde

ubicar las computadoras, después de determinar si la red será basada en servidor o de punto a punto, sobra mejor si se quiere

un servidor dedicado además de los otros nodos. Para ayudar en la planeación, se debe de trazar un plano de área donde se

ubicaran las computadoras. La instalación de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red.

Para ello, debemos tener en cuenta lo siguiente:

Etapas de la red

Page 39: Re Des

INTERNA: Dentro de un edificio: 

Cableado tradicional (coaxial y sistemas separados)

Cableado Estructurado (UTP y sistemas integrados)

EXTERNA: Entre edificios.

Cableado Estructurado (Fibra Óptica y sistemas integrados)

La etapa a realizar primero será de acuerdo a las necesidades del cliente.

Planear es el proceso básico de que nos servimos para seleccionar las metas y determinar la manera de conseguirlas, así mismo

la Planeación es la primera etapa del proceso administrativo, ya que planear implica hacer la elección de las decisiones más

adecuadas acerca de lo que se habrá de realizar en el futuro.

Necesidades del cliente

Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios

que ofrecerá el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso

que debe ser el proceso de la planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física,

requieren una planeación mínima. En cambio, una planeación más amplia es obligada para aquellas redes de muchos nodos a

situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro.

Sin importar cuales sean las necesidades de la red, la comprensión y el uso de las siguientes guías de planeación pueden

beneficiar su propia planeación e instalación de la red. 

Planeación

Etapa interna

• Conocer la cantidad de equipos que se pretenden conectar en red.

• Realizar una visita al lugar donde se instalara la red.

• Realizar un inventario actual de:

Page 40: Re Des

• plataformas de trabajo 

• aplicaciones de más peso y más comunes de los clientes 

• modo de operación de los equipos (locales o en red)

• equipos (PC´s) servidores, estaciones de trabajo y características

• plataforma a emigrar

• recursos a compartir

• planos del edificio donde se instalará la red

• equipo activo de red con que cuenta

• accesorios de red con que se cuenta

• posibles obstáculos que se presentarán en la instalación

• Determinar el tipo de cableado a utilizar: tradicional o estructurado.

• Ubicar lugar de servidores.

• Cantidad de servidores

• Ubicar lugar de las estaciones de trabajo

• Cantidad de estaciones de trabajo

• Determinar los puntos de conexión en red

• Realizar trazos de canalización para la conducción del cableado

• Realizar lista de materiales para:

1. actualización de servidores

2. actualización de estaciones de trabajo

3. accesorios de red (tarjetas)

4. equipo activo de red

5. canalización

6. instalación

7. pruebas de funcionamiento

• licencias legales de uso de software

• Determinar número de personal que participará en la instalación

• Determinar el tiempo estimado para la instalación

• Elaborar un plan de trabajo calendarizado para la realización de las

Page 41: Re Des

Actividades.

• Determinar un costo estimado del proyecto

• Presentar el proyecto a quién corresponda 

Desarrollo etapa interna

• Iniciar el proyecto en la fecha indicada

• Realizar una bitácora por día de las actividades realizadas

• Realizar la instalación

• Realizar pruebas de funcionamiento

• Entrega del proyecto con bitácora.

• Evento para la culminación de esta etapa del proyecto

Desarrollo etapa externa

• Iniciar el proyecto en la fecha indicada

• Supervisar la canalización externa y obra civil, esta es la primera fase de esta etapa.

• Una vez concluida la etapa anterior trasladarse al lugar de la instalación

• Realizar una bitácora por día de las actividades realizadas

• Realizar la instalación

• Realizar pruebas de funcionamiento

• Entrega del proyecto con bitácora.

• Evento para la culminación de esta etapa del proyecto.

LAN (Local Área Network) es una red que conecta directamente entre sí equipos situados en un ámbito geográfico local (unos

centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es

decir, es una red privada. Ofrece velocidades de transmisión altas (decenas o cientos de Mbps). El medio de transmisión es

compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las

Page 42: Re Des

estaciones acceder de forma coherente al medio.

Las LANs se dividen:

♦ LANs cableadas y que se caracterizan porque usan un medio guiado y

♦ LANs no cableadas que se caracterizan porque usan medios no guiados.

Ventajas de las redes locales

Entre las ventajas de utilizar una red se encuentran:

• Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.

• Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera

que sea más fácil su uso y actualización.

• Reduce e incluso elimina la duplicidad de trabajos. 

• Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes

diferentes. 

• Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido. 

• Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que

pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas. 

• Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios

únicamente a cierta información o impidiendo la modificación de diversos datos. 

Inicialmente, la instalación de una red se realiza para compartir los dispositivos periféricos u otros dispositivos de salidas caras,

por ejemplo, las impresoras láser, los fax, etc. Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde

relevancia en comparación con el resto de las ventajas. Las redes enlazan también a las personas proporcionando una

herramienta efectiva para la comunicación a través del correo electrónico. Los mensajes se envían instantáneamente a través

de la red, los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin

necesidad de llamadas telefónicas.

La planeación es un proceso que comienza con el establecimiento de los objetivos; define las estrategias, políticas y planes

Page 43: Re Des

detallados para lograrlos, es lo que establece una organización para poner en práctica las decisiones, e incluye una revisión del

desempeño y retroalimentación para introducir un nuevo ciclo de planeación. La planeación incluye seleccionar misiones y

objetivos y las acciones para alcanzarlas; requiere tomar decisiones: es decir, seleccionar entre diversos cursos de acción futura.

Así la planeación provee un enfoque racional para lograr objetivos preseleccionados. 

Determinación de las necesidades de la red

Aunque puede parecer muy obvio, para que la red satisfaga sus necesidades la primera cosa que tiene que hacer es determinar

que necesita de la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red:

o ¿Para que es la red?

o ¿Cuántos nodos se necesitan?

o ¿Cuáles son las necesidades de rendimiento?

o ¿Qué nodos necesitan compartir recursos? 

o ¿Cuánto costara la red?

Las siguientes secciones incluyen una explicación detallada de cada una de estas preguntas. La respuesta de cada una de ellas

es un buena parte para definir una buena parte de sus necesidades de red y así ira por un buen camino, para tener un plan

detallado. 

¿Para que es la red?

La determinación del objetivo de la red ayuda a establecer muchos factores, incluyendo cual NOS se seleccionara. Se necesita

determinar si varias personas deben tener acceso a archivos, como documentos acerca de las políticas de la compañía o

plantillas para crear otros documentos. Tal vez quisiera guardar en un lugar común los archivos de datos de varias

computadoras y tener acceso a ellos. Guardar archivos de datos en una computadora con un disco duro relativamente grande

permite tener unidades de disco más pequeñas y menos cercas en los demás nodos de la red. Las redes sirven para compartir

impresoras. Aunque hay otros dispositivos que no son para red y que permiten también compartir impresoras entre

computadoras, algunas veces el solo hecho de compartir impresoras justifica suficientemente una red. La capacidad de que más

Page 44: Re Des

de una persona use un programa de aplicación común para acceder a los mismos datos es una de las características más

poderosas de las redes. Se debe tomar en cuanta si la red manejara aplicaciones multiusuarios, como compartir una base de

datos de clientes o un programa de contabilidad.

¿Cuántos nodos necesitan?

Una consideración importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato

y en el futuro. El numero máximo de nodos, conectados en una configuración de red depende de varios factores, incluyendo el

NOS, la topología física y el tipo de red (Ethernet, ARCNET, propia, etc.).

¿Cuáles son las necesidades de rendimiento?

Los requisitos de rendimiento de la red dependen de varios factores. Cada NOS se comporta diferente, y algunos pueden ser

mas adecuados para determinados estándares de rendimiento que otros. Afectan el rendimiento el tipo de adaptador de red, la

topología de la red y los protocolos. Si, el objetivo principal de la red es compartir impresoras, entonces es probable que la

configuración de red con menor rendimiento sea más que suficiente. Las impresoras rara vez aceptan datos a una velocidad

mayor que la del puerto paralelo de una computadora. También dado que hasta los más lentos adaptadores de red disponibles

son más rápidos que un puerto paralelo, la velocidad del adaptador no es, por lo general, un punto a tomar en cuanta en esta

situación. Si se van a compartir archivos y datos con otros nodos de la red, si importa el rendimiento; por lo tanto, se debe

pensar en una red que tenga el rendimiento de 10 Mbps, como el de Ethernet. El relativamente bajo costo y alto rendimiento de

Ethernet hace que sea el estándar de red más popular en uso. Si se tienen en la red muchos nodos con acceso a un servidor

común, tal vez valga la pena pensar en un servidor dedicado para proporcionar el rendimiento necesario. En situaciones en las

que solo unos cuantos usuarios acceden con frecuencia a una bese de datos común, un servidor dedicado puede proporcionar

mejoras significativos de rendimiento. 

¿Qué nodos necesitan compartir recursos?

Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no. Los nodos que

compartan sus recursos, como unidades de disco, directorios e impresoras, se configuran como servidores. El NOS que se

Page 45: Re Des

seleccione deberá soportar varios servidores si es que se necesita compartir los recursos de mas de un solo nodo. Es mas, si

alguno de los nodos designados como compartidores de recursos también se habilita como estación de trabajo, se necesita

configurar a ese servidor como no dedicado. Si un nodo necesita solo compartir la impresora que tiene conectada, tal vez se

pueda usar una característica del NOS seleccionado para tal función sin tener que configurar el nodo como servidor. 

¿Cuánto costara la red?

El costo es un factor importante en la determinación de cual de los requisitos de red especificados tiene prioridad y cuales no.

Los costos en lo que se incurre para poner en funcionamiento diversas características de red no están tan relacionados a todas

las funciones sino a la tecnología disponible para ejecutar la función requerida. En razón de los costos, tal vez se escoja dar

prioridad a las necesidades establecidas y posteriormente poner en funcionamiento determinadas características. Todavía

querrá asegurarse de que el NOS escogidos el hardware de red podrían ser mejorados después para ejecutar las funciones

diferidas. Ya que el costo diminuye conforme la tecnología avanza, quizás se beneficie demorar el poner en funcionamiento

características que no son de alta prioridad. El proceso de planeación comienza al enfoque en lo que se desea lograr escribiendo

los problemas, las necesidades que estos hacen evidentes y las metas que deben alcanzar las soluciones. El proceso de escribir

estos puntos lo obliga a analizar lo que se deberá hacer. La gente que no sigue este método termina dándose cuenta de que sus

metas no eran realistas. Algunas razones para esto son:

Eligen mal sus metas

No compraron el equipo o los adecuados 

Las metas serán imposibles de alcanzar. 

La planeación implica, intensamente la innovación administrativa. También nos permite salvar la brecha que nos separa del sitio

donde queremos ir. Hace posible de que ocurran cosas que de lo contrario no hubieran sucedido. La planeación, como

instrumento de desarrollo organizacional, se encuentra presente a lo largo de los últimos 50 años, a pesar de modas y visiones

encontradas. Planeación son temas implicados desde hace ya varios años, pero que tal vez aún no es suficientemente entendida

su importancia como herramientas para enfrentar los retos institucionales presentes y futuros. En forma sistemática y rigurosa,

la planeación debe permitir el establecimiento de metas concretas, cualitativas y cuantitativas, a plazos determinados, y de

programas de acción que permitan alcanzarlas.

Page 46: Re Des

Esto rara vez se logra en instituciones tan dinámicas y complejas como las universidades y mucho menos en la Universidad

nacional Autónoma de México, que a lo largo de su existencia ha tenido que enfrentar retos internos y externos que han

moldeado su propia forma organizacional. En las organizaciones la planificación es el proceso de establecer metas y elegir los

métodos para alcanzarlas. La planeación influye en seleccionar misiones y objetivos y las acciones para alcanzarlos. 

La planeacion

Establece metas u organismos organizacionales 

Pronostica el entorno en el cual los objetivos deben alcanzarse

Determinar el medio a través del cual los metas y objetivos deberán alcanzarse 

Al diseñar un ambiente para el desempeño eficaz de las personas que trabajan en grupos, la tarea más importante de un

administrador es asegurarse de que todos comprendan los propósitos y objetivos del grupo y sus métodos para lograrlos. Para

que el esfuerzo de grupo sea eficaz las persona deben de saber lo que se espera de ellas. Esta es la función de la planeación.

La planeación incluye la selección de misiones y objetivos y las acciones para cumplirlos. Requiere de tomar decisiones; es decir

seleccionar entre cursos alternativas de acción. La planeación y el control están estrechamente interrelacionadas. Existen

muchos tipos de planes, como por ejemplo los propósitos o misiones los objetivos o metas, las estrategias, las políticas, los

procedimientos, las reglas, los programas y los presupuestos. Una vez que esta consiente de las oportunidades, el administrador

debe planear racionalmente mediante el establecimiento de objetivos, elaborar suposiciones (premisas) sobre el ambiente

actual y futuro, encontrar y evaluar cursos de acción alternativas y seleccionar un curso a seguir. Después debe preparar planes

de apoyo y elaborar un presupuesto. Estas actividades se tienen que llevar a cabo tomando en cuenta el ambiente total.

Deacuerdo con el principio del compromiso, los planes deben abarcar un periodo suficientemente extenso para cumplir los

compromisos adquiridos en las decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con los planes

a largo plazo. 

Naturaleza de la planeacion

Page 47: Re Des

Es importante resaltar la naturaleza esencial de la planeación al examinar sus cuatro aspectos principales: 

Su contribución al propósito y los objetivos 

Su supremacía entre las tareas del administrador 

Su generalización

La eficiencia de los planes resultantes

La contribución de la planeacion a los propósitos y objetivos

Cada plan y todos sus planes de apoyo deben contribuir al logro del propósito y los objetivos de las empresas. Este concepto se

deduce de la naturaleza de la empresa organizada, que existe para el logro del prepósito de grupo a través de la cooperación

deliberada.

La supremacía de la plantación

Puesto que las operaciones administrativas en la organización, integración de personal, dirección y control se han diseñado para

respaldar el logro de los objetivos de la empresa, es lógico que la plantación preceda a la ejecución de todas las otras funciones

se integran en un sistema de acción, la planeación es la única en el sentido que implica establecer los objetivos necesarios hacia

los cuales confluirá en el esfuerzo de grupo. Se deben planear todas las demás funciones administrativas si quiere que tengan

éxito. La planeación y el control son inseparables, son los gemelos siamesos de la administración cualquier intento de controlar.

En la figura 1 siguiente se muestra el flujo de la planeación.

Page 48: Re Des

1.2 Dimensionamiento de una red

Las redes de computadoras están formadas por una amplia variedad de componentes organizados según diversas topologías. Las organizaciones topológicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo. La red telefónica constituye el soporte físico de muchas redes de computadoras, con servicios de valor añadido (protocolos)

Page 49: Re Des

incorporados al soporte telefónico básico. Muchos sistemas de hoy en día utilizan redes de área local y PBX para aumentar las capacidades de las áreas locales. Esto es importante en configuraciones tan simples como las que se muestran en la figura 2, pero es también importante cuando el usuario se conecta a una red más complicada, en la que estén varios niveles de protocolos, como por ejemplo las redes de cobertura amplia (WAN, iniciales inglesas de Wide Área Network). 

La red consiste en ECD (Computadoras de conmutación) interconectadas por canales alquiladas de alta velocidad (Por ejemplo, líneas de 56Kbits). Cada ECD utiliza un protocolo responsable de encaminar correctamente y terminales de los usuarios finales conectados a los mismos. El control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red. Las redes de área local (LAN de ingles Local Área Network) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es una de las más rápidas en la industria de las comunicaciones. Las redes de área local poseen las siguientes características:

♦ Generalmente, los canales son propiedad del usuario o empresa ♦ Los enlaces son líneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETD´S se conecta a la red vía canales de baja velocidad (desde 600 bits hasta 56 Kbits).♦ Los ETD están cercanos entre si, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN. ♦ Las líneas son de mejor calidad que los canales en las WAN. 

Las áreas reducidas: Esta comprendida entre unos metros y decenas de kilómetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos es una universidad, un almacén, etc. Esta distancia contemplada aquí es algo confusa, ya que no se puede establecer un límite geográfico estricto para determinar el área de aplicación de las LAN. 

Algunas de las causas de esta indeterminación son:

♦ coste de la instalación, coste de la tecnología a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensión de una LAN es considerablemente inferior a la de una WAN. 

Debido a las diferentes existentes entre las redes de área local y las redes de cobertura amplia, sus topologías pueden tomar formas muy diferentes. La estructura de las WAN tiende a ser más irregular debido a la necesidad de conectar múltiples terminales, conmutadores y centros de comunicación. Como los canales están alquilados mensualmente (a un precio considerable), las empresas y organizaciones que los utilizan tienden a mantenerlos lo mas ocupados posible. Por ello, a

Page 50: Re Des

menudo los canales “Serpentean” para cada determinada zona geográfica para conectarse a los ETD allí donde estén, debido a eso, la topología de las WAN suelen ser más irregular. Por el contrario, el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión (en los LAN suelen estar en el software). Además como las redes de área local residen en un mismo edificio, las topologías tienden a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella que proporciona más información sobre los sistemas y estándares específicos de las LAN. 

El dimensionamiento de una red trata de la correlación entre parámetros de los diferentes modelos (Tráfico, movilidad y propagación) tanto desde el punto de vista teórico como práctico. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lógica y la capa física. Lo modelos que se aplican en la capa lógica se deducen de la teoría de trafico y de la teoría de colas, mientras que los modelos para la capa física lo hacen de la teoría de grafos y de redes con flujo. El dimensionamiento de una red implica los siguientes puntos

o Tamaño del campoo Trazado del campoo Altura libre de obstáculoso Orientacióno Iluminacióno Superficieo Costoo Tamañoo Formao Densidad permisible

El conocimiento del número de redes a interconectar y las características especificas de cada uno de ellas, permitirá dimensionar correctamente tanto la estructura de la red final como los entornos necesarios para realizar la interconexión. Es recomendable realizar planos del entorno en cuestión, para su mejor distribución espacial en el entorno de operación (Localización y distancias). Es responsabilidad del ingeniero de la realización de un análisis de ubicación que permita determinar las limitaciones o restricciones que ha de plantearse respecto al dimensionamiento de la red y de los dispositivos de interconexión. Esto significa que su tamaño puede ser adaptado fácilmente para responder a cambios de la carga de red. Es necesario tener en cuanta y analizar en profundidad los costos y beneficios asociados para obtener argumentos de peso en la toma de decisiones; con respecto al dimensionamiento que va a tener la red.

Page 51: Re Des

Estructura de una red

En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son computadoras especializadas que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos. Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todas las computadoras científicas que se encuentren en el mundo industrializado. 

Redes de comunicaciónLa posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal. Las

Page 52: Re Des

redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de computadoras es uno de los grandes milagros tecnológicos de las últimas décadas.

Módems y empresas de servicios

Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.

Áreas claves que deben ser atendidas por la red

ý Compartir el costo de equipos periféricos caros (Impresoras –Particularmente impresoras de alta resolución n y a color- y unidades de disco). ý Centralizar los recursos para mejorar su maniobralidad (de nuevo, impresoras y unidades de disco).ý Simplificar tareas por medio de la autorización (muy importante para asegurarse de que los respaldos realmente se llevan a cabo).ý Mejorar la confiabilidad a través de la automatización (de nuevo, particularmente importante en cuanto a respaldos concierne).ý Hacer un mejor uso de los recursos existentes (Impresoras y unidades de disco).

Hay otras áreas en las que usted puede observar la manera en que las PCs le están costando dinero. Entonces se dará cuenta de que una red puede ahorrarse dicho dinero. Estas son algunas maneras en que las redes le ahorrarían dinero:

o ¿Puede usarse la red para facilitar el trabajo? Por ejemplo, compartir archivos de texto en plantilla de una fuente centra, es menos prospero a errores que dar a cada quien su propia copia, y es mas fácil actualizar los archivos. o ¿Puede usarse la rede para automatizar el flujo del trabajo? Se puede automatizar el proceso de algunas tareas enviando

Page 53: Re Des

archivos a través de la red. Estos ocasionaría que el proceso sea más rápido y menos propenso a errores. o ¿Puede lograse que los datos estén mas seguros? El uso de una red para respaldar archivos locales en servidores como parte de una rutina regular de oficina aseguraría que no se pierda el trabajo si un disco falla o si se borran archivos 

Análisis de sitio para la red 

Cuando ya se saben lo que son las áreas que son atendidos por la red, necesitamos establecer las cosas con las que cuentan para trabajar; esto es, cuales son los activos actuales. Hay dos áreas principales a tomar en cuanta:

1. Ubicación y servicios 2. Equipo

Ubicación y servicios

La primera área requiere que se dibuje un esquema o plano del lugar; en donde debe aparecer todo el equipo relevante así como los contactos electrónicos. El uso de los contactos electrónicos puede ser muy importante, ya que en muchas oficinas sobrecargan sus contactos y esto es un desastre potencial muy alto. Si un circuito necesita sobrecargado, el simple echo de encender un aparato (Fax, luces flourecentes, cafetera, etc.) Pueden provocar picos de voltaje (Rápidas elevaciones del voltaje) o bajones (breves reducciones de la energía). Cualquiera de estas condiciones puede provocar disturbios en los sistemas de red, y es necesario prevenirlas. Otro problema es que los contactos sobrecargados representan un alto riesgo de incendio. 

Descripción del dimensionamiento de la redEl lugar consta de dos salas. La sala frontal que será la oficina principal. Todo el equipo de oficina esta conectado a un circuito de 60 amperios esto indica el fusible que se encuentra en la caja de conexiones principal). El cuarto trasero es un área de almacenamiento que conduce a los tocadores y otros servicios. Esta figura se muestra en la figura 3.

Page 54: Re Des

El dimensionamiento de una red aplica por partes modelos, métodos y algoritmos similares a los de la planificación de redes fijas, pero la movilidad de sus clientes y la estructura celular de la parte de acceso requieren modelos, métodos y algoritmos especiales. En la parte del despliegue celular de una red se estudian lo diferentes modelos de programación y su interrelación con el modelo de trafico. En cualquier caso, en un horizonte cercano coexistirán varias arquitecturas de redes formando una infraestructura híbrida cuyo dimensionamiento no se puede realizar solamente bajo aspectos técnicos, sino también considerando aspectos económicos y regulatorios 

Equipo de selecciónUna de las decisiones que se deben de tomar acerca de la instalación es que tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente, hardware de red o que tienen que satisfacer estándares corporativos, las opciones pueden estar limitadas por las necesidades de ser compatibles con la que ya se tiene. En las instalaciones completamente nuevas (o lugares “Capo verde”), la selección del hardware de red dependerá de varios factores, incluyendo el costo rendimiento y la compatibilidad. 

Page 55: Re Des

CostoEl factor más importante, el costo frecuentemente esta en relación directa con el rendimiento: en general, mientras mas se pague más rápida será la red. Por lo tanto si gasta mucho dinero, su red será sorprendentemente rápida. Pero se cuidadoso; p0uede suceder que si no toma en cuanta algunas consideraciones arquitectónicas muy especificas y a menos de que use PCs de alto rendimiento, no obtenga el rendimiento deseado (a pesar de lo que haya gastado).

RendimientoCuanto mas alta será la frecuencia de datos bruta (la frecuencia a la que se transmite las señales a través de la red), mejor será el rendimiento que notara al acceder lo recursos de la red. No olvide, sin embargo que ciertas tecnologías de red en ocasiones son mas rápidas que las PCs, en cuyo caso este se convierte en un factor muy limitante.

1.3 Medidas básicas de seguridadThursday, 21. June 2007, 13:22

Medidas básicas de seguridad

INTRODUCCIÓN

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que

se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder

subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos

informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave

pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Como

resultado, las nuevas prácticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una

empresa. Por ello prevalece la seguridad en la red mientras, las empresas intentan comprender y administrar los riesgos

asociados con el rápido desarrollo de las aplicaciones de negocios y de las prácticas que se despliegue en relación a las

infraestructuras de la red. Con el flujo libre de información y la gran disponibilidad de muchos recursos, los administradores de

Page 56: Re Des

las empresas deben conocer todas las amenazas posibles para sus redes. Dichas amenazas toman muchas formas pero el

resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destrucción de la información. 

Es necesario el uso restringido del equipo de infraestructura de la red y de los recursos críticos. Limitar el acceso a la red a solo

los que tengan permitiendo, es una manera inteligente de detener muchas amenazas que pueden abrir una brecha en la

seguridad de las redes de computadoras. No todas las amenazas tiene porque se dañinas, pero pueden tener el mismo

comportamiento y causar el mismo daño. Es importante comprender que tipos de ataques y vulneraciones son comunes, y que

se pueden hacer al nivel de la naturalización para garantizar la seguridad en la red.

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por

mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes

es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo

que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben

subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de

seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad

y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de

los usuarios y de los administradores de las redes. Además de las técnicas y herramientas criptográficas, es importante recalcar

que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y

sistemática por parte de los responsables de la red. A la hora de plantearse en qué elementos del sistema se deben de ubicar

los servicios de seguridad podrían distinguirse dos tendencias principales: Protección de los sistemas de transferencia o

transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al

usuario final de la información de forma lo más transparente posible. 

Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de

mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte

protegida de una red. Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría

en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío.

De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios

Page 57: Re Des

de seguridad provistos. 

Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario

deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Esta misma

operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a

bases de datos, etc.

En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema es inherente al uso de la

criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro. En este contexto,

hemos elaborado este material. Con él nos proponemos facilitar las tareas de todos aquellos que se encuentran actualmente

involucrados en las decisiones respecto de las redes de información y de sus modos de administración, al tiempo de alertar

sobre la importancia crítica de la seguridad. Creemos que un adecuado tratamiento de esta problemática resulta absolutamente

vital, debido a las amenazas cada vez mayores a las que la información se encuentra expuesta. En el transcurso de las diversas

secciones se desarrollarán básicamente, los siguientes temas:

ý El valor de los datos

ý Las políticas de seguridad informática

ý Los procedimientos para el resguardo de la información

ý Los principales ataques a las redes de información

ý Las passwords

ý Las herramientas de control y seguimiento de accesos

El material cuenta, además, con un glosario final en el que se definen los principales términos que se utilizan durante este

trabajo. Esperamos que constituya un buen punto de partida para la reflexión y el debate sobre estas problemáticas en su

organización.

Conceptos de seguridad

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas

de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten

explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los

sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales

Page 58: Re Des

han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones

con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar

serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las políticas de seguridad informática

(PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la

importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen

funcionamiento.

¿Cuál puede ser el valor de los datos?

Establecer el valor de los datos es algo totalmente relativo, pues la información constituye un recurso que, en muchos casos, no

se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones.

Además, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a

dedicar recursos a esta tarea. Cuando hablamos del valor de la información nos referimos, por ejemplo, a qué tan peligroso es

enviar la información de mi tarjeta de crédito a través de Internet para hacer una compra, en una red gigantesca donde viajan

no únicamente los 16 dígitos de mi tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo. De hecho, este tema es

complejo. Algunos expertos opinan que se corre más peligro cuando se entrega una tarjeta de crédito al empleado de un

restaurante o cuando se la emplea telefónicamente para efectivizar alguna compra. El peligro más grande radica no en enviar la

información sino una vez que esta información, unida a la de miles de clientes más, reposa en una base de datos de la compañía

con las que se concretó el negocio. Con un único acceso no autorizado a esta base de datos, es posible que alguien obtenga no

únicamente mis datos y los de mi tarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta compañía.

En efecto, el tema no está restringido únicamente a Internet. Aunque no se esté conectado a Internet, una red está expuesta a

distintos tipos de ataques electrónicos, incluidos los virus. Para tratar de asignar un valor al costo del delito electrónico

podríamos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado “Defending the

Defense Information Infrastructure- Defense Information Systems Agency”, del 9 de julio de 1996. En dicho informe las

corporaciones más grandes de los Estados Unidos reportan haber experimentado pérdidas estimadas en U$S 800 millones

dólares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI)

indica que el crimen de cómputo continúa en alza y se reportan pérdidas superiores a los U$S 100 millones de dólares y esto es

tan solo durante el primer cuarto del año 1997. Si, además, tenemos en cuenta que según las estadísticas de estas agencias

norteamericanas sólo 1 de cada 500 ataques son detectadas y reportadas, ya es posible hacerse una idea de los valores

Page 59: Re Des

involucrados en este tipo de delito. Por esto, y por cualquier otro tipo de consideración que se tenga en mente, es realmente

válido pensar que cualquier organización que trabaje con computadoras - y hoy en día más específicamente con redes de

computadoras - debe tener normativas que hacen al buen uso de los recursos y de los contenidos, es decir, al buen uso de la

información.

Definiciones

Dado que se está tratando con conceptos que pueden tener múltiples interpretaciones, parece prudente acordar ciertos

significados específicos. Por tanto, hemos recurrido a algunas definiciones, todas ellas extraídas del diccionario Espasa Calpe.

ý Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de

ý riesgo”.

ý Información: es “acción y efecto de informar”.

ý Informar: es “dar noticia de una cosa”.

ý Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías de comunicación o de agencias y servicios o

recursos para determinado fin”.

Uniendo todas estas definiciones, podemos establecer qué se entiende por Seguridad en redes. Seguridad en Redes: es

mantener la provisión de información libre de riesgo y brindar servicios para un determinado fin. Si trabajamos en definir

Seguridad en Redes con los elementos que conocemos, podemos llegar a una definición más acertada:

“Seguridad en redes es mantener bajo protección los recursos y la

Información con que se cuenta en la red, a través de procedimientos basados

En una política de seguridad tales que permitan el control de lo actuado”.

Seguridad Global

¿Qué es una red global? El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos

no estén interconectados:

ý Redes de área local (LAN),

Page 60: Re Des

ý Redes de área metropolitana (MAN),

ý Redes nacionales y supranacionales (WAN),

ý Computadoras personales, minis y grandes sistemas.

De manera que, seguridad global es mantener bajo protección todos los componentes de una red global. Al fin de cuentas, los

usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la

seguridad comienza y termina con personas. Obtener de los usuarios la concientización de los conceptos, usos y costumbres

referentes a la seguridad, requiere tiempo y esfuerzo. Que los usuarios se concienticen de la necesidad y, más que nada, de las

ganancias que se obtienen implementando, planes de seguridad, exige trabajar directamente con ellos, de tal manera que se

apoderen de los beneficios de tener un buen plan de seguridad. (Por ejemplo: permite que se determine exactamente lo que

debe hacer cada uno y cómo debe hacerlo, y, también las desviaciones que se pueden producir). De esta forma, ante cualquier

problema, es muy fácil determinar dónde se produjo o de dónde proviene. Para realizar esto, lo más usado, y que da muy

buenos resultados es hacer “grupos de trabajo” en los cuales se informen los fines, objetivos y ganancias de establecer medidas

de seguridad, de tal manera que los destinatarios finales se sientan informados y tomen para sí los conceptos. Este tipo de

acciones favorece, la adhesión a estas medidas.

¿Porque es esencial la seguridad en la red?

La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene límites. Debido a este

hecho, la red organizativa se vuelve accesible y vulnerable para las computadoras de cualquier parte del mundo. Cuando las

compañías se vuelcan en los negocios por Internet, las nuevas amenazas llegan por parte de personas que no necesitan un

acceso físico a la computadora de una compañía para dañar sus recursos. En un estudio muy reciente dirigido por el instituto

para la seguridad en las computadoras (CSI). Dice que el 70% de la organizaciones registradas declararon que sus defensa de

seguridad de sus redes habían sido abiertas, que inciden que esto surgió del interior de las propias organización, por la cual la el

60% no esta protegida como es debido. 

¿Principales amenazas para la seguridad en la red?

Existen cuatro principales amenazas para la seguridad de la red:

Page 61: Re Des

ý Amenazas sin estructura

ý Amenazas estructuradas

ý Amenazas externas

ý Amenazas internas

Amenazas sin estructura

Las amenazas sin estructura consisten en su mayoría individuos sin experiencia que usan herramientas típicas de hacker que se

consiguen muy fácilmente en Internet. Algunas de las personas de esta categoría les motiva las ganas de hacer daño, pero a la

mayoría le motiva el desafió intelectual, y son conocidos normalmente como Script Kiddies. Esta personas no son los hackers

más inteligentes o con mas experiencias, pero tienen motivación, que es lo mas importante. 

Amenazas estructuradasLas amenazas estructuradas consisten en hackers muy motivados técnicamente competentes. Normalmente, conocen los

diseños de los sistemas de redes y sus puntos vulnerables, pueden conocer y crear también unos códigos Hacking para penetrar

en los sistemas de redes.

Amenazas externasLas amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus

redes de computadoras. Trabajan principalmente desde Internet o desde los servidores de marcación telefónica. 

Amenazas internas

Las amenazas internas se producen de alguien que tiene autorizado el acceso a la red mediante una cuenta en el servicio

mediante el acceso físico al cable. 

¿Tres tipos de ataques en la red?

Page 62: Re Des

ý Ataques de reconocimiento: Un intruso intenta describir y asignar los sistemas, servicios y sus puntos vulnerables. 

ý Ataques acceso: Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso

privilegiado. 

ý Ataques de denegación de servicio (D o S): Un intruso ataca la red y daña o corrompe su sistema de computadoras, negándole

a usted y a los demás el acceso a las redes, sistemas o servicios. 

El reconocimiento es el descubrimiento y reasignación no autorizados del sistema, servicios o vulnerabilidades. Se conoce

también como recopilación de información, y en la mayoría de los casos, procede a un acceso real o un ataque de denegación

de servicio. La prevención y recuperación de desastres en una LAN debe tratar con todas las medidas de seguridad esta son

algunas medidas de seguridad:

o Mantener la integridad de los datos 

o Realizar sistemas de respaldos

o Contar con manuales técnicos.

o Monitorear la red

o Procedimientos bien documentados 

o Contar con un generador de energía de respaldo

o Tener un plan de mantenimiento y recuperación 

o Contar con antivirus actualizados

Debemos de tomar en cuenta que seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar

borrados de archivos accidentales y la incursión de virus, los problemas eléctricos también puede afectar la integridad de los

datos. A pesar de todas la medidas que pueden tomarse en cuanta para la prevención de desastres estos pueden ocurrir por lo

que se debe estar preparado para recuperase de los mismos los mas rápido posible. 

Implementación de la seguridad

La implementación de medidas de seguridad, es un proceso técnico-administrativo. Como este proceso debe abarcar toda la

Page 63: Re Des

organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas

que se tomen no tendrán la fuerza necesaria. Hay que tener muy en cuenta la complejidad que suma a la operatoria de la

organización la implementación de éstas medidas (ver párrafo “Impacto en la Organización”). Será necesario sopesar

cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen. También, como

hemos mencionado anteriormente, es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas

disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la administración. De

todo lo expuesto anteriormente, resulta claro que proponer o identificar una política de seguridad requiere de un alto

compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar

dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

Políticas generales de seguridad

¿Qué son las políticas de seguridad informática (PSI)?

Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal

formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. No se

trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de

los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y

vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.

Elementos de una política de seguridad informática

Como mencionábamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relación con la seguridad.

Por tanto, requiere de una disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de

lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: 

ý Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a

cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y

desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.

ý Objetivos de la política y descripción clara de los elementos involucrados en su definición.

Page 64: Re Des

ý Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.

ý Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.

ý Definición de violaciones y de las consecuencias del no cumplimiento de la política.

ý Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.

Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarse ciertas decisiones, transmitir por qué son

importantes estos u otros recursos o servicios. De igual forma, las PSI establecen las expectativas de la organización en relación

con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compañía. Deben mantener un lenguaje

común libre de tecnicismos y términos legales que impidan una comprensión clara de las mismas, sin sacrificar su precisión y

formalidad dentro de la empresa. Por otra parte, la política debe especificar la autoridad que debe hacer que las cosas ocurran,

el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer.

No debe especificar con exactitud qué pasara o cuándo algo sucederá; no es una sentencia obligatoria de la ley. Finalmente, las

PSI como documentos dinámicos de la organización, deben seguir un proceso de actualización periódica sujeto a los cambios

organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotación de

personal, desarrollo de nuevos servicios, cambio o diversificación de negocios entre otros.

Proposición de una forma de realizar el análisis para llevar aCabo un sistema de seguridad informática

Page 65: Re Des

Tal como puede visualizarse, en el gráfico están plasmados todos los elementos que intervienen para el estudio de una política

de seguridad. Se comienza realizando una evaluación del factor humano interviniente –teniendo en cuenta que éste es el punto

más vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos

necesarios ( mecanismos técnicos, físicos ó lógicos), luego, el medio ambiente en que se desempeña el sistema, las

consecuencias que puede traer aparejado defectos en la seguridad (pérdidas físicas, pérdidas económicas, en la imagen de la

organización, etc.), y cuáles son las amenazas posibles. Una vez evaluado todo lo anterior, se origina un programa de seguridad,

que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de acción, que

es cómo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten

llegar a buen destino. Con el propósito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia

que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditorias a los

controles y a los archivos logísticos que se generen en los procesos implementados (de nada vale tener archivos logísticos si

Page 66: Re Des

nunca se los analizan o se los analizan cuando ya ha ocurrido un problema). 

Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad

del sistema. Como el proceso de seguridad es un proceso dinámico, es necesario realizar revisiones al programa de seguridad,

al plan de acción y a los procedimientos y normas. Estas revisiones, tendrán efecto sobre los puntos tratados en el primer

párrafo y, de esta manera, el proceso se vuelve a repetir. Es claro que el establecimiento de políticas de seguridad es un

proceso dinámico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que,

cuando se le descubran debilidades, éstas sean subsanadas y, finalmente, que su práctica por los integrantes de la organización

no caiga en desuso.

Seguridad en Redes

La rápida expansión y popularización de Internet ha convertido a la seguridad en redes en uno de los tópicos más importantes

dentro de la Informática moderna. Con tal nivel de interconexión, los virus y los hackers campana sus anchas, aprovechando las

decientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revolución ha cogido por

sorpresa. Las ventajas de las redes en Informática son evidentes, pero muchas veces se minusvaloran ciertos riesgos,

circunstancia que a menudo pone en peligro la seguridad de los sistemas. En unos pocos años la inmensa mayoría de las

empresas operara a través de la Red, y esto solo será posible si los profesionales de la Informática saben aportar soluciones que

garanticen la seguridad de la información.

Importancia de las Redes

La informática es la ciencia del tratamiento automático de la información, pero tanto o más importante que su procesamiento y

almacenamiento es la capacidad para poder transmitirla de forma eficiente. La información tiene un tiempo de vida cada vez

menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en compresión y transmisión de datos digitales

permiten hoy por hoy transferir cantidades enormes de información a velocidades que hace tan solo unos años eran

impensables. En este sentido las redes de computadoras desempeñan un papel fundamental en la informática moderna. Pero

hemos de tener en cuenta que la complejidad de las grandes redes y su carácter público convierten la protección física de los

canales de comunicación en algo tremendamente difícil. Hemos de depositar nuestra confianza en la Criptografía para

garantizar la confidencialidad en las comunicaciones. Uno de los mayores obstáculos que han tenido que superarse para que las

redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran

Page 67: Re Des

entenderse. En este sentido el protocolo TCP/IP se ha erigido como estándar de facto en la industria de la Informática. En

general todas las redes de computadoras se construyen conceptualmente sobre diferentes capas de abstracción, que

desarrollan tareas distintas y proporcionan un protocolo unificado a las capas superiores. La Criptografía podrá entonces ser

empleada en diferentes niveles de abstracción. Por ejemplo, podemos codificar un fichero antes de transmitirlo por la red, lo

cual corresponderá al nivel de abstracción mayor, o podemos enviarlo sin codificar, pero a través de un protocolo de bajo nivel

que cifre cada uno de los paquetes de información en los que se va a subdividir el fichero en el momento de transmitirlo.

En función del tipo de red con el que trabajemos nos enfrentaremos a diferentes clases de riesgos, lo cual nos conducir a

inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. En este capitulo

haremos una breve reflexión sobre algunos de los casos que pueden darse, sin tratar de ser exhaustivos sera imposible, dada la

inmensa cantidad de posibilidades. Nuestro objetivo se centrara en aportar una serie de directrices que nos permitan analizar

cada situación y establecer una correcta política de protección de la información. Ya que no existe una solución universal para

proteger una red, en la mayoría de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para

poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Esta estrategia se emplea

cada vez con mayor frecuencia, y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los

responsables de las redes de las empresas.

Redes Internas

El caso mas sencillo de red que nos podemos encontrar es local (LAN), con todos los computadores interconectados a través de

unos cables de los que también se es propietario. Esta última circunstancia nos va a permitir ejercer un control total sobre el

canal de comunicaciones, pudiendo protegerlo físicamente, lo cual evita prácticamente cualquier riesgo de falta de privacidad

en la información. Uno de los riesgos dignos de mención en estos casos son las posibles perdidas de información debidas a fallos

físicos, que pueden ser minimizados llevando a cabo una adecuada política de copias de respaldo, que deberán ser

confeccionadas periódicamente, almacenadas en un lugar diferente de aquel donde se encuentra la red, y protegidas

adecuadamente contra incendios y accesos no deseados. Otro riesgo que se da en las redes locales, a menudo infravalorado, es

el que viene del uso inadecuado del sistema por parte de los propios usuarios. Ya sea por mala fe o descuido, un usuario con

demasiados privilegios puede destruir información, por lo que estos permisos deben ser asignados con mucho cuidado por parte

de los administradores. Esta circunstancia es muy importante, ya que, sobre todo en pequeñas empresas, el dueño muchas

veces cree que debe conocer la clave del administrador, y luego es incapaz de resistir la tentación de jugar con ella, poniendo

Page 68: Re Des

en serio peligro la integridad del sistema y entorpeciendo el trabajo del Superusuario. Existen redes internas en las que un

control exhaustivo sobre el medio físico de transmisión de datos es en la práctica imposible. Piénsese en un edificio corporativo

con un acceso no muy restringido, por ejemplo un aulario de una universidad, que posee conexiones Ethernet en todas sus

dependencias. En principio, nada impedirá a una persona conectar un ordenador portátil a una de esas conexiones para llevar a

cabo un análisis del tráfico de la red sin ser descubierta, o suplantar a cualquier otro computador. En estos casos será

conveniente llevar a cabo algún tipo de control, como la deshabilitacion dinámica de las conexiones de red no utilizadas en cada

momento, la verificación del identificador único de la tarjeta de red concreta que debe estar conectada en cada punto, o la

adopción de protocolos de autentificación de las computadoras dentro de la red, como por ejemplo Kerberos.

Redes Externas

Consideraremos red externa a aquella que en todo o en parte se apoye en un canal físico de comunicación ajeno. Existirán redes

externas de muy diferentes tipos, pero todas ellas tienen en común la característica de que en algún momento la información

viaja por canales sobre los que no se tiene ningún tipo de control. Todas las técnicas que nos van a permitir llevar a cabo

protecciones efectivas de los datos deberán hacer uso necesariamente de la Criptografía. Para identificar los posibles riesgos

que presentara una red externa, hemos de fijarnos en cuestiones tan dispares como el sistema operativo que corre sobre las

computadoras o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo.

1.4 Plan de contingenciasThursday, 21. June 2007, 13:19

Plan de contingencias

Tan importante como una buena y cuidada configuración de los sistemas es disponer de un plan de contingencia (Plan de

actuación para los casos en los que la seguridad se vea comprometida). La prevención y recuperación de desastres así como

también recuperarse de los mismos (en caso de que ocurran). En caso de que una red de área local básico no pueda utilizarse el

usuario final requiere un conjunto de procedimientos de emergencia alternos que debe seguir para la satisfacción de las

necesidades de la empresa. Los usuarios finales deben trabajar con el personal de si en la creación de estos procedimientos.

Puede tratarse de procedimientos manuales para sustituir el proceso de trabajo automatizado no auto disponible. Por ejemplo, si

no se cuenta en un momento dado con el sistema de procedimientos de pedidos, los usuarios podrían recurrir al uso de formas

especiales preimpresas para capturar los datos básicos de los pedidos e introducirlos interiormente en el sistema, cuando este

Page 69: Re Des

disponible en algunos caso, el procedimiento de emergencia interno incluye el acceso a recursos de computo en una

computadora remota. 

El plan de contingencias sirve para la Recuperación de caídas. Estas Puede ocurrir cuando uno de los sistemas falle, caso en el

cual se desconectará, perdiéndose todos los datos que se contenían en su configuración. Pero el otro sistema conectado ignora

que exista este problema, así que continuará enviando datos hasta que sus temporizadores terminen. Entonces se dará por

concluida la desconexión. Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas

esenciales. Algunos planes complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la

red se respaldan con componentes duplicados. El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o

una parte de la red, puede ser un método mas rentable de telecomunicaciones. 

El plan de contingencias, se define como la puesta en práctica del plan de desastres. Aunque las compañías han sabido durante

décadas acerca de la importancia de la Planeación y recuperación de desastres, muchos no se preparan de forma adecuada,

unos cuantos ejemplos de desastres de computo resientes incluyen en el recuadro “consideraciones éticas y sociales” como la

ilustración de amplia gama de posibles problemas para los cuales deben estar preparadas las organizaciones.

¿Por que se necesita un plan de contingencia?

A medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus

actividades, la disponibilidad de los sistemas informáticos se ha vuelto crucial. Actualmente, la mayoría de las empresas

necesitan un nivel alto de disponibilidad y algunas requieren incluso de un nivel continuo de disponibilidad ya que les resultaría

extremadamente difícil funcionar sin los recursos informáticos. Se ha desarrollado un plan de varias herramientas para ayudar a

los diseñadores de red para entender la parte de comunicaciones para planear las herramientas más importantes llamadas

capas para el plan de las redes para la historia de la conectividad. Los investigadores han diseñado un esquema que ofrece un

servicio universal entre las redes diferentes. Llamadas plan de contingencias el esquema utiliza tanto hardware como software.

Se emplean nuevos sistemas de hardware para interconectar grupos de redes físicas. Pueden tener pocas redes o miles de ellas.

De igual manera la cantidad de computadoras conectadas a cada red de la interred pueden variar (algunas redes no tienen

computadoras conectadas mientras que otras tiene cientos). 

Page 70: Re Des

La planeación de desastres es el proceso de prever los desastres y tomar medidas para enfrentarlos. Un desastre puede ser

natural, (inundación, incendio, o terremoto), un acto humano, errores humanos, problemas laborales o el borrador de un archivo

importe. La planeación de desastres se enfoca principalmente en dos aspectos. Conservar la integridad de la información

corporativa y mantener el funcionamiento del sistema hasta que puedan reanudarse las operaciones habituales. La teoría de

contingencias reconoce la influencia de determinadas soluciones sobre los patrones del comportamiento organizacional. Desde

hace tiempo, los gerentes han comprendido que no existe una mejor forma de hacer las cosas. Es difícil determinar todos los

factores de contingencia relevantes y mostrar sus relaciones Mostrada en la figura 4. Puede ser muy complejo. 

Figura 4 Plan de Contingencia

Un plan de continencias es el proceso de determinar que hacer si una catástrofe se avale sobre la red y es necesario recuperar

la red y los sistemas. Desdichadamente, un plan de contingencias es como el ejercicio y la dieta: más fácil pensar en ello que

hacerlo. Con la cantidad de trabajo que la mayoría de los administradores de red tienen, el plan de contingencias tiende a

dejarse para una ocasión posterior. Uno de los problemas asociados al plan de contingencias es saber por donde empezar. Los

procedimientos manuales, si es que existen, solo serian prácticos por un corto periodo. En caso de un desastre, la interrupción

prolongada de los servicios de computación puede llevar a pérdidas financieras significativas, sobre todo si esta implicada la

responsabilidad de la gerencia de informática. Por lo tanto, la capacidad para recuperarse exitosamente de los efectos de un

desastre dentro de un periodo predeterminado debe se un elemento crucial en un plan estratégico de seguridad para la red. 

¿Que es un desastre?

Se puede considerar como un desastre la interrupción prolongada de los recursos informáticos y de comunicación de una

organización, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o

equipo alterno para su recuperación. Ejemplos obvios son los grandes incendios, las inundaciones, los terrenos, las explosiones,

Page 71: Re Des

los actos de sabotaje, etc. No existe ninguna manera costeable para protegerse completamente contra todo tipo de riesgos,

particularmente amenazas naturales a gran escala que pueden arrastrar zonas extensas. Como consecuencia, siempre se tiene

que tolerar un riesgo residual. 

Las ventajas de crear y contar con un plan de contingencias abarcan lo tangible e intangible así:

ý Reducción de los costos por perjuicios si ocurre un siniestro. 

ý Las primas de seguro de bajo costo.

ý Mayor comunicación y mejores relaciones entre las redes.

ý Una mayor conciencia entre el personal de seguridad sobre la importancia de la seguridad y el valor de la prioridad que se

esta protegiendo.

Plan de contingencia para una red

CONFLICTO CON LAS TARJETAS DE RED

Cuando hay conflictos en las tarjetas de red se puede detectar que hay problemas con la tarjeta de red, cuando el led de la

tarjeta no enciende. El led es una pequeña luz verde que se puede ver por la parte de atrás de la computadora como lo muestra

la siguiente figura:

Toda computadora contiene uno de estos dispositivos, en caso de que usted se percate de que este problema existe lo que

puede hacer es lo siguiente:

1. Verificar que el conector RJ-45 este correctamente ajustado a la tarjeta de red. (en caso de que esto no resuelva el problema

continúe con el paso 2).

2. Verificar que el concentrador este conectado a la toma de corriente, pues a veces suele ser este el problemas mas usual y

Page 72: Re Des

también verificar que los conectores RJ-45 estén debidamente presionado al concentrador, en caso de no ser así presione

suavemente el conector de forma vertical hacia el concentrador y posteriormente verifique si el problema esta resuelto.

3. También un problema puede ser que la tarjeta no este bien ensamblado en su respectiva ranura. En estos casos lo que debe

hacer es abrir el CPU de la computadora que tiene el conflicto y cuidadosamente “empujar” la tarjeta de red en la ranura.

PROBLEMAS CON LOS CABLES

Los problemas con los cables son la causa mas común de que haya dificultades con la red, la mayoría de los casos las personas

que dan mantenimiento a una red verifica que los cables estén en buen estado, ya que por el diseño de la red a veces el

cableado suele estar en lugares muy “escondidos” (como sótanos por ejemplo) en donde los principales enemigos de estos son

lo roedores puesto que suelen morder el cableado y ocasionar problemas con la comunicación entre las maquinas. 

Lo que usted debe de hacer en caso de que su red tenga un problema de este tipo es lo siguiente:

1. Verificar que los cables estén correctamente conectados a las tarjetas de red.

2. Verifica que los cables estén correctamente conectados al concentrador.

3. Revisar cada conector RJ-45 de los dos extremos, ya que puede estar roto, y esto estar ocasionando el problema, si este es el

caso, lo que debe hacer es cambiarlo por uno de los cables de repuesto que se le ha proporcionado con anterioridad.

4. Otro problema muy común es que el cable que esta utilizando no sea el correcto, pues tal vez sea la configuración

equivocada. 

5. Una solución contra los roedores es utilizar cable “envenenado” ya que esto ayudara a prevenir que este tipo d problema

disminuya.

EL SERVIDOR NO VISUALIZA UNA MAQUINA

Este problema se trata de que alguna computadora no visualice a otra, pues entonces eso indicara que la red tiene problemas y

que su red no esta funcionando al 100%. Si alguna vez usted presenta este problema, los pasos son casi idénticos a los

anteriormente tratados en este plan de contingencia. Lo principal es saber que computadora es la que falta que este en

contacto con nuestra red. Para esto es recomendable que verifique desde algún entorno de su servidor o cliente el Entorno de

Red para posteriormente verificar que computadora esta fallando, así que proceda a entrar ya sea por el Explorador de Windows

Page 73: Re Des

o desde Entorno de Red. Una vez que sepa que computadora es la de el problema, verifique el cable este conectado

correctamente a la computadora en revisión, igualmente verifique que los cables de la computadora estén conectados al CPU y

a la toma de corriente, que los cables UTP estén conectados a el concentrador y que este a su vez marque el funcionamiento de

la computadora, con una pequeña luz verde. También con la ejecución de comandos es posible saber si una computadora esta

recibiendo datos correctamente, el comando se denomina PING y e utilizado de la siguiente forma:

1. Desde una computadora cliente o el servidor NT (para mayor facilidad) entre al menú de INICIO y posteriormente al programa

EJECUTAR.

2. Ya una vez dentro de este programa tecleara el siguiente renglón

Ping 192.168.20.12

nota: el ultimo número varia según la dirección IP asignada en la maquina en este caso el comando ping hará comunicación con

la maquina con dirección IP 192.168. 20. 12 -t

3. Se visualizara lo siguiente.

Haciendo ping a 192.168.28.12 con 32 bytes de datos:

Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128

Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 

Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128 

4. Si se visualiza lo anterior quiere decir que la computadora esta en funcionamiento, si no, marcara lo contrario.

Haciendo ping a 192.168.28.12 con 32 bytes de datos:

Tiempo de espera agotado.

Tiempo de espera agotado.

Tiempo de espera agotado.

Page 74: Re Des

Lo anterior quiere decir que la computadora obviamente no esta estableciendo comunicación con las demás y por ende se hará

la revisión ya antes mencionada.

LA COMPUTADORA NO ENCIENDE

Para resolver este tipo de problema, es necesario hacer todas las revisiones posibles, tanto a la computadora como a los demás

dispositivos tales como corriente eléctrica, cables, fuentes de energía de las computadoras, etc. Se debe de hacer una revisión

rápida de los que serian los problemas principales, de que una computadora no encienda.

1. Antes que nada hay que revisar que todos los cables que contiene la computadora estén correctamente conectados en donde

es su lugar, es decir que el cable del monitor este conectado tanto al CPU como a la toma de corriente, también que el cable de

energía del CPU este correctamente conectado a la toma de corriente, pues a veces suelen estar flojos y estos no pasar nada de

corriente.

2. En casos mas extremos habrá que abrir la computadora y verificar los siguientes componentes:

• La fuente de energía 

• El disco duro 

• El ventilador

En caso de que falle alguno de estos componentes será necesario una revisión más minuciosa, ya que necesita de la mayor

atención posible el problema. 

EXCESO DE HUMEDAD

El exceso de humedad es una situación que ya se debió haber tratado anteriormente en la planeación de la red, pues los

problemas que conlleva esta es que puede ocasionar es que la humedad puede llegar a desprender gotitas de agua sobre el

equipo y provocar un apagón, corto circuito y en el peor de los casos un incendio. Por eso es necesario que se haya superado

ese problema con una ventilación adecuada, paredes adecuadas y un sitio adecuado donde instalar la red.

Incendios

Page 75: Re Des

En este caso hay que toar las precauciones necesarias, como la instalación de extinguidores, para que cuando se presente este

tipo de problema se tenga un recurso a la mano y poder controlar de alguna forma este conflicto.

Otra precaución podría ser que haya instalaciones de ventilación pues la sobrecarga de uso del equipo (es decir, que tenga

mucho tiempo trabajando en una jornada) pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito o algo

parecido y poner en peligro la información contenida en las computadoras o en el peor de los casos el personal que elabora en

el lugar.

De esta manera hay que tener mucho cuidado con las sobrecargas, con apagar correctamente las maquinas después de su uso

que l lugar este despejado de humo, fuego, agua y todo aquello que pueda provocar una catástrofe con la red. 

Problemas con impresoras

Los problemas con las impresoras resultan ser los mas frecuentes en ocasiones en una red donde se comparte este recurso.

Cuando tengamos este problema debemos considerar lo siguiente:

ý Debemos contar con el software de inhalación de la impresora que no este funcionando ya que en ocasiones es necesario

reinstalar el controlador de la impresora para que vuelva a funcionar correctamente.

ý El cable de la impresora este bien conectado tanto el de corriente como el puerto ya sea serie, paralelo o USB.

ý Si no se puede imprimir desde otro equipo se tiene que verificar que la impresora este compartida. Para ello en las

propiedades de la impresora debe compartir el recurso como se muestra en la siguiente figura:

Page 76: Re Des

HACER RESPALDOS

En ocasiones por falla del equipo , del sistema, ataque de virus, hackers, desastres naturales se puede perder información muy

valiosa que resulta en ocasiones altos costos o perdidas para la restauración de la información perdida otras veces es imposible

de recuperarla. Por ello es conveniente crear respaldos de información y los medios que podemos utilizar para respaldar son: CD

ROM, DISCOS FLEXIBLES, UNIDADES ZIP, CINTAS MAGNETICAS, BASES DE DATOS EXTERNA. Dependiendo de la cantidad de

información que se maneje se pueden hacer respaldos diarios, por semana o por mes. Otra manera con la que se puede hacer

un respaldo es teniendo todos los documentos impresos.

ATAQUES CONTRA VIRUS

Actualmente uno de los problemas que comúnmente se presentan en las redes es el ataque de los virus que en ocasiones llegan

a dañar fuertemente incluso la perdida total de la información. Por lo tanto es recomendable tener técnicas para la protección de

virus. Las recomendaciones para protegernos de los virus son las siguientes:

Instalar un Software Antivirus actualizado y que tenga opciones de actualización para actualizarlo cada semana.

Vacunar los discos flexibles antes de acceder a cualquier información contenida en ellos.

Activar las opciones de autoprotección del antivirus instalado, para que en un determinado momento nos indique o mande un

mensaje de que se ha detectado un virus.

Establecer muros de fuego para que no permita el paso de información extraña.

Diseño de una red

INTRODUCCION

Un diseño de red tiene en cuenta muchas tecnologías (Token Ring, FDD Y Ethernet). Por ejemplo una topología LAN de la etapa 1 debe desarrollarse, la topología física debe determinarse y el tipo de cable que debe elegirse. En la práctica, pocas redes se permiten el lujo de adoptar un diseño teóricamente puro. Es poco probable que una red grande sea capaz de evitar el uso de un diseño jerárquico. Supongamos que la configuramos como una red grande de un solo nivel. Incluso si la mayoría de los edificios tienen solo uno o dos computadores, habrá alguna localización donde haya bastante computadores para justificar el uso de una red local. El resultado es un mezcla entre una red de un solo nivel y una red jerárquica, la mayoría de sus edificios están

Page 77: Re Des

conectados a una red de área amplia, como un rede de un solo nivel pero en un edificio hay un red de área local usando su red de área amplia como red principal, a la cual se conecta a través de unidades conmutadoras. Por otro lado, incluso los diseñadores de red que defienden el uso de un enfoque jerárquico, en muchas ocasiones encuentran partes de redes simplemente no resulta económico instalar un red de área local así que algunos hosts se enganchan directamente a la red principal, o bien se usa una línea serie. Además de las razones económicas de la instalación en si, hay que tener en cuanta que a la larga hay que valorar aspectos de mantenimiento, de manera que a veces es mejor hacer un desembolso económico en el diseño para ahorrarnos dinero en el mantenimiento futuro. Por lo tanto el diseño más consistente será aquel que podamos ser capaces de mantener más fácilmente.

Elementos para el diseño de una red

Para que una LAN sea efectiva y cubra las necesidades de los usuarios, se debe implementar según una serie sistemática de pasos previamente planeados. Mientras se aprende el proceso de diseño y creación de sus propios proyectos, debe emplear toda la información sobre la ingeniería de que disponga.

Proceso de diseño.

1.- El primer paso en el proceso es reunir información acerca de la organización. Esta información debe incluir:♦ Historia de la organización y situación actual♦ Crecimiento proyectado♦ Políticas de operación y procedimientos administrativos♦ Sistemas y procedimientos de oficinas♦ Opiniones del personal que utilizará la LAN 

Este proceso le ayudara a identificar y definir cualquier toma, o problema que tanga que solucionar (Por ejemplo, pueden describir que una sala remota del edificio no tiene acceso a la red). 

2.- El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red.3.- El tercer paso es identificar los recursos y limitaciones de la organización. Los recursos que pueden efectuar a la implementación de un nuevo sistema LAN suelen fallar a dos niveles: recursos hardware y software de las computadoras y recursos humanos. Debe documentar el software y el hardware existente en la organización, e identificar y definir las nuevas

Page 78: Re Des

necesidades de estos que proyecte. Las respuestas para algunas de estas preguntas le pueden ayudar a determinar la formación necesaria y cuantas personas soportara la LAN. Las preguntas que se debe de hacer son: 

ý ¿Cuáles son los recursos financieros de que dispone la organización?ý ¿Cómo se comparten y vinculan actualmente dichos recursos?ý ¿Cuántas personas van a usar la red?ý ¿Cuál es el nivel de habilidad en computación de los usuarios de la red?ý ¿Cuál es su actitud hacia las computadoras y sus aplicaciones?

Los documentos de diseño de red lo siguientes componentes incluyen parte de la documentación que debe generarse durante el diseño de la red: Diario de ingeniería, Topología lógica, Topología física, Plan de distribución, Matrices de solución de problemas, Tomas rotulados, Tendidos de cable rotulados, Resumen del tendido de cables y tomas, Resumen de dispositivos, direcciones MAC y direcciones IP.

Documentación y diseño básico de una red

Muchas de las decisiones pueden que ya haya sido tomada por parte del administrador y el diseñador de la red existente, pero el proceso que se muestra es el que deberá seguirse. Su diseño en red puede tener en cuento muchas tecnologías, como Token-Ring, FDD y Ethernet. Este diseño se basa en la tecnología Ethernet, por que es la que probablemente encontrara cuando planee sus futuros diseños. 

“Cuando siempre, una parte importante del diseño Es la DOCUMENTACION DEL TRABAJO.”

Uno de los métodos que pueden usar en el proceso de creación de un diseño es el ciclo de solución de problemas, Uno de los métodos que los ingenieros emplean para organizar sus ideas y planes cuando realizan un diseño es utilizar la matriz de solución de problemas, que enumera alternativas y varias elecciones u operaciones para la red. La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red:♦ Diario de ingeniería♦ Topología lógica♦ Topología física

Page 79: Re Des

♦ Plan de distribución♦ Matrices de solución de problemas♦ Tomas rotulados♦ Tendidos de cable rotulados♦ Resumen del tendido de cables y tomas♦ Resumen de dispositivos, direcciones MAC y direcciones IP

Cableado estructuradoEl cableado estructurado del edificio♦ permite a los administradores de red una gran flexibilidad a la hora de cambiar usuarios de ubicación,♦ hacer crecer su red hacia nuevas tecnologías (redes de mayor velocidad),♦ instalar nuevos equipos (Ej. servidores),♦ elegir políticas de acceso de usuarios a diversos servicios,♦ impedir el acceso por parte de usuarios externos a la red (Ej. hackers), etc.

PLANIFICACION ESTRUCTURADA DEL CABLEADOESPECIFICACIONES DEL RECINTO DE CABLEADOUna de las primeras decisiones que debe tomar en cuenta cuando planifique la red es la ubicación de los recintos de cableado, ya que es donde se van a instalar muchos de los cables y dispositivos de la red. La decisión más importante es la concerniente al armario de distribución principal (MDF). Existen estándares que rigen los MDF y los IDF, y aprenderá alguno de ellos mientras descubre como se seleccionan los recintos de cableado. Si es posible, recorra el MDF/IDF de su escuela o empresa. Finalmente, le mostraremos como planificar la red para que se pueda evitar algunos de los problemas relacionados con los efectos negativos que causa la corriente alterna. 

Tamaño del recinto de cableado

La TIA/EIA-568-A específica que, una LAN Ethernet, el cableado horizontal se debe conectar a un punto central en una topología estrella. Este punto central es el recinto de cableado, donde se deben instalar el patch panel y el hub. El recinto de cableado debe ser lo suficiente grande como para acomodar en su interior todo el equipo y el cableado, teniendo en cuanta también las futuras ampliaciones. Naturalmente, el tamaño del recinto variara con el tamaño de la LAN y de los equipos necesarios para que funcione. Para una LAN pequeña solo se necesita el espacio de un archivador grande, mientras que para una LAN de mayor tamaño se necesita una sala grande. 

Page 80: Re Des

Especificaciones para el entorno

Cualquier ubicación que seleccione para un recinto de cableado debe satisfacer ciertas necesidades del entorno entre la que se incluyen (pero sin limitarse a ellas) el suministro de corriente y lo relativo a la instalación de calefacción/ventilación/aire acondicionado (HVAC). Además, la ubicación debe ser segura, para impedir el acceso no autorizado, y debe aplicarse en todo el edificio las normas de seguridad. Cualquier sala o armario que seleccione para que sirva de recinto de cableado debe seguir las pautas que rigen dichos elementos, y que son las siguientes: Materiales para paredes, suelos y techos, temperatura y humedad, ubicación y tipo de iluminación, toma de corriente, acceso a la sala y al equipo, soporte y acceso al cable.

2.1 Concepto de diseñoThursday, 21. June 2007, 13:14

Concepto de diseño

El diseño se basa en tecnologías Ethernet, es la que probablemente encontrara cuando planee sus futuros diseños. Ethernet

tiene una topología lógica en bus que lleva al dominio de colisión; sin embargo, tiene que intentar mantener dichos dominios los

más pequeños posibles utilizando un proceso que se llama SEGMENTACION. Cuando ha instalado un Ethernet, debe desarrollar

una topología LAN de capa1, y determinar el tipo de cable y la topología física que va a emplear. En este último caso, la elección

más común es UTP de categoría 5 para la topología en estrella media y extendida. Des pues tiene que decidir que tipo de

topología de Ethernet quiere emplear. Los dos mas frecuente son: 10bbaset y 100Base TX (Fast Ethernet). Se dispone de los

recursos necesarios, puede ejecutar 100Base TX A LO LARGO DE LA RED. Si no los tiene, puede emplear Fast Ethernet para

conectar el armario de distribución principal (Punto de control central de la red) con otros servicios de distribución intermedios.

Puede usar HUBS repetidores y transeptores en el diseño, junto con otros componentes de la capa 1, como conectores, cables,

Jacks, y patch paneles. Para finalizar el diseño de la capa1, se deben de generar las topologías lógica y física. El siguiente paso

es desarrollar una topología LAN de capa 2, es decir, añadir a la topología los dispositivos de capa 2 para mejorar sus

capacidades, como los switches para reducir la congestión y el tamaño del dominio de colisión. En el futuro, podría permitirse el

lujo de reemplazar los hubs por switches, y actualizar los dispositivos menos inteligentes de capa1 por otros más inteligentes de

capa2. También puede integrar un equipo inalámbrico en la red para reducir los requisitos del cableado. El siguiente paso es

desarrollar una topología de capa 3, es decir, añadir los dispositivos de capa 3 que aumentan las capacidades de la topología. La

capa 3 es el lugar donde se implementa el enrutamiento. Puede usar Routers impondrán la estructura lógica de la red que están

diseñando; también podrá emplearlos para la segmentación. Los Routers, a diferencia de los puentes, switches y hubs, dividen

Page 81: Re Des

los dominios de colisión y difusión. Debe considerar como las LAN se vinculan con las WAN (Internet en particular). Como

siempre, debería documentar las topologías lógicas y físicas del diseño de la red. La documentación debe incluir cualquier buena

idea, matrices para solucionar problemas y cualquier otro punto que le ayude a tomar decisiones.

Elementos para el diseño de una red 

La historia de la conectividad entre computadoras cambio de manera radical a fines de la década de los sesenta y principios de

los setenta, cuando los investigadores desarrollaron una forma de comunicación conocida como red de área local (LAN).

Destinadas a ser una alternativa a las costosas conexiones dedicadas punto a punto, los diseños varían fundamentalmente de

las redes de larga distancia porque se basan en compartir la red Figura 5. Una red correctamente diseñada permite a las

empresas mejorar el servicio a sus clientes, atender nuevas oportunidades de negocio y relacionar más rápidamente ante los

cambios del mercado. Sin embargo, las redes mal diseñadas acaban provocando un gusto excesivo en equipo y enlaces WAN

(para garantizar suficiente capacidad), para evitar esto se están empezando a utilizar algunas herramientas automatizadas que

intervienen en el procesos de diseño. 

Figura 5 Diseño de una red

Al inicio de un proyecto de adquisición de una LAN, los criterios de diseño son una combinación de aspectos organizacionales y

técnicos no hay criterios de diseño establecidos y deben establecerse criterios nuevos para cada proyecto. No obstante es

importante tener una lista de criterios para asegurar que un fabricante de redes pueda cumplir o exceder los requisitos

especificados, quizás el termino “criterios de diseño” sea demasiado formal y austero. El diseño de una LAN para tecnología de

alta velocidad debe contemplar los siguientes componentes:

µ Función y ubicación de los servidores. 

Page 82: Re Des

µ Detención de colisiones.

µ Segmentación.

µ Dominio de ancho de banda.

Las herramientas del diseñador de redes se ejecutan sobre Windows NT, Unix, que son capaces de asumir el tamaño de las

redes diseñadas, como excepciones destacan el programa Autonet de Network Design & Análysis, que planifica redes de

transporte de tipo T. El diseño de una red compleja y de área extensa necesita una herramienta polifacética que sea, al mismo

tiempo grafica, orientada a objetos e interactiva. Debe soportar, el ciclo completo de creación de la red, desde la definición de

los requerimientos de usuario el diseño conceptual hasta la configuración. El diseño de una red puede enfocarse de abajo hacia

arriba o de arriba hacia abajo. En este ultimo enfoque, el diseñador empieza a esbozar la red a nivel general y luego va

añadiendo detalles hasta completarla.

Diseño de una red local

• Diseñar la distribución del cableado y del hardware 

• Instalar el hardware y el sistema operativo de red 

• Configurar el sistema y cargar las aplicaciones 

• Crear el entorno de los usuarios 

• Establecer un procedimiento de administración de la LAN

La primera etapa es posiblemente la más importante y la que requiere un estudio más detenido y detallado. En esta etapa es

conveniente contar con la ayuda de un instalador de redes experimentado, quien le ayudará a decidir qué departamentos,

oficinas o centros van a ser conectados a la red, así como los componentes que van a constituir la red en sí, como

computadoras, impresoras, tipo de cableado, etc. y el lugar donde se van a situar. También debe conocerse con exactitud los

tipos de computadoras que se van a utilizar, el tipo de cableado y la topología de la red.

Configuración y gestión de la red

La coordinación del funcionamiento de una red local es un trabajo muy importante que requiere unos grandes conocimientos

generales de informática y especialmente de redes. De esta necesidad surge una figura: El administrador de la red. La función

Page 83: Re Des

del administrador de la red es obtener el máximo rendimiento de los servicios a la vez que se reducen los costos. Hacer esto

requiere tiempo, equipo, dinero, y mucha atención a los más pequeños detalles. Por ejemplo, cuando se diseña una red, se ha

de poner gran atención al tipo de cable y a los lugares por donde se van a instalar estos. Una vez instalada, el administrador ha

de conocer todos los aspectos del funcionamiento de la red, desde arrancar el sistema por la mañana hasta apagarlo por la

noche, y todo lo que sucede durante el día: conectar equipo, asignar derechos de acceso, establecer menús, encargarse de la

seguridad; copias de seguridad, recuperación de datos, etc.

Proceso general de diseño de una red

En campos técnicos, como la ingeniería, los recursos de proceso de diseño son los siguientes:

Diseñador: Persona que hace el diseño

Cliente: Persona que solicita el diseño y que probablemente esta pagando por el 

Usuario: Persona que va a usar el producto. 

Tormenta de ideas: Generación de ideas creativas para el diseño

Desarrollo de especificación: Números que miden el buen funcionamiento del diseño. 

Construcción y prueba: Proceso para conocer los objetivos de los clientes y satisfacer ciertos estándares.

Unos de los métodos que pueden usar en el proceso de creación de un diseño es el ciclo de solución de problemas Figura 6. Uno

de los métodos que lo ingenieros emplean apara organizar sus ideas y planes cuando realizan un diseño es utilizar la matriz de

solución de problemas. Esta matriz de solución de problemas enumera alternativas y varias elecciones u operaciones para la

Page 84: Re Des

red.

Figura 6 Ciclos de resolución de problemas de una red

La importancia del diseño del software se puede definir en una sola palabra “calidad” dentro del diseño es donde se fomenta la

calidad del proyecto. El diseño es la única manera de materializar con precisión los requisitos del cliente. El proceso de diseño es

un conjunto de pasos repetitivos que permiten al diseñador describir todos los aspectos de la red a construir. A lo largo del

diseño se evalúa la calidad del desarrollo de la red con un conjunto de revisiones técnicas. El diseño debe ser modular, es decir,

se debe hacer una partición lógica del software en elementos que realicen funciones y subfusiones especificas.

2.2 ComunicaciónThursday, 21. June 2007, 13:11

2.2 Comunicación

La función de comunicación es el medio a través del cual se unifica la actividad organizada. Podría verse como el medio por el

cual los insumos sociales llegan a los sistemas sociales. Es También el medio con que se modifica la conducta, se efectúa el

Cambio, se hace productiva la información y se cumplen las metas.

Page 85: Re Des

IMPORTANCIA

Chester I. Barnard, por ejemplo, considero la comunicación Como el medio a través del cual la persona se vincula en una

Organización para alcanzar un fin común. Esta sigue siendo la Función fundamental de la comunicación. De hecho, la actividad

de Grupo es imposible sin la comunicación ya que no se puede lograr La coordinación ni el cambio. Los psicólogos están

interesados también en la comunicación. Hacen hincapié en los problemas humanos que se presentan en el Proceso

comunicador de iniciar, transmitir y recibir información. Se han centrado en la identificación de las barreras contra la Buena

comunicación, particularmente las que tienen que ver con las Relaciones interpersonales. Los sociólogos y los teóricos de la

Información, así como los psicólogos, se concentran en el estudio De las redes de comunicación.

PROPÓSITOS DE LA COMUNICACIÓN

El propósito de la comunicación en una empresa es realizar el Cambio; influir la acción hacia el bienestar de la empresa. La

Comunicación es esencial para el funcionamiento interno de la Empresa debido a que integra las funciones administrativas.

Particularmente, la comunicación es necesaria para:

? Establecer y difundir las metas de una empresa.

? Desarrollar planes para su consecución.

? Organizar recursos humanos y otros de la manera más eficiente y eficaz.

? Seleccionar, desarrollar y evaluar a los miembros de la organización

? Dirigir. Motivar y crear un clima en que las personas desean contribuir.

? Controlar el desempeño.

La Comunicación facilita las funciones administrativas, sino que Relaciona también la empresa con su medio externo, mediante

el Intercambio de información con los proveedores, las necesidades de Los clientes, los interese del accionista, etc. Es mediante

La comunicación cualquier empresa se convierte en un sistema Abierto que interactúa con su medio. Definiremos el proceso de

Comunicación como el proceso mediante el cual las personas pretenden compartir significados por medio de la transmisión de

mensajes símbolos. También se dice que es la transmisión de la información de un emisor con un receptor asegurándose que

Page 86: Re Des

este último lo comprenda Nuestra definición se centra entre puntos importantes:

1. la comunicación implica la participación de personas y por lo tanto para entender la comunicación hay que tratar de entender

la forma en que las personas se relacionan unas con otras. 

2. Que la comunicaron implica un significado compartido lo que se siguiere que para las personas se puedan comunicar tendrán

que estar de acuerdo en cuanto a las definiciones de los términos que se están empleando.

3. que la comunicación involucra símbolos es decir que los gestos, los sonidos, las letras, los números y las palabras son solo

representaciones o aproximaciones de las ideas que pretenden comunicar. 

Aunque en todas las fases de la administración utilizan la comunicación es en la función de dirección donde la comunicación es

particularmente importante por tres motivos importantes:

? la comunicación representa el hilo común de los procesos administrativos de la Planeacion organización, dirección y control. 

? Las habilidades afectivas para la comunicación o relaciones interpersonales pueden permitir que los administradores

aprovechen la gran variedad de talentos que existen dentro de las organizaciones. 

? La comunicación por medios electrónicos o forma personal.

FALTA DE PLANEACIÓN: La buena comunicación pocas veces ocurre accidentalmente. Con demasiada frecuencia las personas

empiezan a hablar y escribir sin Primero pensar, planear y definir el propósito del mensaje. Sin Embargo conocer las razones de

una directiva, seleccionar el Canal más idóneo y elegir el momento apropiado pueden mejorar Enormemente el entendimiento y

reducir la resistencia al cambio. La comunicación en el medio internacional se torna todavía Más difícil debido a los diferentes

idiomas, culturas y costumbres Que existen en los diferentes países del mundo. El medio tiene una muy importante sobre la

Percepción de las necesidades secundarias. La promoción de un Subordinado puede suscitar el deseo de tener una posición

Superior.

MODELO DEL PROCESO DE LA COMUNICACIÓN:

En términos sencillos el proceso de la comunicación, Comprende al emisor que transmite al receptor un mensaje a través De un

canal seleccionado.

ý EMISOR DEL MENSAJE: La comunicación se inicia con el emisor, que tiene una idea o Pensamiento, que posteriormente se

Page 87: Re Des

codifica en forma tal que pueda Ser entendido tanto por el cómo por el receptor. Generalmente se Piensa en codificar el

mensaje en el idioma común, pero existen muchas otras maneras de codificar, como traducir la idea a un Lenguaje de

computadora.

ý USO DE UN CANAL PARA TRANSMITIR EL MENSAJE: La información se transmite a través de un canal que vincula Emisor con el

receptor el mensaje podría ser oral o escrito, y Es posible que se transmita mediante un memorándum, una Computadora, el

teléfono, un telegrama o la televisión. En Ocasiones, se utilizan dos o más canales, la selección apropiada Del canal son vitales

para la comunicación eficaz.

ý RECEPTOR DEL MENSAJE: El receptor tiene que estar preparado para el mensaje para Que este pueda decodificarse en el

pensamiento el siguiente paso En el proceso es la decodificación, en que el receptor convierte El mensaje en ideas. La

comunicación precisa puede producirse Solamente cuando tanto el emisor como el receptor asignan Significados iguales o

similares a los símbolos que integran el Mensaje.

ý EL ENTENDIMIENTO ESTA EN LA MENTE DEL EMISOR Y DEL RECEPTOR. Las personas con una mentalidad cerrada normalmente

no entenderán Por completo los mensajes.

LINEAMIENTOS PARA MEJORAR LA COMUNICACIÓN

Algunas Comunicaciones apuntan a la necesidad de mayor capacitación, Ajuste de carrera o arreglo de estatus. Los cambios

afectan a las Personas de diferentes maneras, y podría llevar tiempo pensar en El significado total de un mensaje. Por ello, es

importante para Eficacia no forzar el cambio antes de que las personas puedan Ajustarse a sus implicaciones. El propósito de la

comunicación es realizar cambios que Pudieran afectar seriamente a los empleados: cambios en el tiempo, Lugar, tipo y orden

del trabajo, o cambio en las estructuras Grupales o habilidades que se deben de utilizar. Es posible mejorar la comunicación

siguiendo las sugerencias que hace el American Management Assocition:

1. Aclare sus ideas antes de intentar comunicarse 

2. examine el propósito de la comunicación 

3. comprenda el medio ambiente físico y humano que se presenta cuando se realiza la comunicación.

4. Al planear la comunicación, consulte a otras personas para obtener tanto de su apoyo como datos reales.

5. considere el contenido y el tono de mensaje

6. Cuando sea posible comunique cosas que ayuden al receptor o que le resulten valiosas.

Page 88: Re Des

7. la comunicación para ser afectiva, necesita seguimiento 

8. Comunique mensajes que tengan importancia tanto a corto como a largo plazo 

9. Las acciones deben ser congruentes con la comunicación

10. sea un buen oyente. 

Hay muchas personas que hablan pero pocas que saben escuchar Probablemente todos hemos tenido ocasión de observar a

personas Que intervienen en una plática con comentarios que no tienen Relación con el tema que se trata. Una razón podría ser

que están Preocupadas por sus propios problemas, en lugar de escuchar la Conversación. Escuchar exige una total atención y

autodisciplina. Significa también evitar una evaluación prematura de lo que otra Persona tiene que decir. Una tendencia común

es juzgar, aprobar o Rechazar lo que se dice, en lugar de tratar de entender el marco De referencia de quien habla. No obstante,

escuchar sin realizar Juicios apresurados puede nacer que toda la empresa sea más Eficiente y eficaz.

No importa cuan clara sea la idea en la mente del emisor de La comunicación, podría perder claridad si se escogen mal las

Palabras, hay omisiones, incoherencia, una mala organización de Ideas, estructura poco común de las oraciones, trivialidades,

Palabras innecesarias y una incapacidad de clarificar las Aplicaciones del mensaje. Esta falta de claridad y precisión, que Pueden

ser costosas, puede evitarse con un mayor cuidado al Codificar el mensaje.

Ruta de comunicación

La función de la capa de red es encontrar la mejor ruta para atravesar la red para que sea verdaderamente práctica, una red

debe representar de forma coherente las rutas disponibles entre dos Routers. Como se muestra en la figura siguiente:

Page 89: Re Des

Figura 7 Las direcciones de red representan lógicamente las conexiones de medios.

Utilizando estas direcciones, la capa de red puede proporcionar una conexión de transmisión que interconecte redes

independientes. La coherencia de las direcciones de la capa 3 a través de la internetwork también mejora el uso del ancho de

banda, evitando difusiones innecesarias. Las difusiones utilizaran una elevada cantidad de procesamiento innecesario y

malgastan la capacidad de los dispositivos o enlaces que no necesitan recibir las difusiones.

Mediante el empleo de un direccionamiento externo a externo coherente para representar la ruta de las conexiones de medios,

la capa de red puede encontrar una ruta al destino sin ocupar innecesariamente con diferentes los dispositivos o enlaces de la

internetwork. Las comunicaciones por fibra óptica tienen su origen en las invenciones de fines del siglo pasado. La comunicación

por fibra óptica no resulto practica hasta los años 70, cuando se presentaron las fuente de luz láser de estado sólido y el cristal

libre de impurezas de alta calidad su uso se generalizo cuando fue introducida por las compañías telefónicas, habitualmente un

plástico (Como el Kevlar), y una cubierta exterior rodean cada fibra óptica. La cubierta exterior proporciona protección a todo el

cable. Habitualmente hecho de plástico, se ajusta a las normativas contra incendios y las normativas de construcción.

Figura 8 El cable de fibra óptica es un medio de red capaz de transportar transmisiones moduladas de luz.

Page 90: Re Des

Comunicación inalámbrica

Las señales inalámbricas son ondas electromagnéticas que pueden viajar a través del vació del espacio exterior o a través de un

medio, como el aire de la atmósfera, por lo tanto, no se necesitan medios de cable para las señales inalámbricas. Esto hace de

la comunicación inalámbrica una forma versátil de construir una red. La principal forma de distinguir las diferentes ondas

electromagnéticas es por su frecuencia. Las ondas electromagnéticas de baja frecuencia tiene una gran longitud de onda (la

distancia de un pico al siguiente en la onda), en tanto que las ondas electromagnéticas de alta frecuencia tienen una longitud de

anda corta. La comunicación inalámbrica se muestra en la figura 9.

Figura 9 Señales codificadas como ondas electromagnéticas.

Un modelo para las comunicaciones

Utilización del sistema de transmisión

ý Implementación de la interfaz

ý Generación de la señal

ý Sincronización

ý Gestión del intercambio

ý Detección y corrección de errores

ý Control de flujo.

Page 91: Re Des

Comunicaciones de datosComunicación de datos a través de redes

ý Redes de área amplia (Wan): Son todas aquellas que cubren una extensa área geográfica. Son generalmente una serie de

dispositivos de conmutación interconectados. Se desarrollan o bien utilizando tecnología de conmutación de circuitos o

conmutación de paquetes. 

ý Conmutación de circuitos: En estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión

de dos estaciones. En cada enlace, se dedica un canal lógico a cada conexión. Los datos se transmiten tan rápido como se

pueda. En cada nodo, los datos de entrada se encaminan por el canal dedicado sin sufrir retardos.

ý Conmutación de circuitos: En estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión

de dos estaciones. En cada enlace, se dedica un canal lógico a cada conexión. Los datos se transmiten tan rápido como se

pueda. En cada nodo, los datos de entrada se encaminan por el canal dedicado sin sufrir retardos.

ý Retransmisión de tramas: Al conseguir con la nueva tecnología una tasa de errores muy pequeña y una velocidad de

transmisión elevada, no es necesario adjuntar mucha información de cabecera a cada paquete y por tanto las velocidades de

transmisión son elevadísimas comparadas con el sistema de conmutación de paquetes.

ý ATM: En retransmisión de tramas se usan paquetes de tamaño variable y en ATM se usan paquetes de tamaño fijo, con lo que

se ahorra información de control de cada trama y por tanto se aumenta la velocidad de transmisión (cada paquete se llama aquí

"celda”). En este sistema, se dedican canales virtuales de velocidades de transmisión adaptables a las características de la

transmisión (es parecido a la conmutación de circuitos).

ý RDSI y RDSI de banda ancha: Es un sistema de transmisión de enfoque universal y de velocidad de transmisión muy rápida.

Está basado en conmutación de circuitos (banda estrecha) y en conmutación de paquetes (banda ancha).

Comunicación entre redes separadas

Internet es un conjunto de segmentos de red unidos para poder compartir información. De nuevo, una buena analogía es el

Page 92: Re Des

ejemplo de un sistema de autopista con varios carriles construidos para interconectar regiones geográficas. Las redes funcionan

de la misma forma, con proveedores de servicios de Internet (ISP) que ofrecen servicios que unen múltiples segmentos de red.

Comunicaciones de red a red

Para que de verdad sea practica, una red debe representar las rutas entre los Routers de forma consistente para permitir la

comunicación entre las redes. Dichas rutas están formadas por direcciones que transportan información que puede ser usada

por el Router. Esto quiere decir que una dirección debe tener información sobre la ruta, que el Router utiliza para pasar los

paquetes desde el origen hasta el destino. La comunicación se entiende por transmisión de datos al proceso de transporte de la

información codificada de un punto a otro. En toda transmisión de datos se ha de aceptar la información, convertirla a un

formato que se le pueda enviar rápidamente y de forma viable. Transmitirla a un determinado lugar y una vez recibida de forma

correcta, volverla a convertir a un formato que el receptor pueda reconocer y entender. Todas estas acciones forman el proceso

de transmisión y se puede dividir en tres funciones principales:

µ Edición: dan el formato adecuado a los datos y se encarga de controlar los errores

µ Conversación: se encarga de convertir los datos al formato adecuado.

µ Control: se ocupa del control de la red y del envió y recepción de los datos

Las tareas en los sistemas de comunicación son:

µ Utilización del sistema de transmisión

µ Implementación de interfaz

µ Generación de la señal

µ Sincronización

µ Gestión de intercambio

2.2.1 Escala de topologíaThursday, 21. June 2007, 13:10

Escala de topología

Page 93: Re Des

La escala de topologías de una red es su capacidad para crecer. Aunque el crecimiento no sea un requisito en las organizaciones

el protocolo de enrutamiento que seleccione debería tener una escala para utilizar y cumplir el crecimiento proyectado para la

red. La topología define la estructura de la red. Su definición contiene dos partes, la topología física, que es el diseño real del

cableado (Medios), y la topología lógica, que define los host que acceden al medio. La topología física se usa normalmente en

bus, en anillo, en estrella extendida, jerárquica y en malla. 

Figura 10 El diseño físico, que describe como se construye una LAN, se llama topología

Los medios Ethernet son usados en dos configuraciones generales o topologías de red; línea o "bus" y estrella o "star". Estas dos

topologías definen como los "nodos" son conectados entre sí. Un nodo es por definición un dispositivo activo conectado a una

red, como por ejemplo una computadora o una impresora (conectada directamente a una red y no a través de una

computadora). Un nodo puede también ser una parte del equipamiento físico de la red, como por ejemplo un "hub", "switch" o

un "Router". Una topología tipo "bus" consiste de nodos vinculados entre sí en serie con cada nodo conectado a un largo cable o

"bus". Muchos nodos pueden entrar al bus y comenzar a comunicarse con todos los otros nodos sobre ese segmento de cable.

Una ruptura en cualquier parte del cable de comunicación o "bus" causará entonces, necesariamente, la ruptura de las

comunicaciones y la inoperabilidad de la red, hasta esta ruptura sea reparada. Ejemplos de topologías tipo "bus" incluyen los

estándares de cableado 10BASE2 y 10BASE5. Los estándares de cableado Ethernet 10BASE-T y Fast Ethernet usan una topología

estrella o "star". Generalmente una computadora está localizada en un extremo del segmento, y el otro extremo termina en un

Page 94: Re Des

"hub" o concentrador de comunicaciones.

Debido a que UTP es a menudo cableado junto con el cableado telefónico, la localización física del concentrador suele coincidir

con la de los concentradores telefónicos, o bien estará (en otros casos) en otros lugares donde sea conveniente conectar

segmentos UTP al "backbone" o concentrador central. La ventaja principal de este tipo de redes es su confiabilidad, dado que si

alguna de estas conexiones o segmentos "punto-a-punto" se rompe, solo afectará a los dos nodos vinculados, otros usuarios de

computadoras sobre la red continuarán operando como si ese segmento no existiera.

La topología es la estructura que forman el medio de transmisión y las estaciones conectadas al medio. También Se denomina

topología a la forma geométrica en que están distribuidos las estaciones de trabajo y los cables que los conectan. Las estaciones

de trabajo se comunican entre si mediante una conexión física Hay tres topologías físicas básicas:

♦ Bus: típicas de las redes Ethernet antiguas

♦ Anillo: típicas en las redes Token Ring y FDDI

♦ Estrella: utilizadas en todas las LAN actuales en substitución de los buses y los anillos.

Page 95: Re Des

Topología en Bus

En esta topología cada computadora está conectada a un segmento común de cable. Este segmento se coloca como un bus

lineal, es decir, un cable largo que va de un extremo a otro de la red. En la Figura 11. Se muestra una topología de este tipo.

Aquí también existe un cable común, que es el bus, y todos los terminales están conectados a él. Cuando un terminal quiere

comunicarse con otro suelta el mensaje en el bus. Todas las computadoras leen los mensajes que hay en el bus, y recogen sólo

los que van dirigidos a él. El mayor problema de este tipo de red es cuando se rompe el bus principal.

Figura 11 Topologia de Bus. 

Desde el punto de vista físico cada dispositivo está conectado a un cable común. En esta topología, los dispositivos clave son

aquellos que permiten que el dispositivo se una o se conecte al único medio compartido. Una de las ventajas de esta topología

es que todos los dispositivos están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de

esta topología es que la ruptura del cable hace que los dispositivos queden desconectados. Desde un punto de vista lógico una

topología de bus permite que todos los dispositivos de red puedan ver todas las señales de todos los demás dispositivos, lo que

puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una

desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

Topología en anillo

En esta topología, cada computadora se conecta en forma de anillo. Las topologías de anillo casi siempre son lógicas con

topología física de estrella. El nombre de anillo proviene que las computadoras y cables que las conectan se disponen en círculo,

como se ilustra en la figura 12. Ilustración de una topología de anillo en la que las computadoras se conectan en ciclo cerrado

cada computadora se conecta con otras dos. En esta otra topología, cada terminal está conectado con otros dos, cada uno por

Page 96: Re Des

un lado, de manera que formen una circunferencia. Los datos pueden circular por esa circunferencia en cualquier dirección, y si

cae un terminal no quiere decir que caiga la red entera. Cuando un terminal lee un mensaje, si es para él lo guarda, y si no, lo

pasa a su terminal siguiente. El mensaje irá recorriendo todos los terminales hasta que llegue a su destino. Este tipo de red es

usado por IBM para una de sus LAN más importantes: la Token-Ring Network.

Figura 12. Topología en anillo 

La topología desde el punto de vista físico muestra todos los dispositivos que están conectados directamente entre sí por medio

de cables en lo que se denomina una cadena margarita. Desde un punto de vista lógico Para que la información pueda circular,

cada estación debe transferir la información a la estación adyacente.

Topología en estrella

En esta topología, cada computadora está conectada a un concentrador ubicado centralmente. El concentrador es un dispositivo

de hardware con varios puertos, y se puede utilizar un conector de cable de red en uno de ellos. Una topología de estrella en la

cual las computadoras se conectan a un punto central llamado concentrador. En la figura 12. Se muestra una topología de

estrella. En este tipo de LAN todos los terminales están conectados a un ordenador central, que es el que se encarga de manejar

los mensajes que van de un terminal a otro, la prioridad,..., o sea, el que se encarga de gestionar la red. 

El principal inconveniente es que si cae el ordenador central, cae la red. Si un terminal quiere comunicarse, enviarle un

mensaje,... a otro terminal, lo debe hacer por el ordenador central.

Figura 13 Topología de estrella

Page 97: Re Des

En punto de vista físico de la red, la topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La

ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja

principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo de red que se usa en el centro de

la red en estrella, las colisiones pueden representar un problema. Desde el punto de vista lógico, el flujo de toda la información

pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido,

pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella. Los nodos de una red (las

computadoras) necesitan estar conectadas para comunicarse. A la forma en que están conectados los nodos se les llama

topología. Una red tiene dos diferentes topologías: una física y una lógica. La física es la disposición física actual de la red, la

manera en que están conectados los nodos unos con otros. La topología de ARCnet mas común es la de estrella se pueden

conectar hasta 8 estaciones de trabajo en un concentrador con una longitud máxima de 700 metros entre las estaciones de

trabajo. Se puede utilizar un concentrador pasivo si las distancia no pasan de los 30 metros. Los concentradores activos pueden

unirse por medio de una interfaz ubicada en la parte posterior del centro a través de los 8 puertos. En total la red se puede

extender por más de 6 kilómetros. 

No hay una taxonomía aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras, pero 2

dimensiones sobresalen como importantes; el tipo de tecnología que se usa y su escala. De manera general hay dos tipos de

tecnologías de transmisión, las de redes de emisión y las redes punto a punto. Las redes de emisión tienen un único canal de

comunicación que es compartido por todas las maquinas de la red. Las redes de emisión utilizan topología de bus o anillo,

mientas que las redes punto apunto utilizan una gran variedad de topologías, entre otras: anillo, estrella, etc.

OTROS TIPO DE TOPOLOGIA

Topología en estrella extendida

En el punto de vista físico, la topología en estrella extendida tiene una topología en estrella central, con cada uno de los nodos

finales de la topología central actuando como el centro de su propia topología en estrella. La ventaja de esto es que el cableado

es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. En el punto de vista

lógico, la topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la

forma de conexión utilizada actualmente por el sistema telefónico.

Page 98: Re Des

Estrella compartida y estrella conmutada

En cuanto a los concentradores o hubs, hay dos filosofías:

♦ Por difusión (Broadcasting) o compartido (Shared).

♦ Por conmutación (Switching).

En cuanto a topologías, por los dispositivos que las definen en las LANs son

♦ Estrella compartida. En este caso se emplean concentradores o hubs (repetidores multipuerto). Internamente la conexión es

en estrella o mediante un bus interno. Se usa en redes Ethernet. Es un dispositivo que funciona por difusión, es decir, cuando

una estación transmite una trama, el concentrador propaga esta trama por todos los puertos de salida de forma que todas las

estaciones reciben una copia de la trama.

♦ Estrella conmutada. En este caso se emplean conmutadores o switch. Internamente es una estrella o bus interno. La trama

transmitida por una estación es transmitida por un puerto determinado dependiendo de la dirección de la estación (dirección

MAC).

No hay una taxonomía aceptada de manera genera en la que se clasifiquen a todas las redes de computadoras, pero 2

dimensiones sobresalen como importantes; el tipo de tecnología que se usa y su escala. De manera general hay dos tipos de

tecnologías de transmisión, las de redes de emisión y las redes punto a punto. Las redes de emisión tienen un único canal de

comunicación que es compartido por todas las maquinas de la red. Las redes de emisión utilizan topología de bus o anillo,

mientas que las redes punto apunto utilizan una gran variedad de topologías, entre otras: anillo, estrella, etc. Cuando sólo es

necesaria la conexión de un emisor con un receptor, se utilizan enlaces punto a punto. 

Si se quiere utilizar un ordenador central y varias terminales, se pueden utilizar conexiones punto a punto entre cada terminal y

el computador central, pero éste debe tener un puerto de E/S dedicado a cada terminal y además una línea de conexión entre

cada terminal y el computador central. Existe la posibilidad de conectar un computador central con varias terminales mediante

una línea multipunto y por medio de un sólo puerto de E/S.

2.2.2 Medios de transmisiónThursday, 21. June 2007, 13:07

Medios de transmisión

2.2.2 Medios de transmisión

Page 99: Re Des

Se entiende por medio de transmisión a cualquier medio físico que pueda transportar información en forma se señales

electromagnéticas. Los medios de retransmisión permiten mandar la información de una estación de trabajo al servidor o a otra

estación de trabajo y son un parte esencial de una red local. Para efectuar la transmisión de la información se utiliza lo que se

denomina técnicas de transmisión entre las mas comunes están las mas importante banda base y banda ancha. 

Banda base.

Es el método mas común dentro de las redes locales, transmiten las señales sin modular y está especialmente indicado para

cortas distancias, ya que en larga distancia se producirían ruidos e interferencias, el canal que usa o trabaja en banda base

utiliza todo el ancho de banda y por lo tanto sol puede transmitir una señal simultáneamente. Los medios de transmisión que se

pueden utilizar son, el cable par trenzado y el cable coaxial de banda base. En las redes de banda base, la señal se transmite sin

modulación. En consecuencia, cada vez que se realiza una transmisión se utilizar todo el ancho de banda del medio. Para ello

deben emplearse técnicas de medio compartido para que este pueda ser utilizado por múltiples estaciones. La ventaja

fundamental de la transmisión en banda base es su sencillez, puesto que no requiere moduladores/demoduladores. 

La contrapartida es que, debido a la distorsión de la señal digital con la distancia, se requiere el empleo de repetidores para

regenerar la señal a partir de una cierta distancia, que depende del tipo de medio utilizado, del tipo de red y de la velocidad de

transmisión. La señal es transmitida secuencialmente al medio en forma de trenes de bits “1” y otro nivel con “0”, existe el

inconveniente de que no se producen transiciones en la red cuando se envían corrientes de “1” o corrientes de “’0”. Para

resolver problemas de sincronización se utiliza el sistema denominado Codificación de Manchester. 

Banda ancha.

Consiste en modular la señal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisión

mediante multiplexion por división de frecuencia, es decir, que actúa como si en lugar de un único medio se estuvieran

utilizando medios distintos. El ancho de banda depende de la velocidad de transferencia de datos. Este método hace

imprescindible la utilización de un modem para poder modular y demodular la información. La distancia máxima puede llegar

hasta los 50 km permitiendo utilizar además, los elementos de conexión de red para transmitir otras señales distintas de las

propias de la red como pueden ser señales de voz o de televisión. Los medios de transmisión que se pueden utilizar son, el cable

coaxial de banda ancha y el cable de fibra óptica. Las redes de banda ancha utilizan señales analógicas moduladas.

Page 100: Re Des

Normalmente, el medio utilizado es un cable coaxial de 75 ohmios de impedancia característica, similar al utilizado en la toma

de antena de un televisor. Las frecuencias de transmisión suelen alcanzar los 300 o 400 MHz. El ancho de banda total del cable

se puede dividir mediante técnicas de multiplexación por división de frecuencias (FDM), en grupos de canales de banda mas

estrecha. Cada uno de estos canales pude ser utilizado independientemente para un determinado tipo de servicio. Así un canal

de TV tiene un ancho de banda del orden de 6MHz y una red de datos que opere a 10 Mbps ocupa un ancho de banda de 18MHz.

Cuando dos o varios canales tienen el mismo tipo de operación, si bien a distinta frecuencia, pueden interconectarse mediante

unos dispositivos denominados puentes de banda ancha. En el caso de una red de área local, cada canal conceptualmente,

puede ser considerado como una red independiente. Las ventajas principales de las redes de banda ancha son la posibilidad de

integrar todo tipo de señales en un solo medio y gama de distancias que pueden abarcar. Sin embargo, la utilización de módems

representa un costo superior y una planificación e instalación de la red mas elaboradas.

También en la transmisión Banda Ancha las señales analógicas transmitidas son previamente moduladas y en la recepción

remoduladas, para ello se emplean dispositivos especiales denominados módems. El ancho de banda del medio puede ser

dividido en canales independientes mediante técnicas de división de frecuencias (FDM). El propósito fundamental de la

estructura física de la red consiste en transportar, como flujo de bits, la información de una máquina a otra. Para realizar esta

función se van a utilizar diversos medios de transmisión. Estos se pueden evaluar atendiendo los siguientes. Factores:

a) Tipo de conductor utilizado

b) Velocidad máxima que pueden proporcionar ( ancho de banda )

c) Distancias máximas que pueden ofrecer

d) Inmunidad frente a interferencias electromagnéticas

e) Facilidad de instalación

f) Capacidad de soportar diferentes tecnologías de nivel de enlace

A continuación analizaremos los medios de transmisión de que se dispone, observando cada uno de estos factores. Los

principales soportes físicos de la transmisión para redes LAN son cables de los siguientes tipos: Par trenzado, Apantallado

(blindado) ó sin Apantallar (sin blindar), Coaxial y Fibra óptica. Los medios de transmisión pueden ser:

v Guiados si las ondas electromagnéticas van encaminadas a lo largo de un camino físico; no guiados si el medio es sin encauzar

Page 101: Re Des

(aire, agua, etc...).

v Simplex si la señal es unidireccional; half-duplex si ambas estaciones pueden trasmitir pero no a la vez; full-duplex si ambas

estaciones pueden transmitir a la vez.

Existen dos tipos para transmisión de datos.

Medios de transmisión guiados y no guiados. 

1.- Medio guiado.- Incluye alambre de metal (cobre, aluminio y otros) y cable de fibra óptica. El cable es normalmente instalado

sobre los edificios o en conducto oculto. Los alambres de metal incluyen cable par trenzado y cable coaxial, donde el cobre es el

material de transmisión preferido para la construcción de redes. La fibra óptica se encuentra disponible en filamentos sencillos o

múltiples y en fibra de vidrio o plástico.

2.- Medio no guiado.- Se refiere a las técnicas de transmisión de señales en el aire o espacio de transmisor a receptor. En esta

categoría se encuentra el infrarrojo y las microondas.

El cable de cobre es relativamente barato, con tecnología bien estudiada que permite su fácil instalación. Esta es la selección de

cable más usada en la mayoría de las instalaciones de red. Sin embargo, el cobre posee varias características eléctricas que

imponen límites en la transmisión. Por ejemplo tiene resistencia el flujo de los electrones, donde su límite es la distancia.

También radia energía en forma de señales las cuales pueden ser monitoreadas, y es susceptible la radiación externa la cual

puede distorsionar transmisiones. Sin embargo, los productos actuales pueden soportar velocidades de hasta 100 Mbps.

En medios guiados el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o

multipunto. Este medio incluye a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El cable se instala normalmente

en el interior de los edificios o bien en conductos subterráneos. Los cables metálicos pueden presentar una estructura coaxial o

de par trenzado, y el cobre es el material preferido como núcleo de los elementos de transmisión de las redes. El cable de fibra

óptica se encuentra disponible en forma de hebras simples o múltiples de plástico o fibra de vidrio. 

Par trenzado

Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de

Page 102: Re Des

comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado

tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza

mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con

estos cables, se pueden transmitir señales analógicas o digitales. Es un medio muy susceptible a ruido y a interferencias. Para

evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para

evitar las interferencias externas.

Pares trenzados apantallados y sin apantallar

Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias (aunque se usan con éxito en

telefonía y en redes de área local). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a

interferencias, aunque son más caros y más difíciles de instalar.

COMPATIBILIDAD CON EL MEDIOEl cable de par trenzado ha estado alrededor de nosotros durante mucho tiempo. De hecho las primeras señales telefónicas

fueron mandadas sobre un tipo de par trenzado, y justo ahora cada edificio actual todavía usa el par trenzado para soportar la

línea telefónica y otras señales. Sin embargo, las señales se han vuelto más complejas a través de los años, evolucionando de

los 1200 bits por segundo (bps) hacia arriba de los 100 Megabits por segundo (Mbps) y hay muchas más fuentes de interferencia

que podrían corromper estas señales en la actualidad que al final del siglo. El cable Coaxial y de fibra óptica fue desarrollado

para manejar aplicaciones con mayores anchos de banda y para soportar tecnologías emergentes. Pero el par trenzado,

también, ha evolucionado de manera que puede soportar señales de con promedios altos de datos. El cable UTP ha

evolucionado a través de los años, y están disponibles una cantidad de variedades para las diferentes necesidades. El cable

telefónico básico, conocido como cable direct-inside (ó DIW), está todavía disponible. Mejoramientos a través de los años, tales

como las variaciones del embobinado en los recubrimientos de los cables o en la cubierta del Jacket, han conducido a el

desarrollo de el estándar EIA/TIA-568 para la Categoría 3 (para especificaciones en señales de banda con amplitud mayor a los

16 MHz), la Categoría 4 (para especificaciones con una señal de banda arriba de los 20 Mhz), y la Categoría 5 (para

especificaciones en señales con una ancho.

Cable coaxial

Page 103: Re Des

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un

aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el

par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite

conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos

a corta distancia, etc... Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación,

ruido térmico, ruido de intermodulación. Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para

señales digitales un repetidor cada kilómetro. Consiste en un cable conductor interno separado de otro cable conductor externo

por anillos aislantes o por un aislante macizo. En dos versiones, ambos cable coaxial de 50Ohms, pero el primero es más grueso

y soporta mejor las interferencias.

Está asociado a una topología de bus, donde las estaciones o servidores se conectan mediante una T al bus coaxial, que en sus

extremos requiere de un terminador, para evitar reflexiones. El cable coaxial consiste de un núcleo sólido de cobre rodeado por

un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial

tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par

trenzado igualan o superan los rasgos de transmisión del cable coaxial. Sin embargo, el cable coaxial puede conectar

dispositivos a través de distancias más largas que el cable par trenzado. Mientras que el cable coaxial es más común para redes

del tipo ETHERNET y ARCENET, el par trenzado y la fibra óptica son más comúnmente utilizados en estos días. Los nuevos

estándares para cable estructurado llaman al cable par trenzado capaz de manejar velocidades de transmisión de 100Mbps (10

veces más que el cable coaxial) Ver figura 14. El cable coaxial no interfiere con señales externas y puede transportar de forma

eficiente señales en un gran ancho de banda con menor atenuación que un cable normal. Pero tiene una limitación fundamental:

atenúa las altas frecuencias la pérdida de frecuencia, expresada en decibelios por unidad de longitud, crece proporcional a la

raíz cuadrada de la frecuencia de la señal). Por lo tanto podemos decir que el coaxial tiene una limitación para transportar

señales de alta frecuencia en largas distancias ya que a partir de una cierta distancia el ruido superará a la señal. Esto obliga a

usar amplificadores, que introducen ruido y aumenta el costo de la red. Se ha venido usando ampliamente desde la aparición de

la red Ethernet. Consiste, básicamente, en un hilo de cobre rodeado por un recubrimiento de aislante que a su vez esta

recubierta por una malla de alambre. Todo el conjunto está envuelto por un recubrimiento aislante exterior. Se suele suministrar

en distintos diámetros, a mayor diámetro mayor capacidad de datos, pero también mayor costo. Los conectores resultan más

caros y por tanto la terminación de los cables hace que los costos de instalación sean superiores. El cable coaxial tiene la

Page 104: Re Des

ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre

dispositivos.

Figura 14 Cable coaxial 

Entre ambos conductores existe un aislamiento de polietileno compacto o espumoso, denominado dieléctrico. Finalmente, y de

forma externa, existe una capa aislante compuesta por PVC o Policloruro de Vinilo. La estructura se ilustra en la siguiente figura.

El material dieléctrico define la de forma importante la capacidad del cable coaxial en cuanto a velocidad de transmisión por el

mismo se refiere. Siempre haciendo referencia a la velocidad de la luz, la figura 15 muestra la velocidad que las señales pueden

alcanzar en su interior.

Lo interesante del cable coaxial es su amplia difusión en diferentes tipos de redes de transmisión de datos, no solamente en

computación, sino también en telefonía y especialmente en televisión por cable. Existen distintos tipos de cables coaxiales,

entre los que destacan los siguientes:

Page 105: Re Des

1. Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 base5. Se denomina también cable coaxial

“grueso”, y tiene una impedancia de 50 ohmios. El conector que utiliza es del tipo “N”. Cable coaxial Ethernet delgado,

denominado también RG-58, con una impedancia de 50 ohmios. El conector utilizado es del tipo “BNC”. Cable coaxial del tipo

RG-62, con una impedancia de 93 ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y también en la

red. ARCNET. Usa un conector BNC. Cable coaxial del tipo RG-59, con una impedancia de 75 ohmios. Este tipo de cable lo utiliza

en versión doble, la red WANGNET, y dispone de conectores DNC y TNC.

2. Cable coaxial grueso, es el bable más utilizado en LAN en un principio y que aún hoy sigue usándose en determinadas

circunstancias. Cable coaxial delgado, este surgió como alternativa al cable anterior, al ser barato y fácil de instalar, sin

embargo sus propiedades de transmisión ( perdidas en empalmes y conexiones, distancia máxima de enlace, etc )

Fibra óptica

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres

secciones radiales: núcleo, revestimiento y cubierta. El núcleo está formado por una o varias fibras muy finas de cristal o

plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas

distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se

encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc... Se utiliza en los últimos años, cada vez más como

soporte físico en las redes locales y públicas. De todas formas su costo sigue siendo demasiado elevado para que se utilice de

forma generalizada. En la actualidad se utiliza principalmente para conexiones entre edificios. Está compuesta por un hilo de

vidrio (fibra óptica), envuelto por una capa de algodón y un revestimiento de plástico. Es necesaria la existencia de un

dispositivo activo que convierta las señales eléctricas en luz y viceversa. Las ventajas de la fibra óptica residen en la resistencia

total que ofrece a interferencias electromagnéticas, en ser un soporte físico muy ligero y, sobre todo, a que ofrecen distancias

más largas de transmisión que los anteriores soportes. Sus inconvenientes se encuentran en el costo (sobre todo en los

acopladores) y en que los conectores son muy complejos. 

Existen tres tipos de fibra óptica:

1. F.O. multimodo con salto de índice. La fibra óptica está compuesta por dos estructuras que tienen índices de refracción

distintos. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión. Así se consigue un ancho de banda

Page 106: Re Des

de 100 Mhz.

2. F.O. multimodo con índice gradual. El índice de refracción aumenta proporcionalmente a la distancia radial respecto al eje de

la fibra óptica. Es la fibra más utilizada y proporciona un ancho de banda de 1 GHz.

3. F.O. monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo (en

concreto un ancho de banda de 50 GHz).

Para determinar con los medios de transmisión nos vamos a referir brevemente a los modos de transmisión. Existen dos modos

de transmisión: banda base y banda ancha. Banda base: es la transmisión digital de datos a través de un cable. La codificación

utilizada es normalmente de tipo Manchester, que permite combinar una señal de reloj con los datos. La transmisión en banda

base implica que solo puede haber una comunicación en el cable en un momento dado. Transmisión en banda ancha es la

transmisión analógica de los datos. Para ello se utilizan módem que operan a altas frecuencias. Cada módem tiene una

portadora diferente, de forma que es posible realizar varias comunicaciones simultáneas en el cable.

Cable de fibra óptica horizontal

Recomendaciones 

La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución

de cable horizontal: 

• El cable de fibra óptica consistirá de, al menos, dos fibras ópticas multimodo. El cable será capaz de soportar aplicaciones con

un ancho de banda mayor a 1 GHz hasta los 90 m especificados para el cableado horizontal. 

• La fibra óptica multimodo deberá ser de índice gradual con un diámetro nominal de 62.5/125 mm para el núcleo y la cubierta. 

• Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-

596 Fiber Optic Premise Distribution Cable. 

• Los parámetros de rendimiento de la transmisión para el cable se indican a continuación. 

Page 107: Re Des

Longitud de onda Atenuación máxima Capacidad de transmisión

(nm) (dB/km) de información mínima (MHz * km)

850 3.75 160

1300 1.50 500

Cable de fibra óptica para backbone

Recomendaciones 

La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución

de cable para backbone: 

• El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo. 

• Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno. 

• Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598. 

• El cable debe contener una cubierta metálica y uno o más niveles de material dieléctrico aplicados alrededor del núcleo. 

• Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica multimodo son los mismos que los

especificados para el horizontal. Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar

con la norma ANSI/ICEA-S-83-596 para el cable interior y con la norma ANSI/ICEA-S-83-640 para el cable exterior. 

• Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica monomodo se indican a continuación.

Longitud de onda Atenuación máxima 

(nm) (dB/km)

Cable para interior Cable para exterior

1310 1.0 0.5

1550 1.0 0.5

Especificaciones

Page 108: Re Des

1- Vidro (Silicio)

Fibras monomodo índice graduado

Características:

• Aplicaciones para grandes anchos de banda (350 Ghz-1991)

• Bajas perdidas: típicamente 0,3 dB/km hasta 0,5 dB/Km ( 1300 nm), y 0,2 dB/km 

(1550 nm) 

• Área de diámetro de Campo modal de 10 mícrons

• Diámetro Externo de Revestimiento de 125 mícron

• Costos superiores para conectores, equipos de prueba y transmisores/ receptores

• Transmite un modo o un has de luz

• Transmite en una longitud de onda de 1300 a 1550 nm

• Fabricada en longitudes de 25Km

• Sensible a dobleces (curvaturas).

Multimodo índice gradual

Características

• Ancho de banda del orden de los 1500 Mhz-Km 

• Pérdidas de 1 a 6 dB/Km

• Núcleos de 50/ 62/ 85/ 100 mícrons 

• Diámetro Externo del revestimiento de 125 e 140 mícrons 

• Eficiente con fuentes de laser y LED

• Componentes, equipos de transmisores / receptores de bajo costo.

• Transmite multimodos (500+-) o haces de luz, admite multimodos de propagación

• Posibles limitaciones de distancia debido a altas perdidas y dispersión modal. Transmite a 820-850 e 1300 nm.

• Fabricadas en longitudes de 2,2 Km 

Construcción: 

Page 109: Re Des

• Tubo suelto: Cada fibra está envuelta en un tubo protector. 

• Fibra óptica restringida: Rodeando al cable hay un búfer primario y otro secundario que proporcionan protección de las

influencias mecánicas externas que ocasionarían rompimiento o atenuación excesiva. 

• Hilos múltiples: Para aumentar la tensión, hay un miembro central de acero y una envoltura con cinta de Mylar. 

• Listón: Utilizada en sistemas telefónicos. 

• Hilo Kevler. Malla de hilo compuesto de polímero de color amarillo, el cual le da fuerza a la tensión de la fibra. Se encuentra

rodeando a los tubos de almacenamiento y de relleno.

• Armadura de cinta de acero. Cinta flexible de acero que rodea al Kevler y su interior para proteger las fibras de agentes

externos como golpes o animales.

• Cubierta exterior. Recubrimiento plástico negro diseñado para trato rudo el cual contiene a todo el cable óptico.

• Cordón de desembalaje. Cordón de nylon rojo localizado dentro de la armadura de acero. Se utiliza para partir la cubierta

exterior y la de acero quedando el cable al descubierto y poder trabajar con él. 

Especificaciones Mecánicas

• Tubos de almacenamiento : 6

• Diámetro exterior : 0.56 in ( 14.1 mm)

• Peso : 150 lbs/Kft ( 223 kg/km)

• Mínimo radio de curvatura : 

• cargado : 11.2 in ( 28.2 cm)

• sin cargar : 5.6 in ( 14.1 cm)

• Resistencia de impacto: 5.88 N.m.

• Máxima subida vertical : 670 ft ( 203 m)

• Flexibilidad : 25 @ 11.2 in 

• Temperatura de operación y almacenamiento : -40 a 70º C

• Resistencia a golpes : 44 N/ mm

Características ópticas

• Utilizando haces de 850 nm / 1300nm

• Máxima atenuación : 3.5 / 1.0 dB / Km

Page 110: Re Des

• Atenuación típica : 3.0 / 0.7 dB / Km

• Ancho de banda mínimo : 160 / 500 MHz Km

Una fibra óptica es delgada (2 a 125 micro-metros), un medio flexible capaz de conducir un rayo óptico. Varios vidrios y plásticos

pueden ser usados para hacer fibras ópticas. Un tipo simple de cable de fibra óptica es llamado step-index-fiber esta tiene una

corteza cilíndrica consistente de un núcleo de vidrio, silicio o plástico, rodeado por un cladding el cual tiene un índice de

refracción mas pequeño que el del núcleo. Un tipo diferente de fibra, conocido como graded-index-fiber", posee un índice de

refracción que se decrementa gradualmente dentro del núcleo. El índice de refracción es usado para conocer la reflexión de la

luz desde un medio a otro diferente. La fibra óptica puede ser usada como una guía de ondas que esta basada en el fenómeno

de "reflexión interna total". Esta reflexión puede ocurrir en un medio transparente que tiene un índice más alto de reflexión que

el medio circundante. Fibra de índice de escalón de modo sencillo o monomodo: Esencialmente existe solo una trayectoria para

la luz a través del cable por medio de reflexión; los rayos que entran se propagan directamente por el núcleo siguiendo la misma

trayectoria y requiriendo la misma cantidad de tiempo para viajar la distancia del cable. Fibra de índice de escalón multimodo o

step-index-fiber: El núcleo central es más grande que el anterior. Los rayos que le pegan a la interface núcleo-cubierta en un

ángulo mayor que el crítico son propagados por el núcleo en una forma zigzagueante; los que pegan en un ángulo menor entran

a la cubierta y se pierden. Fibra de índice graduado multimodo o graded-index-fiber: Con núcleo central que tiene un índice de

refracción no uniforme, es máximo en el centro y disminuye hacia los extremos; la luz se propaga diagonalmente por medio de

la refracción interceptando a un interfaz de menos a más denso. Como el índice de refracción disminuye con la distancia, desde

el centro y la velocidad es inversamente proporcional a él, los rayos que viajan más lejos del centro se propagan a una velocidad

mayor.

La fibra óptica se trata de un medio muy fiable y muy fino que conduce la energía de la naturaleza óptica. Sus rangos de

frecuencia es todo de aspecto visible y parte del infrarrojo. Los cables de fibra óptica a veces llamado simplemente fibra,

transmite datos por medio de una serie de pulsos de luz, transmitidos a través de una hebra fina de fibra de vidrio, un solo cable

de fibra consiste normalmente en una fibra rodeada por un recubrimiento amortiguador. El recubrimiento amortiguador esta

rodeado de kevlar para una protección.

La cubierta protectora exterior esta compuesta de PVC o poliuretano negro. Con frecuencia, el cable contiene más de una fibra.

La fibra es capaz de transmitir datos a alta velocidad y no es susceptible de interferencias exteriores, como sucede con el cable

Page 111: Re Des

de alambre convencional. Trabajar con fibra requiere cuidados espaciales. Sus empalmes y conectores son mas costosos y

difíciles de manejar que con las técnica de cableado convencional. Aunque ahora se dispone de adaptadores de red que se

conectan directamente a la fibra, ésta se emplea, por lo general para conectar redes que requieren comunicación de alta

velocidad en distancias mucho más largas que las cubiertas por los segmentos de cable de red estándar. 

Transmisión inalámbrica

Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se

recibe esta energía con otra antena. Hay dos configuraciones para la emisión y recepción de esta energía: direccional y

omnidireccional. En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por lo que

tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la energía es dispersada en múltiples

direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la señal a transmitir, más factible es la

transmisión unidireccional. Se entiende por medio de transmisión a cualquier medio físico que pueda transportar información en

forma se señales electromagnéticas.

Los medios de retransmisión permiten mandar la información de una estación de trabajo al servidor o a otra estación de trabajo

y son un parte esencial de una red local. Para efectuar la transmisión de la información se utiliza lo que se denomina técnicas de

transmisión entre las mas comunes están las mas importante banda base y banda ancha. Básicamente los medios de

transmisión alámbricos es el espacio libre por donde se propaga un tipo particular de ondas electromagnéticas: ondas de

radiofrecuencia que son portadoras de señales de datos. La transmisión inalámbrica se define como un cable y quizá otros

dispositivos electrónicos que conectan físicamente adaptadores de comunicación entre sí. Estos cables tienen entre sí,

dependiendo de su principio de operación y aplicaciones, diversas configuraciones, componentes y materiales.

Independientemente de su estructura, los cables presentan tres características importantes: 

• Características Mecánicas. 

• Características Eléctricas. 

• Características de Transmisión. 

Características Mecánicas.

Describen forma y geometría del conductor, propiedades mecánicas del material, etc. Por simplicidad, en este tipo de trabajo

Page 112: Re Des

sólo consideraremos el diámetro de los conductores como característica mecánica. El alambre o conductor sólido de cobre, sólo

puede tener ciertos diámetros estandarizados por la American Wiring Gauge. Así cada diámetro definido establece un calibre

estandarizado. 

Características Eléctricas.

Describen el comportamiento de una señal eléctrica en el conductor de un cable y son: Impedancia y Capacitancia. La

impedancia es la suma de las contribuciones resistivas de cada una de las tres características: inductiva, capacitiva y resistiva

del cable, que se oponen al paso de las señales analógicas. La impedancia se expresa en Ohms. La capacitancia es la capacidad

medida por una longitud del cable. 

Características de Transmisión.

Describen la propagación de la señal eléctrica en un cable, consideraremos: Coeficiente de Atenuación, Factor de Propagación y

Ancho de Banda. El Coeficiente de Atenuación es un factor constante para un cable dado, que determina la cantidad de perdida

de señal que existe en un cable por unidad de longitud.

Su formula es a =A/L, donde: 

A = Atenuación en el cable. 

L = Longitud del cable. 

El Factor de Propagación de un cable, es un número fraccionario que representa el porciento de la velocidad de la luz con el que

una señal se propagara por el cable. 

Su formula es k=V/c0, donde:

V= Velocidad de propagación de la señal en el cable.

c0= Velocidad de la luz en el vacío.

El ancho de banda describe la capacidad de transmisión de un medio de comunicación. Normalmente se expresa en MHz.

Page 113: Re Des

Microondas por satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con

los receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:

ý Difusión de televisión.

ý Transmisión telefónica a larga distancia.

ý Redes privadas.

Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en

superficies como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no

pueden atravesar los objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas

de radio si es necesario un permiso para asignar una frecuencia de uso).

TIPOS DE CABLES

La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de

estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin

embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP. Todos estos

tipos pertenecen a la categoría 5, que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz, y están

diseñados para soportar voz, video y datos. Además de la fibra óptica, que se basa su principal atractivo en estas habilidades. El

UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fácil instalación. Sus dos alambres de cobre

torcidos aislados con plástico PVC, ha demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas

velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El STP se define con un

blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las

instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas.

Aunque con el inconveniente de que es un cable robusto, caro y fácil de instalar. El FTP cuenta con un blindaje de aluminio que

envuelve a los pares para dar una mayor protección contra las emisiones electromagnéticas del exterior. Tiene un precio

intermedio entre el UTP y DTP y requiere ser instalado por personal calificado.

CABLE RECTO

Page 114: Re Des

El cable recto de cobre consiste en alambres de cobre forrados con una aislante ver figura 16. Se usa para conectar varios

equipos periféricos en distancias cortas y a bajas velocidades de transmisión. Los cables seriales usados para conectar los

modems o las impresoras seriales son de este tipo. Este tipo de alambre sufre de interferencia a largas distancias.

Figura 16 Cable Recto

Par trenzados sin blindar (UTP)

Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar

transmisiones digitales (datos) o analógicas (voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por

un dieléctrico), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener

pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta

sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries

Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par

trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por

“categorías” de cable UTP (Unshielded Twisted Pair). También se describen las técnicas empleadas para medir dichas

especificaciones por ejemplo, se definen la categoría 3 hasta 16 MHz, la categoría 4 hasta 20 MHz y categoría 5, hasta 100 MHz. 

El cable de par trenzado sin blindaje UTP se clasifica según su categoría. Este cable UTP permite la transmisión de grandes

volúmenes de información. Estas propiedades están dadas por varios factores: el cobre con que está fabricado el conductor, el

material de recubrimiento, tanto de cada conductor como del cable total y finalmente en trenzado de cada par. Estas

características hacen que el cable no requiera de blindaje para mantener la señal limpia y estable. Es el medio guiado mas

barato y mas usado, es un medio muy susceptible a ruido y a interferencias. Se emplea en topologías estrella donde existe un

elemento central que interconecta todos los elementos de la LAN. Consiste en cable de cobre trenzado de a pares, para mejorar

su capacidad de transmisión, generalmente terminan en conectores del tipo RJ45, similar a los telefónicos, sólo que de ocho

hilos.

Categorías del cable UTP

Page 115: Re Des

Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un

canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: 

 UTP categoría 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el

clásico cable empleado en teléfonos y dentro de las compañías telefónicas.

 UTP categoría 2: El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps

 UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos

con conductores calibre 24 AWG y tienen una impedancia característica de 100 W.

El cable UTP para comunicaciones de rango vocal

Por lo general, la estructura de todos los cables UTP no difieren significativamente, aunque es cierto que cada fabricante

introduce algunas tecnologías adicionales mientras los estándares de fabricación de lo permitan. El cable está compuesto

internamente por un conductor que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno

coloreado. Debajo del aislante coloreado existe otra capa de aislante también de polietileno, que contiene en su composición

una sustancia antioxidante para evitar la corrosión del cable. El conducto solo tiene un diámetro de aproximadamente medio

milímetro, y más el aislante el diámetro puede superar el milímetro. Sin embargo es importante aclara que habitualmente este

tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los

cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de

interferencia electromagnética externa.

Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables

conocer cuál cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes

cantidades. En telefonía, es común encontrar dentro de las conexiones grandes, cables telefónicos compuestos por cantidades

de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos según se

muestra en la figura 17. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de

cada uno de ellos, aún así estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los

subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado

Page 116: Re Des

cable.

Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring.

Parámetro de transmisión Valor para el canal a 16 MHz

Atenuación 14.9 dB

NEXT 19.3 dB

ACR 4.0 dB

Estos valores fueron publicados en el documento TSB-67.

1. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a

velocidades de 20Mbps. 

2. UTP categoría 5: Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN

particularmente, con la capacidad de sostener comunicaciones a 100Mbps. Lo interesante de este último modelo es la capacidad

de compatibilidad que tiene contra los tipos anteriores. Sintéticamente los cables UTP se pueden catalogar en una de dos clases

básicas: los destinados a comunicaciones de voz, y los dedicados a comunicaciones de datos en redes de computadoras. La

categoría 5 define los parámetros de transmisión hasta 100 MHz. Inicialmente, la categoría 5 sólo definía atenuación y NEXT

como parámetros importantes en la medición de las características del canal. A raíz de los trabajos en Gigabit Ethernet se

agregaron nuevos parámetros a la definición de esta categoría puesto que había que garantizar una transmisión por los cuatro

pares de manera simultánea en ambas direcciones. Los cables de categoría 5 están hechos con conductores calibre 24 AWG y

tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 5 encontramos: voz,

Ethernet 10Base-T, Token Ring, 100VG AnyLAN, Fast Ethernet 100Base-TX, ATM 155 Mbps, ATM 622 Mbps y Gigabit Ethernet.

Page 117: Re Des

Parámetro de transmisión Valor para el canal a 100 MHz

Atenuación 24 dB

NEXT 27.1 dB

PSNEXT N.A.

ACR 3.1 dB

PSACR N.A.

ELFEXT 17 dB

PSELFEXT 14.4 dB

Pérdida de retorno 8.0 dB

Retraso de propagación 548 ns

Delay Skew 50 ns

Estos valores fueron publicados en el documento TSB-95.

UTP categoría 5 mejorada

La categoría 5 mejorada define los parámetros de transmisión hasta 100 MHz. La diferencia fundamental con la categoría 5

normal es que los parámetros atenuación, NEXT, y PSELFEXT tienen un margen adicional para garantizar mejor la transmisión de

Gigabit Ethernet. Entre las principales aplicaciones de los cables de categoría 5 mejorada encontramos: voz, Ethernet 10Base-T,

Token Ring, 100VG AnyLAN, Fast Ethernet 100Base-TX, ATM 155 Mbps, ATM 622 Mbps y Gigabit Ethernet.

Parámetro de transmisión Valor para el canal a 100 MHz

Atenuación 24.0 dB

NEXT 30.1 dB

PSNEXT 27.1 dB

ACR 6.1 dB

PSACR 3.1 dB

ELFEXT 17.4 dB

PSELFEXT 14.4 dB

Pérdida de retorno 10.0 dB

Retraso de propagación 548 n.s.

Page 118: Re Des

Delay Skew 50 n.s.

Estos valores fueron publicados como la adición 5 de la norma TIA/EIA-568A. De esta forma se van uniendo los cables hasta

llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada subunidad está

compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden

ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.

Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie

sistemática de pasos planificados. La planificación de una red depende de cómo esté cableado un edificio. El EIA (Electronic

Industry Association) define en sus documentos EIA-568/569 todas las características necesarias para cablear un edificio. Entre

otras cosas define tipos de cableado estructurado, la elección de la habitación de las comunicaciones donde se situarán los

equipos de red, las longitudes de los cables entre dicha habitación y las áreas de trabajo, armarios de conexiones intermedios,

etc.

Todo este conjunto de normativas están definidas para garantizar que los usuarios de la red tengan una buena instalación en lo

que se refiere a la disposición física de la red, es decir, lo referente al nivel físico del modelo de referencia OSI. La instalación del

cable tiene un gran impacto en la calidad, fiabilidad y flexibilidad de la red. El impacto que puede tener el cableado y disposición

de los equipos en el rendimiento de la red es enorme. Por ejemplo, el hecho de que una estación de trabajo esté situada más

lejos de lo permitido puede hacer que el usuario de esta estación de trabajo pierda gran cantidad de tramas de nivel 2 en su

acceso a un servidor, lo que se traduce en grandes retardos debido a las retransmisiones que sufren dichas tramas. Los medios

usados influyen notoriamente en las prestaciones del sistema. Actualmente casi todas las LAN usan cables coaxiales o fibra

óptica. Unas notas aclaratorias de las redes tipo LAN son: 

1. El usuario de una LAN puede alterar la configuración de la misma cambiando la velocidad de transmisión, protocolos, etc. 

2. El número de usuarios de una LAN es bajo, por ello necesita muy pocos centros de control y estos están físicamente

localizados. 

3. En una LAN el encaminamiento no existe, ya que todos los nodos pueden acceder a la información que circula por el medio.

Realmente desechan la información que no este destinada a ellos. 

Page 119: Re Des

Las redes locales las podemos clasificar en tres categorías: 

♦ Sistemas de bajas prestaciones y bajo costo. Suelen usar cable trenzado como medio de transmisión. Redes típicas son:

OMNINET, SDSNET, CLUSTER ONE MODEL A y MARSNET. 

♦ Sistemas de prestaciones medias y costo medio. Suelen usar cable coaxial con codificación de señales en banda base. Redes

típicas son: ETHERNET, NET-ONE (banda base), Z-NET, DESNET, VNET, DOMAIN y RINGNET. 

♦ Sistemas de altas prestaciones y costo elevado. Suelen usar cable coaxial blindado con codificación de señales en banda

ancha. Redes típicas son: MODWAY, NET-ONE (banda ancha) y WANG NET. Las redes locales tienen unas normas donde se

describen a las LAN, estas normas se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que son: 

ý 802.1 -Recoge las normas de las interfaces del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Describe la

relación entre el documento y su correspondencia con el modelo OSI. 

ý 802.2 -Funciones y protocolos del nivel de enlace LLC. 

ý 802.3 -Describe las normas de acceso CSMA/CD. 

ý 802.4 -Describe las normas de acceso del paso de testigo en bus (Token Bus). 

ý 802.5 -Describe las normas de acceso del paso de testigo en anillo (Token Ring). 

ý 802.6 -Describe las normas de acceso para redes de área metropolitana. 

Concepto de redes

Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar

computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento

de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local

si solo alcanza unos pocos kilómetros. Las redes de información se pueden clasificar según su extensión y su topología. Una red

puede empezar siendo pequeña para crecer junto con la organización o institución. A continuación se presenta los distintos tipos

de redes disponibles: Extensión de acuerdo con la distribución geográfica: 

ü Segmento de red (subred) Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por

ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una

tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red. 

Page 120: Re Des

ü Red de área locales (LAN) Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un

conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio. 

ü Red de campus Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos

segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.

2.2.3 Tarjeta de interfases y Filtros de medio de comunicaciónThursday, 21. June 2007, 12:59

Tarjeta de interfases y Filtros de medio de comuni

2.2.3 Tarjeta de interfases y Filtros de medio de comunicación

Aquí analizaremos con mayor detalle los esquemas de filtrados de un medio de comunicación, aquí se considera las tarjetas de

interfaz de red que conectan la computadora a la red y maneja, la transmisión y recepción de paquetes, se describen la razón de

tener una tarjeta de interfaz. También se describen las conexiones de la tarjeta en la computadora con cualquier otro dispositivo

de E/S y se usa el tranceptor para interactuar con el medio de la red. Las tecnologías de red especifican la razón a la que se

deben enviar datos. El hardware de red maneja la transición y recepción de los bits, al igual que conecta la computadora a la red

mediante el hardware de propósito específico, la transmisión y recepción de paquetes. 

Tarjeta de interfases

Page 121: Re Des

Adaptadores de red (NIC, Network Interface Card)

Son tarjetas periféricas que incorporan los dispositivos necesarios para realizar las comunicaciones necesarias de la red. Estas

van montadas en los slots de expansión de la computadora. Actualmente los adaptadores de red se pueden encontrar como un

periférico integrado a la tarjeta madre y sus velocidades mínimas son de 100 Mbps. Toda Adaptador de red tiene un valor

asignado que los identifica y los hace únicos, ese valor recibe el nombre de dirección MAC o Dirección Ethernet, y la cual se

subdivide en dos ID o identificadores: ID del propietario e ID del lote.

El hardware de red consta de: 

§ Consta de una tarjeta de circuito impreso con componentes electrónicos conocida como: “Tarjetas adaptadora de red ó tarjeta

de interfaz de red (NIC)”. Dicha tarjeta de circuito impreso que se enchufa al canal de la computadora y se conecta al medio de

red, mediante un cale en la Figura 18. se muestra una distribución de los sokets de las tarjetas de interfaz.

§ La mayor parte de las redes transfiere datos por una medio a una razón fija, con frecuencia mas rápido que la velocidad a la

que las computadoras pueden procesarse los bits. Para compensar la desigualdad de velocidad de velocidades. Las

computadoras conectadas a una red tiene hardware de propósito especial conocida como tarjeta de interfaz de red (NIC) esta

funciona como dispositivo de E/S; se constituye para una tecnología de red especifica y maneja transmisión y recepción de

cuadros sin reinvertir que el CPU procese cada bit. En la figura 19, se muestra una computadora con una NIC instalada en uno

Page 122: Re Des

de los sockets.

Cuando se termina el estándar de red y la topología del cableado, se establece el tipo de tarjeta adaptadora que se requiere, el

cable de red que se conectará en la parte trasera del CPU donde se coloca la tarjeta de red se evalúa la internase entre la NIC y

el bus de transmisión de la computadora. Hay muchos tipos de NIC’s de distintos fabricantes. Para los sistemas de comunicación

más populares como ETERNET y TOKEN RING cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra

PC. La configuración de las tarjetas de red requiere generalmente el ajuste de varios conmutadores o puentes. Entre los

aspectos que hay que configurar tenemos los siguientes. Interrupción. Cuando la tarjeta necesita comunicarse con la PC, tiene

que indicar que requiere atención. Es de útil importancia asegurarse que los diferentes instrumentos no están asignados al

mismo IRQ.

Dispositivos que extienden la longitud de la red

Í Hubs

Í Repetidores

Í Puentes

Í Ruters

Í Compuertas

Las tarjetas adaptadoras de red son la interfaz física entre la computadora y el cable de red. Cada tarjeta tiene uno o más

correspondientes Network driver Interface especificación (NDIS), estos coordinan la comunicación entre otras tarjetas

adaptadoras de red y las computadoras, hardware, firmware y software, asignación de protocolos.

Page 123: Re Des

Microsoft Windows NT incluye los siguientes protocolos de red:

ý TCP/IP

ý NWLink IPX/SPX compatible transport

ý NetBEUI

Estos protocolos pueden adicionarse, promoverse o configurarse usando el programa Network en el Panel de Control. Use el

programa Network para optimizar el uso de la red. Una configuración de bus que emplee cableado coaxial puede contener hasta

ocho estaciones de trabajo. Si crecen las necesidades de computación de una empresa, este bus puede conectarse con una red

ARCnet configurada como estrella. Un repetidor, llamado conexión activa puede ampliar una red de bus coaxial conectando dos

cables de bus, o una red de estrella aumentando las distancias de punto a punto. 

* Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network

Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se

adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de

un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las

SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas

para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato

adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para

que la PC pueda entender y la envía a la PC. 

"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Cada computadora

necesita el "hardware" para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red

con el medio físico. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de

la PC al cual se conecta el cable de la red. Hoy en día cada vez son más los equipos que disponen de interfaz de red,

principalmente Ethernet, incorporadas. A veces, es necesario, además de la tarjeta de red, un transceptor. Este es un dispositivo

que se conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10 base 5) o porque el medio sea

distinto del que utiliza la tarjeta. 

Page 124: Re Des

Son ocho las funciones de la NIC: 

1. Comunicaciones de host a tarjeta 

2. Buffering 

3. Formación de paquetes 

4. Conversión serial a paralelo 

5. Codificación y decodificacián 

6. Acceso al cable 

7. Saludo 

8. Transmisión y recepción 

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. El componente básico de una

LAN es la tarjeta de red (NIC: Network Interface Cards) y sus controladores: las NICs implementan el hardware de red (nivel

físico y enlace) de la LAN mientras que los controladores implementan el software de protocolo a nivel de enlace. Si la LAN es

cableada, tiene como componentes adicionales:

Las Tarjetas Adaptadoras de Red (o "Network Interface Cards", comunmente mencionadas como NICs), son utilizadas para

conectar una PC a una red. La NIC provee una conexión física entre el cable de red y el Bus interno de la PC. Diferentes tipos de

computadoras tienen diferentes arquitecturas de Bus. Ranuras o "slots" de expansión PCI ("bus mastering" o no) son hallados

frecuentemente en PCs 486 y Pentiums y ranuras o "slots" de expansión ISA ("Industry Standard Arquitecture") o EISA

("Enhanced Industry Standard Arquitecture") son hallados frecuentemente en computadoras personales clase 386 o anteriores.

Las tarjetas de interfaz de red vienen en tres variedades básicas; 8 bits, 16 bits y 32 bits.

Las tarjetas de interfaz de red son también llamadas adaptadores de red o solo tarjeta de red. En la mayoría de los casos la

tarjeta se adapta en la ranura de expansión de la computadora, esta tarjeta recibe información la traduce para que la PC pueda

entender y la envía a la PC. Cuanto más grande es el número de bits que puede ser transferido por la placa de red, mayor será

la velocidad a la cual la tarjeta adaptadora podrá transferir los datos al cable de red. Muchos adaptadores NIC cumplen con las

especificaciones Plug-and Play (PnP). En los sistemas PnP los adaptadores NIC son configurados automáticamente sin la

Page 125: Re Des

intervención del usuario, mientras que en los sistemas no PnP, la configuración es hecha manualmente a través de un programa

de puesta en marcha ("Setup") y/o manualmente a través de "Jumpers" o "DIP switches". Aquellas NIC en las cuales el programa

de puesta en marcha o "Setup" configura todas las opciones de trabajo de la NIC y las graba en su memoria ROM interna se las

denomina "Jumperless" (del inglés "sin Jumper"). Existen tarjetas para soportar casi todos los estándares de cableado,

incluyendo el último ambiente Fast Ethernet. Las tarjetas NIC Fast Ethernet son a menudo capaces de manejar 10/100 Mbps, y

se configurarán automáticamente a la velocidad apropiada (10 Mbps o 100 Mbps). Conexión de red Full duplex es otra opción,

donde una conexión dedicada a un switch permite a la NIC operar al doble de velocidad (transmitiendo y recibiendo al mismo

tiempo, muy útiles por ejemplo en aplicaciones tipo audio-chatting o video-conferencia). 

Filtros de medio de comunicación

El filtrado evita que los paquetes de un segmento de red local pasen por el bridge y lleguen a segmentos de red donde no sirven

para nada. Esto ayuda a reducir el tráfico entre redes e incrementa el rendimiento. Sin filtrado, los paquetes son enviados a

todos los puntos de la red. Ver figura 20.

Realizar el control de acceso a la información significa seleccionar o filtrar los usuarios que pueden acceder a recursos

informáticos. Los sistemas que permiten el acceso a todos los usuarios y únicamente protegen de ataques de destrucción

(denegación de servicios) no se pueden considerar control de accesos aunque si son por parte de la seguridad. El ordenador que

almacena la información instala los filtros en el sistema operativo o en el software. Esto permite realizar la selección también

Page 126: Re Des

para los usuarios que acceden físicamente al ordenador (Ver figura 21). 

Un problema es gestionar el acceso de una lista de los mismos clientes en muchos servidores. Así el administrador se puede ver

obligado a actualizar todas las modificaciones en cada uno de los servidores. Para solucionar esta hay sistemas que centralizan

la gestión, en este trabajo se analizan dos: Kerberos y Windows NT.

Figura 21 - Control en el servidor 

En la red

Se instalan filtros en la red que controlan los accesos desde maquinas remotas. No sirven para accesos físicos al servidor. Estos

filtros se pueden implementar en Switchs LAN, Routers o Firewalls. Permiten controlar zonas y grupos filtrados únicamente la

posibilidad de acceso. (Ver figura 22). Otra forma de clasificar puede ser atendida a cuestiones más técnicas de Hacking, etc...

Pero entonces las clasificaciones son más difusas y no ayudan a centrar conceptos sobre el control de accesos.

Page 127: Re Des

Figura 22 – control en la red 

Control de accesos por maquina

Identificadores

Este tipo de control selecciona apartir de la maquina utilizada para acceder. Por lo tanto, se deben poder identificar las

maquinas y diferenciarlas y, si es posible agruparlos en familias. Una maquina se puede identificar por: 

ý Numero de serie del procesador.

ý Dirección MAC.

ý Dirección IP o de otro protocolo de red.

ý Nombre de Internet. 

El número de serie del ordenador no se utiliza normalmente. En general los procesadores no tienen números de serie accesibles

por el software excepto algunos de estaciones de trabajo. Actualmente los nuevos Pentium III parece ser que llevaran un

numero de serie accesible, pero utilizarlo es poco ético. Así hay numerosos grupos de protesta contra esta nueva característica

no evitable. 

Page 128: Re Des

En las estaciones de trabajo se utilizan los números de serie en el control de ventas o actualizaciones de software asignado a

una maquina, así se evita la piratería informática. Este sistema también se puede realizar con la dirección MAC o IP, pero

entonces se puede cambiar de maquina. Los únicos datos que viajan en los paquetes son las dicciones MAC y las direcciones IP

de la maquina origen (Emisora) y destino (Receptora) como se muestra en la figura 23. Así son los únicos identificadores que

pueden utilizar legalmente los filtros.

Figura 23 -Direcciones IP y MAC de la maquina 

Los nombres de las maquinas no están en los paquetes, ¿Cómo se puede hacer para seleccionar un acceso con el nombre? El

filtro pide a un servidor de nombres (DNS). El nombre de la maquina a partir de su dirección origen IP, es el proceso de DNS

inverso. 

Filtrado por dirección MAC 

Las direcciones MAC identifican las maquinas para los protocolos de enlace de las redes LAN. Así estas direcciones están en los

paquetes de los protocolos de LAN: Ethernet, Token Ring, ATM, FDDI, etc. Las desventajas de este método son:

ý Números difíciles de tratar

La asignación de la dirección se hace por hardware, o sea vienen programadas en las tarjetas de red, excepto raras

excepciones. Todas las direcciones son únicas en el mundo pero sus valores no tienen más relación entre ellas que el proceso de

fabricación, por lo tanto, las direcciones MAC de las tarjetas de las computadoras de una empresa no tienen ninguna

característica común. 

ý Solo se pueden utilizar en el entorno de la LAN 

Solo se utilizan dentro del entorno de una LAN, o sea una red de HUBS y SWITCHS, así cambian cuando pasan por un Router y no

existen en las maquinas aisladas conectadas telefónicamente a Internet. No se puede realizar a un nivel WAN. 

ý No pueden discriminar entre servicios

No se puede discriminar por servicios porque en la cabecera del paquete de la capa MAC no hay información del servicio, solo de

la maquina LAN (puede ser un Router). 

Page 129: Re Des

ý Solo se pueden realizar desde filtros

Las aplicaciones no tienen acceso directo a la dirección MAC del paquete que llega, a menos que actúen por debajo del sistema

operativo, que no es normal. Así esta forma de control siempre se realiza en la red mediante los equipos de interconexión, los

switchs y sistemas de LAN. 

ý Siempre son direccionales

No permiten controles unidireccionales, si se prohíbe el acceso a la maquina A a B, B tampoco podrá acceder a A (Ver figura 24).

Las ventajas son:

ý Método difícil de atacar: Es muy difícil falsificar la dirección origen del paquete. Además no se puede cambiar por software.

ý El filtrado es muy rápido: Como actúan a niveles dos, el filtro se hace con elementos hardware y, por lo tanto, es muy rápido.

Se utiliza poco y para casos especiales donde la separación entre las dos áreas quiere ser total y sin unidireccionalidad.

Figura 24 -Bidireccionalidad en filtrado de MAC

Page 130: Re Des

2.2.4 Planos de distribuciónThursday, 21. June 2007, 12:56

Planos de distribución

2.2.4 Planos de distribuciónLa distribución del espacio dentro de un sitio debe empezar por seguir algunos principios simples si se quiere que la

construcción cumpla metas básicas de seguridad, conveniencia y sostenibilidad. Los puntos para el plano de distribución son: 

þ Ubicación de seccionamiento

þ Croquis de localización escala del dibujo 

þ Simbologías

þ Colindancias en caso de que el plano muestre solo una parte de la red

þ Especificaciones de cada una de las áreas. 

El plano de distribución debe incluir una vista general de toda la red, así como planos más específicos de cada una de las áreas.

También debe incluir el numero de redes que van a interconectar y topologías de las redes. El conocimiento del número de

redes a interconectar y las características especificas de cada una de ellas, permitirá dimensionar correctamente tanto la

estructura de la red final como los elementos necesarios para realizar la interconexión. Así como su topología, distribución

espacial en el entorno de operación (localización y distancias). Es recomendable realizar planos del entorno de red en cuestión. 

Los planos de distribución son una parte esencial en el diseño de redes ya que permite visualizar de una manera mas detallada

el espacio de área donde va a ser montada la red ya que el espacio es muy importante, ya que si no existe un espacio suficiente

será muy difícil trabajar en la instalación de una red. 

Page 131: Re Des

La preparación del plano de distribución consiste en:

Í Determina los costos

Í Determina la separación de cada equipo evitando que al momento de conectar halla estorbos en el camino.

Í Flujo eficiente de trabajo.

Í Cercanía de área ínter actuantes.

Í Flujo de trabajo sin retrocesos.

Í No interferencia de transito de personas con el procedimiento.

Í Cercanía del personal a recursos de uso frecuente.

Í Áreas de almacenamiento/recepción adecuadas.

Í De consumibles.

Í De equipo.

Í De material de desecho.

En general la forma en que van a estar distribuidos los equipos dentro del edificio. Debe tener en cuenta la distribución debido a

que de acuerdo es como se va a considerar la cantidad de cable que se va a utilizar y por consiguiente a comprar. El siguiente

paso es la plantación de la red, es determinar donde ubicar las computadoras. Después determinar si la red será basada en

servidor o de punto a punto. Para ayudar a la planeación, trace un plano del área donde se ubicaran las computadoras. Indicar

en el plano la ubicación del equipo existente (computadoras, impresoras, así como periféricos). Si tiene un servidor dedicado

debe ponerlo en un área segura e impedir el acceso no autorizado a el. Después de plantear en el plano la ubicación de las

computadoras llega el momento de establecer que computadoras serán configuradas como servidores y cuales serán estaciones

de trabajo.

2.2.5 Factores ambientalesThursday, 21. June 2007, 12:55

Factores ambientales

2.2.5 Factores ambientales 

Factores como temperatura, ruido, vibración e iluminación son aspectos que se deben de tomar en cuanta al momento de

diseñar espacios adecuados para el diseño de una red entre los factores ambientales que se pueden prever podemos encontrar

Page 132: Re Des

los siguientes:

Í Estructura de lugar 

Í Alta tensión

Í Suela

Í Zona geográfica

Í Humedad

Í Temperatura ambiental

Í Polvo

Í Ruido

Í Interferencias

Í Distorsión

Í Ecos

Í Factor a medio de comunicación

Í Existencia de equipos de comunicación

FACTORES QUE SE DEBEN DE TOMAR EN CUENTA

ý Espacios adecuados para los equipos de aire acondicionado

ý Espacios adecuados para los suministros de energía

ý Colocar la red lejos de áreas que contengan materiales peligrosos

ý Colocar la red lejos del ruido. 

Control ambiental

En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente

(24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe

de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones

debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe

mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Se debe evitar el uso de cielos falsos en los cuartos

de telecomunicaciones. Las condiciones ambientales es un tema que se tiene que tomar mucho en cuenta, ya que de estos

Page 133: Re Des

factores depende el buen funcionamiento de la red. Por medio de los factores se crean las medidas de seguridad de la red. En

particular los ruidos son un gran problema en las comunicaciones de datos porque son causa de error de transmisión. Existen

dos tipos de ruidos:

Ruido aleatorio.

Este se extiende al azar en el aspecto de frecuencia. Es causado por la actividad molecular mediante el medio a través del cual

el mensaje es transmitido. La forma de corregir esto es ajustando la relación señal/ruido en un nivel suficientemente alto para

que el ruido de fondo no sea afectado o pueda ser fácilmente filtrado.

Ruido de fondo.

Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta en inofensivo. Se hace molesto cuando su

potencia se incrementa hasta un nivel cercano al de nuestro portador. Si la LAN deberá abarcar otras locaciones geográficas a

través de la ciudad, estado o compañía debe considerar como enlazar las redes de cada oficina dentro de una red de área

amplia WAN. El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos

de ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor, ruido de intermodulación cuando

distintas frecuencias comparten el mismo medio de transmisión, diafonía se produce cuando hay un acoplamiento entre las

líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que

afectan a la señal.

Atenuación

La energía de una señal decae con la distancia, por lo que hay que asegurarse que llegue con la suficiente energía como para

ser captada por la circuitería del receptor y además, el ruido debe ser sensiblemente menor que la señal original (para mantener

la energía de la señal se utilizan amplificadores o repetidores). Debido a que la atenuación varía en función de la frecuencia, las

señales analógicas llegan distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus características

iniciales (usando bobinas que cambian las características eléctricas o amplificando más las frecuencias más altas). Las señales

de transmisión a través de largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de la señal. La

atenuación es la razón principal de que el largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo

receptor no interceptará bien o no reconocerá esta información. Esto causa errores, bajo desempeño al tener que transmitir la

señal. Se usan repetidores o amplificadores para extender las distancias de la red más allá de las limitaciones del cable. La

Page 134: Re Des

atenuación se mide con aparatos que inyectan una señal de prueba en un extremo del cable y la miden en el otro extremo.

Distorsión de retardo

Debido a que en medios guiados, la velocidad de propagación de una señal varía con la frecuencia, hay frecuencias que llegan

antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes

diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización.

Impedancia y distorsión por retardo

Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por fuentes externas, el transmisor o las líneas

adyacentes. Este ruido se combina con la señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede

provocar que la señal digital descienda el nivel de la señal de ruido. El nivel de la señal digital es mayor que el nivel de la señal

de ruido, pero se acerca al nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada de varias

frecuencias es propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia al cambio de las

diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las señales lleguen

fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará imposibilitado de interpretar

las señales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Nótese que la medición de la

impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 Ohm en

la frecuencia usada para transmitir datos.

Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios

alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los cables.

El ruido ambiental en los circuitos digitales es provocado por las lámparas flourecentes, motores, hornos de microondas y

equipos de oficina como computadoras, fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor

conocido en un extremo y se mide la interferencia en los cables vecinos. 

CONDICIONES AMBIENTALESPrevención de inundaciones

Los cuartos de red deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o

alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber

Page 135: Re Des

regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. Los pisos de los CT

deben soportar una carga de 2.4 kPa. 

Iluminación

Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de estar a un mínimo de 2.6 mts del piso

terminado, las paredes y el techo deben de estar pintadas de preferencia de colores claros para obtener una mejor iluminación,

también se recomienda tener luces de emergencia por si al foco se daña. Se debe proporcionar un mínimo equivalente a 540 lux

medidos a un metro del piso terminado.

Localización

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros),

se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir. Debe haber

tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un

mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios.

Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de

emergencia con activación automática. En muchos casos es deseable instalar un pánel de control eléctrico dedicado al cuarto de

telecomunicaciones.

La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes.

Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes

deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. El

cuarto de rede debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6

AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607.

Evaluación de una redINTRODUCCIONLas evaluaciones periódicas de la red son una herramienta de prevención importante que pueden ayudar a asegurar que la red continué funcionando a un nivel aceptable. La información que se obtiene durante la evaluación de la red se utiliza para preparar un informe de evaluación que puede transformarse en la base para una petición de cambios. La primera evaluación

Page 136: Re Des

que se debe hacer después de que la red haya estado operativa durante un buen periodo de tiempo. Se debe basar en la información proporcionada por las herramientas de administración de redes del sistema. Después de haber contemplado todos lo parámetros básicos de evaluación, se debe de:

• presentar los resultados de la evaluación bajo la forma de un informe. 

La evaluación de la red permitirá que el administrador de redes vea si la red va a continuar funcionando como espera y necesite la empresa. El propósito del informe de evaluación, es revelar los puntos fuertes y débiles, para que pueda corregir si fuese necesario. Por ejemplo

*los registros que mantienen un analizador de red, pueden indicar una tendencia hacia una velocidad de tráfico más lenta en ciertos segmentos de la red. 

Los parámetros básicos en la evaluación de una red son el Rendimiento, Fiabilidad, Disponibilidad, y la gestión de la Red. 

ý Rendimiento: Depende del grado de aprovechamiento del medio, su capacidad para repartir el derecho de acceso y la resolución de conflictos de Acceso. ý Fiabilidad: El protocolo debe proporcionar los mecanismos necesarios para asegurar un servicio continuo sin errores y debe ser capaz de detectar y corregir situaciones anómalas. ý Disponibilidad: La oportunidad de acceso debe estar en todo momento bien repartida entre todas las estaciones conectadas a la red. ý Gestión de red: aspectos como la reconfiguración de la red, gestión de nodos como prioridades, direccionamiento a todas las estaciones (broadcasting), etc. deberían de estar incluidos en el método de acceso. 

El diseño general del sistema tiene un gran impacto en el rendimiento, al igual que los componentes seleccionados. Por ejemplo si, la velocidad del procesador tiene una correspondencia inadecuada con la velocidad del RAM o la del bus (ya sea muy lenta o muy rápida, si bien el ultimo caso es muy raro), el procesador puede no ser capaz de acceder al bus cada vez que este disponible. Esto significa que el procesador tiene que esperar hasta que el bus este disponible, y esto desperdiciara tiempo. Lo malo es que el buen diseño no es algo que se pueda detectar simplemente observando a la tarjeta madre. Solo por medio de pruebas se puede saber si el rendimiento y la calidad son adecuados. 

Evaluación de calidadSolo por el medio de pruebas realizadas durante un largo periodo puede determinarse si una PC es un producto de calidad: si el

Page 137: Re Des

diseño físico y la construcción son sólido y confiables, si los componentes guardan una correspondencia adecuada y si no ocurren problemas como el sobrecalentamiento u otras fallas similares. 

Como evaluar el nivel de rendimiento de la redTal vez piense que para tener una buena idea del rendimiento de una computadora personal bastara con conocer la velocidad del procesador, la amplitud y la velocidad del bus, la velocidad del procesador, la amplitud y la velocidad del bus, la velocidad del RAM, etc. Bueno, esto ayuda, pero solo en términos generales. Una vez que le pida a su PC que realice una operación o grupo de operaciones en particular, hay otros factores que entran en juego y repentinamente su PC puede encontrarse arrastrando los pies. La única manera de verificar el rendimiento de una maquina en particular es probándola con las cosas que usted desea que haga. Esta pruebas de evaluación pueden tomar muchísimo tiempo. Lo bueno es que hay muchos informes y revistas que realizan este tipo de pruebas y publican los resultados para ahorrarle tiempo.}

3.1 Configuración del hardwareThursday, 21. June 2007, 12:53

Configuración del hardware

3.1 Configuración del hardwareEl hardware en la comunicación de datos se utiliza para transmitir datos a través de una red computacional entre estaciones de

trabajo y computadoras. Este hardware incluye: Modem, procesadores de canal de transmisión, procesadores de

comunicaciones y los PBX de datos. 

Que será PBX

Una PBX conecta dispositivos de cómputo para la comunicación de datos de manera semejante a la que las operadoras

conectaban los teléfonos para la comunicación oral. La configuración más común de una computadora es con:

ý Un teclado para entrada, 

ý Un monitor para salida de copia temporal, 

ý Una impresora para copia permanente 

ý Unidades de disco duro para el almacenamiento permanentes de datos en disquete. 

“Si falla el hardware falla el sistema. La amenaza de falla puede minimizarse si se toman precauciones de seguridad que

Page 138: Re Des

previenen el acceso del personal no autorizado y se observan medidas para mantener en operación todo el hardware”

La configuración del hardware se refiere al control de situación y mantenimiento de bibliotecas de programas que es el depósito

central de la información. El control supervisa los estándares en donde se realizan las pruebas de aceptación con participación

del usuario. Comúnmente se recure a los profesionales en computación para seleccionar la configuración e instalar el hardware

asociado con las computadoras. A la computadora y sus periféricos se les denomina la configuración del sistema computacional.

Una estación de trabajo es un Hardware que permite la interacción con un sistema computacional. 

La función de las estaciones de trabajo por nodos de la red determinará la manera en que se configurará cada uno de los

equipos cuando se instala por primera vez a la red. Al nivel más elemental, un nodo de red puede configurarse como servidor o

como estación de trabajo. De una forma más sencilla como nodo de red puede configurarse como servidor o como estación de

trabajo, la estación de trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo.

En cambio un servidor es la computadora que proporciona servicio a las estaciones de trabajo, es una computadora capaz de

compartir recursos con otras computadoras. Los recursos compartidos pueden incluir la impresora, las unidades de disco,

unidades de CD- ROM, directorios en disco duro y hasta archivos individuales. Hay dos tipos de servidores los dedicados y los no

dedicados. La cantidad y el tipo de servidores de red dependen de la flexibilidad del nodo que se haya seleccionado y de la

manera en que sea escogida la configuración de las computadoras de la red.

ESPECIFICACIONES DE HARDWAREEl hub

El hub es el dispositivo más importante de todas estas redes, ya que al contrario de lo que sucedía con las redes que emplean

cable coaxial, donde el mismo iba de computadora a computadora, en las redes con cable UTP el cable va de cada una de las

computadoras hacia al hub necesariamente. Esto le da a la red una topología física, netamente en estrella, aunque la

transmisión interna sea en bus por difusión. 

Page 139: Re Des

El hub es simplemente un dispositivo que trabaja en la capa física de las redes, y tiene por objeto repetir la señal que proviene

de una de sus entradas hacia absolutamente todas las otras. En este proceso el hub puede, según sus características

particulares, mejorar la señal ampliándola, reajustando los bits, etc. En síntesis, realizando el proceso de regeneración digital de

la señal. 

El clásico modelo de una red UPT categoría 5 es el que se muestra en la figura 25, y un hub más específicamente se muestra en

la figura 26. El hub se constituye siempre en el centro de toda la red UTP, y al mismo se conectan tanto terminales como

servidores. Actualmente existen ciertos dispositivos que permiten mover información de un puerto a tan solo algunos otros,

mejorando de gran forma el rendimiento mismo de proceso de retransmisión, son los denominados Switches, de los que

hablaremos en una futura edición especialmente dedicada a equipos de transmisión en redes. Adquirir un hub es una tarea en la

que deben intervenir algunos puntos y criterios importantes. A continuación los mismos: Los conectores para los cables UTP se

pueden hallar en la parte anterior como en la parte posterior del hub, y existen modelos que soportan cualquiera de las

modalidades. Este punto debe ser discernido por el administrador de la red, de acuerdo a sus requerimientos particulares de

Page 140: Re Des

ambiente.

Otro punto importante que debe cumplir un hub es el de trabajar tanto con comunicaciones de 10Mbps como de 100Mbps, esto

con el objeto de permitir migrar fácilmente redes de 10Mbps hacia 100Mbps sin tener que emplear dispositivos diferentes para

cada una de las mismas. Por supuesto, el hub realiza todas las tareas de buffering o control de flujo entre ambas velocidades.

Cuando se adquiere un hub este tiene una determinada cantidad de puertos disponibles, la misma que por un proceso de

crecimiento de la red puede quedar insuficiente, por esta razón, el hub debe soportar conexiones en cascada, es decir, poder

emplear uno de sus puertos para unirse a otro hub ampliando de esta forma la cantidad de puertos disponibles. Normalmente, y

dentro el denominado cableado estructurado, el hub conecta todo un piso de un edificio con un medio de transmisión

denominado vertical, principal o backbone, que bien puede ser fibra óptica. En este sentido el hub debe poseer la capacidad de

soportar diversos tipos de backbone, particularmente el de fibra óptica, no solamente en el caso de tratarse de un edificio, sino

también en un campus universitario u otro tipo de ubicación de una institución. Finalmente, y para todos los que poseen redes

basadas en cable coaxial, es normal que los hubs posean un conector BNC que permite unirlas a la red UTP. Esta cuarta edición

destinada a la revisión y de los medios de comunicación físicos, nos permitirá revisar uno de los medios más difundidos en el

mundo, de hecho en su momento ha ocupado un porcentaje realmente alto de todas las redes de computadoras del mundo. Más

precisamente este medio es el cable coaxial.

Una red de área local (LAN) combina hardware y software especiales, lo que permite a las computadoras compartir programas,

archivos, unidades de disco impresoras. Los componentes de hardware para red se encuentran disponibles procedentes de

diversos fabricantes. Por fortuna, los estándares bajo los que se fabrica el hardware de red están bien definidos, lo que da como

resultado un alto nivel de compatibilidad con diferentes redes. Los componentes de hardware de algunas compañías exceden

las especificaciones requeridas, lo que proporciona una mayor confiabilidad y un mejor rendimiento, pero a mayor costo. Hay

otras compañías que fabrican productos más baratos. 

Page 141: Re Des

Requerimientos de hardware

El adaptador de red es la interfaz entre la red y la computadora. Por un lado, el adaptador de red esta conectado a la red y debe

comunicarse con los otros nodos de la red por medio de los protocolos adecuados. Por otro lado el adaptador de red debe

comunicarse adecuadamente con la computadora en la que esta instalado para que no entre en conflicto con los demás

dispositivos de la computadora, como el monitor, el disco duro, el ratón, los discos flexibles, etc. 

Adaptadores Ethernet

En la actualidad, casi todas las redes se basan en el estándar Ethernet y, por lo tanto, la más probable es que tengan una tarjeta

adaptadora Ethernet. Ya que los tres estándares son: 10Base5 (Thick Ethernet), 10Base2 (Thin Ethernet) y 10Base-T (Par

trenzado sin blindaje). Puesto que cada uno de estos estándares Ethernet usa un tipo de cable diferente para conectar los

nodos, el adaptador Ethernet debe tener el conector adecuado para el tipo de red Ethernet que se este instalando. En la figura

siguiente se muestra diferentes tarjetas adaptadoras de red.

Figura 27 Diferentes adaptadores de red

3.1.1 Servidor, Nodos etc.Thursday, 21. June 2007, 12:52

Servidor, Nodos etc.

3.1.1 Servidor, Nodos etc.

Servidor 

Servidores y estaciones de trabajo 

La función de los nodos de la red la determina la manera en que se configura cada uno cuando se instala por primera vez en la

red. Al nivel más elemental, un nodo de red puede configurarse como servidor o como estación de trabajo. Las estación de

Page 142: Re Des

trabajo es la computadora ante la cual se sienta el usuario y realiza su trabajo en cambio, un servidor es la computadora que

proporciona servicio a las estaciones de trabajo (vease figura 28) Supóngase que por ejemplo, que la computadora de Miguel

tiene una base de datos con las direcciones y los numero telefónicos de todos los clientes de usted. Mientras la red, usted se

sienta ante su computadora de Miguel. En este ejemplo, la computadora de miguel es el servidor, puesto que esta atendiendo su

petición y compartiendo la información con usted. La computadora que usted maneja es la estación de trabajo, ya que en ella

despliega y utiliza la información compartida (la base de datos) de la computadora de Miguel. Hay dos tipos de servidores, los

dedicados y los no dedicados. La cantidad y el tipo de servidores de una red depende de la flexibilidad del NOS que se haya

seleccionado y de la manera en que se haya escogido la configuración de las computadoras de la red. 

Figura 28 El papel del servidor y de las estaciones de trabajo. 

Estaciones de trabajo

Una estación de trabajo es una computadora capaz de aprovechar los recursos de otras computadoras (Servidores). Una

estación de trabajo no comparte sus propios recursos con otras computadoras y, por lo tanto, los demás nodos no pueden usar

ningún recurso de ella. En muchas redes, en particular en las que son de tipo servidor no dedicado, cierta computadora puede

funcionar como servidor y como estación de trabajo.

Servidor no dedicado

Page 143: Re Des

Un servidor es una computadora capaz de compartir sus recursos con otras computadoras. Los recursos compartidos pueden

incluir impresoras, unidades de disco, unidades de CD-ROM, directorios en discos duros y hasta archivos individuales. Un

servidor no dedicado también opera como estación de trabajo, compartiendo el mismo tiempo sus recursos con otras

computadoras. Usted puede por ejemplo, editar un documento, guardar los cambios en su unidad C: Y, al mismo tiempo, a otra

computadora puede acceder a la unidad C: para leer y escribir archivos de datos. 

El NOS de que disponga determinara si se puede o no tener servidores no dedicados, sus capacidades y cantidad de servidores

no dedicados.

En la figura siguiente es un ejemplo de red de tres nodos; dos están configurados como servidores no dedicados y el otro como

estación de trabajo. Toda vía se aplica las reglas anteriores para los servidores y las estaciones de trabajo. Las estaciones de

trabajo tienen acceso a los recursos compartidos en otros servidores, pero no pueden compartir sus propios recursos pero, dado

que los servidores no dedicados tienen accesos a los recursos compartidos de otro servidor.

Figura 28 Red de tres nodos

Las redes que requieren el máximo rendimiento del servidor suele tener un servidor dedicado. Por ejemplo en una base de datos

se utilizan 20 computadoras de una red. La base de datos grande entre 20 computadoras esta en el servidor. Compartir una

base de datos grande entre 20 computadoras podría afectar la máxima eficiencia del servidor, este debe configurarse como

servidor dedicado; para ello debe ejecutarse la versión del NOS que permita esto y que optimice su eficiencia, con lo que se

aumentará la velocidad del procesamiento de trabajo de la red. Es posible dedicar servidores a la ejecución de tareas

específicas. Hay servidores de archivos para compartir específicamente archivos con otros nodos de la red; hay otros de

impresión para compartir las impresoras; también los hay para faxes para compartir tarjetas de fax con otras computadoras de

Page 144: Re Des

la red. 

Nodos de red y su función

Una red de área local (LAN) consta de varias microcomputadoras (o PC) conectadas unas con otras, las cuales permiten que la

información y recursos como las unidades de disco y Las impresoras sean compartidos por las computadoras. Cada

computadora de una LAN (o nodo de red, como se llama a veces) conserva sus propiedades, a excepción de la que haya sido

configurada específicamente para otra función. La función, la capacidad y las características de red, el hardware de red y la

forma en que haya sido configurado cada nodo de red. 

El primer paso para comprender como permite una LAN que se usen las unidades de disco e impresoras compartidas y

conectadas con otras computadoras es comprender las dos formas diferentes de conexión que existen en una red, la física y la

lógica. La conexión física es una conexión real de hardware (Por ejemplo, una impresora conectada a la computadora por medio

de un cable de impresora). Una conexión lógica es una temporal que parece como una física conectada al software de la

aplicación, pero que en realidad se genera mediante el software de la red. El NOS permite que se generen y se destruyan

conexiones lógicas a voluntad, sin cambiar la disposición física del hardware de la red. 

Una forma fácil de comprender una conexión lógica es pensarla como si fuera una conexión física. Por ejemplo, cuando haga una

conexión lógica en red desde una computadora a una impresora que esta conectada a otra computadora, haga de cuenta que

va a caminar hasta la última para desconectar el cable de la impresora y conectarlo a la computadora de usted. La red

proporciona la capacidad para usar otros dispositivos conectados a otras computadoras sin tener que cambiar nada

físicamente. 

Supongamos que necesita la impresora de láser que esta conectada físicamente a la computadora de Daniel (Vease figura 29).la

computadora (Nodo) en la que usted esta trabajando necesita usar la impresora de láser de la computadora (NODO) de Daniel.

La computadora de Daniel atenderá la petición de usar impresora de láser. El NOS le permitirá especificar que impresora de

láser quiere usted usar y, luego, establecer una conexión temporal lógica de red entre su computadora y la impresora láser.

Cuando usted imprime desde una aplicación, la información impresa es enviada por medio de la red a la impresora especificada,

que en este ejemplo es la impresora de láser conectada a la computadora de Daniel.

Page 145: Re Des

Red de computadoras

Una red de computadoras es un sistema de computadores interconectados entre si. La red más simple posible la forman dos

computadores conectados mediante un cable. A partir de aquí, la complejidad puede aumentar hasta conectar miles de

computadoras a lo largo del mundo (red Internet). La complejidad de una red y su tamaño depende de las necesidades de sus

usuarios. La forma de conectar computadores es variable, y puede ser básicamente, mediante cable (cobre o fibra óptica) o

radiofrecuencia.

Funcionalidades

- Comunicación entre usuarios (clientes). Se trata de comunicar entre 2 o más Usuarios, por ejemplo, el envío de una carta, una

comunicación tipo chat, una videoconferencia.

- Obtención de información. Por ejemplo recoger un paquete en correos, obtener información de un 004.

- Compartir información y recursos. Compartir es la palabra clave de estas redes, y recursos lo que hay que compartir, ya sean

discos duros, impresoras, servidores de aplicaciones, servidores de CD-ROM, servidores de fax, etc.

Esquema genérico

Las redes constan de:

- Clientes, que son las computadoras que emplean los usuarios de la LAN, y que son los que solicitan la información.

Page 146: Re Des

- Servidores, que son los computadores que contienen la información o recurso compartido. Estas computadoras son las que

proporcionan los medios para que

- el cliente obtenga lo que quiere.

En este tipo de redes, el fallo de un computador cliente no afecta a los demás usuarios. También se las conoce a estas redes

como de proceso distribuido. Las aplicaciones corren en las computadoras cliente y en el caso de aplicaciones cliente/servidor,

se comunican con la parte de la aplicación que corre en el servidor. Hay 2 tipos de servidores:

1. servidor dedicado, que solo da servicios y

2. servidor no dedicado que hace de intermediario entre dos clientes.

Protocolos

Los protocolos son la base de las comunicaciones entre los dispositivos que forman las redes de datos, es decir, son la base del

intercambio de información entre dispositivos. Sin embargo los dispositivos tienen que hablar lenguajes con los que entenderse.

Estos lenguajes son los protocolos, y la estructura de los mismos es su sintaxis. Según el modelo de referencia OSI, protocolo es

aquel conjunto de reglas y formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel

en diferentes sistemas abiertos. Protocolo es por tanto un conjunto de normas que se usan para componer los mensajes que

contienen la información a transmitir. Dado que estamos trabajando con redes digitales, la información y estructura de los

protocolos siempre es binaria, es decir, está formada por unos y ceros. Así se dice que los datos se transmiten de forma

empaquetada, y que viajan como mensajes. Primitivas. Se denominan primitivas a las operaciones que desarrolla un protocolo

con el fin de dar el servicio para el que se ha diseñado. En el modelo OSI, el servicio de primitivas se divide en 4 clases:

1. Solicitud (Request) Son las que solicitan la ejecución de un trabajo, por ejemplo, establecer una conexión o enviar datos.

2. Indicación (Indication) Son las que informan de algún suceso.

3. Respuesta (Response) Son las que contestan a una indicación.

4. Confirmación (Confirm) Son la que informan de una solicitud.

Nodos

Los nodos de una WAN son conmutadores de acceso o troncales y son los elementos básicos que componen una red WAN. En

inglés switches o cross-connects. Las funciones básicas de estos nodos son:

Page 147: Re Des

ý Empleo de multiplexación: TDM síncrono o TDM asíncrono.

ý Empleo de conmutación: transmiten los datos desde los puertos de entrada a

Los puertos de salida. En cuanto a la conmutación hay de 2 tipos:

ý de circuitos (líneas analógicas, RDSI) y

ý de paquetes (X.25, Frame Relay) o celdas (ATM). Este tipo de conmutación

Puede ser por circuito virtual o por datagrama. Los conmutadores también pueden realizar otras funciones tales como:

ý encaminar (routing),

ý direccionar (asignar direcciones de red),

ý gestionar la red (network management),

ý gestionar el tráfico (traffic control) y

ý gestionar la congestión (congestión control)

“Estas funciones dependen de la tecnología de red empleada.”

Los nodos de una red Ethernet envían paquetes cuando ellos determinan que la red no está en uso. Esta determinación se hace

esperando un tiempo (cuya duración es aleatoria) después del último paquete que se está transmitiendo en la red en ese

momento. Transcurrido este tiempo, se determina que la red esta disponible para efectuar una transmisión. Es posible que dos

nodos en localizaciones físicas distantes traten de enviar datos al mismo tiempo. Cuando ambas PCs están transfiriendo un

paquete a la red al mismo tiempo se produce una colisión. Este mecanismo es similar al que utilizamos los humanos al

conversar, cada uno espera un tiempo (aleatorio) desde que el otro emitió la última palabra antes de determinar que terminó de

decir lo que quería y proceder entonces a contestar. Si por algún motivo erramos en la determinación, hablaremos los dos al

mismo tiempo generando una colisión y deberemos detenernos y re-comenzar. Minimizar las colisiones es un elemento crucial

en el diseño y operación de redes. El incremento de las colisiones es a menudo el resultado de demasiados usuarios en una red,

lo que produce una notable disminución en el ancho de banda efectivo de la red. Esto puede enlentecer la performance de la red

Page 148: Re Des

desde el punto de vista de los usuarios. Segmentar la red, donde la red es dividida en diferentes piezas unidas lógicamente con

un "bridge" o un "switch", es una manera de reducir una red superpoblada.

3.1.2 Tarjetas, cableado, conectores y soporte de energíaThursday, 21. June 2007, 12:51

cableado, conectores y soporte de energía, Tarjetas

3.1.2 Tarjetas, cableado, conectores y soporte de energíaTarjetas de interfaz de red (NICs)

Hay muchos tipos de NICs de distintos fabricantes. Para los sistemas de comunicación más populares como ARCnet, Ethernet y

Token Ring, casi cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC que tenga una tarjeta de

un fabricante distinto. Es solo al usar productos exóticos, como el sistema de red Thomas Conrad o TCNS (Un sistema de alta

velocidad basado en cable de cobre o de fibra óptica), que se restringe el uso de tarjetas a las de un solo fabricante. Las tarjetas

se fabrican por el tipo de bus de la computadora en que serán conectadas. MCA Y NuBus (Para las PS/2 de IBM y la Macintosh de

Apple, respectivamente) son sistemas de 32 bits, y por lo tanto, son las tarjetas que deben usarse con estas maquinas. Para las

PCs basadas en EISA o ISA hay tarjetas de 32 bits, 16 y 8 bits. Algunas Tarjetas, en conjunción con el software controlador, se

sirven de ciertas características de la computadora para mejorar su rendimiento Ver figura 30. Un ejemplo es el dominio de bus,

una técnica que hacen posible que una tarjeta adaptadora transmita datos directamente hacia y desde otras tarjetas,

instrumentos o memoria sin usar el procesador de la computadora. Esto mejora el rendimiento de la tarjeta, ya que las

transferencias de datos no sed realizan en procesos de “dos pasos” (Por ejemplo, de la memoria al procesador y del procesador

a la tarjeta), y el procesador queda libre para hacer otras tareas mientras se efectúa la transferencia. Las tarjetas de red

también pueden ser “Inteligentes”, lo que significa que cuentan con procesadores integrados para manejar varios niveles de

comunicación. También pueden tener memoria integrada para manejar los datos que entran y salen. Para finalizar, las tarjetas

pueden tener la capacidad de iniciar la PC a partir de una copia remota del sistema operativo. A este proceso se le llama

ARRANQUE (o inicio) remoto.

ý Interrupción: Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que quiere atención. Esto se logra por medio

de una interrupción o IRQ, la que ocasiona que el procesador detenga lo que este haciendo y presente atención al instrumento

que emite la interrupción. Es de vital importancia asegurarse que los diferentes instrumentos no estén asignados al mismo IRQ. 

ý Dirección de E/S: Los puertos de E/S (Entrada/Salida) posibilitan la transmisión de datos de la memoria de la PC a la tarjeta o

Page 149: Re Des

viceversa. Estos puertos están en un bloque de direcciones de memoria especiales. Los datos escritos en uno o mas puertos E/S

son interpretados por la tarjeta y enviados a dondequiera que vayan (ya sea a esta tarjeta, para controlarlos o a otra), o los

coloca la tarjeta en la memoria conforme son recibidos. 

ý DMA (Acceso Directo a Memoria): DMA es una técnica empleada para mover datos de un lugar en la memoria, ya sea a otro

lugar en la memoria o a puertos de Entrada/Salida (E/S) sin emplear al procesador. En un método para reducir la carga de

trabajo del procesador y mejorar su rendimiento. 

ý Arranque remoto: Este es opcional. Tiene que activarse ajustando un conmutador o puente y generalmente requiere la

instalación de un CHIP en la tarjeta. Este chip, que no es mas que de memoria ROM (Memoria de solo lectura) contiene el

programa que ejecuta el arranque (o inicio) remoto. el arranque remoto se utiliza como técnica de seguridad en estaciones de

trabajo sin disco remoto se utiliza como técnica de seguridad en estas estaciones de trabajo sin disco (se asegura que se cargue

el software que usted pretende cargar) o como una manera de centralizar los datos de configuración para que la red sea mas

manejables. 

ý Tipo de cable: En algunos sistemas de red, como Ethernet, el tipo de cable puede ajustarse en la tarjeta. Para Ethernet, esto

significa que un tipo de tarjeta puede usarse con cables tanto gruesos como delgados. 

ý Dirección: En algunos de los sistemas de transporte antiguos, como ARCnet, es necesario ajustar la dirección física de la

tarjeta. Este sistema solo puede manejar 255 direcciones únicas. A la dirección física se le conoce generalmente como la

dirección MAC. En el caso de Ethernet, la dirección de la tarjeta esta fija y el fabricante garantiza que es única. 

Page 150: Re Des

Figura 30 

En las redes, el termino dirección se aplica a un numero que es exclusivo de una tarjeta o de red en particular. Esto es muy

parecido al número que tiene una casa en una calle; la dirección de la tarjeta es equivalente al número de la casa, y la red a la

que se conecta la tarjeta es el equivalente a la calle. 

Advertencia

Muchos Fabricantes entregan sus NICs en alguna configuración estándar o por omisión (Interrupción 3, dirección E/S base 300h,

etc.). Si esta configuración por omisión es la que usted desea, verifique que su tarjeta realmente este configurada así antes de

instalarla. No hay nada mas capaz de volver alcohólicos a los hombres y las mujeres encargadas de las redes, que pasar cuatro

horas tratando de encontrar la razón por la que una PC se niega a comunicar en red y luego darse cuenta que es porque un

conmutador de una tarjeta no se ajustó correctamente y se les olvido verificarlo. Existen muchos otros parámetros y opciones

que deben configurarse en los diferentes tipos de tarjetas. En las tarjetas mas recientes, la configuración puede realizarse

totalmente por medio de software (Sin necesidad de romperse la cabeza con conmutadores y puentes). Todos los sistemas

Page 151: Re Des

operativos populares incluyen instrucciones acerca de las configuraciones y opciones a las que dan apoyo para una amplia gama

de tarjetas de distintos fabricantes. Muchos de los fabricantes también tienen apoyo específico (controladores de software y/o

manuales) para los diversos sistemas operativos y facilitan documentación para guardarlos en la configuración.

Cableado

El tema de los cables para red es sorprendentemente amplio, ya que los cables son cosas muy técnicas. Existen aspectos que

definen la clase apropiada de cables para las diferentes frecuencias de señal, ambientes físicos y eléctricos y tipo de red. Los

términos 10Base2, 10Base5, 10Base10, 10BaseT se usan con mucha frecuencia en esto de las redes. Son términos estándar

creados por el instituto de ingenieros eléctricos (IEEE) para describir las características principales del sistema de cableado. El

10 significa 10 Mbits, Base Significa que el tipo de señal empleada es banda base. Los números 2, 5 0 10 incidan la longitud

máxima del cable en cientos de metros. Una T al final significa que se usa cable de par trenzado. El termino banda base significa

que se transmite una sola señal a través de un cable. La alternativa, banda amplia, significa que se trasmite múltiples señales a

diferentes frecuencias. La banda base requiere menos cables y equipo que la base amplia y, por tanto, es mas barato.

♦ El cable: medio guiado (coaxial, par trenzado o fibra óptica). Los cables se instalan siguiendo los estándares de cableado

estructurado (norma EIA 568). Un cableado es un método físico que a través del cual se interconectan dispositivos de

tecnológicas de información para formar una red. Los inconvenientes que se presentan en una red cuando se improvisa un

cableado, esto es el desempeño lento de algunos puntos de la red, e incluso tienen caídas del servicio posibles colisiones de

información, nula planeación de crecimiento fácil accesos a poder alterar el cableado. (No existen placas de pared debidamente

instaladas, ni tampoco área restringida del cableado).

♦ Los conectores: es lo que permite conectar la tarjeta de red al cable.

El cableado es el medio físico a través del cual se interconectan dispositivos de tecnologías de información para formar una red.

Hay muchas personas que no le dan la suficiente importancia a un cableado para una red, pensando en que se puede improvisar

así como en la casa ponemos una extensión de teléfono mas. Tienen la idea de que de la misma manera se pueden conectar

más computadoras en la red de la oficina, pero no es así.

“De un buen cableado depende el buen desempeño de una red.”

Page 152: Re Des

Planificación del cableado

Los elementos de un edificio cableado son:

- Area de trabajo donde están ubicadas las estaciones de trabajo.

- POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso

- IDF/MDF (Intermediate/Main Distribution Facility). Son los lugares donde se sitúan los equipos: paneles de

- distribución, concentradores, conmutadores, enrutadores, servidores 

- 1 IDF por cada 1000 m 2 de área de trabajo (elige un radio de 50 m. sobre el plano del edificio cuyo centro es el IDF)

- MDF: el más cercano al POP

- Cableado horizontal (100 m. UTP) y vertical

Una de las primeras decisiones que se deben tomar al planificar una red

Es la colocación de los armarios para el cableado.

Hay dos tipos de salas de distribución:

- MDF (Main Distribution Facility)

- IDF (Intermediate Distribution Facility)

La elección de estás habitaciones es uno de los puntos críticos a la hora de cablear el edificio. Generalmente hay que tener en

cuenta criterios administrativos (disponibilidad de habitaciones) y criterios técnicos (humedad, temperatura, acceso a la

habitación, tamaño, suelo, conductos de agua, fluorescentes,...). 

SISTEMAS DE CABLEADO

Existen muchos esquemas por el manejo de los aspectos físicos del cableado (en otras palabras, para organizar donde y como

acomodar los cables). La razón para esto es que cuando se intenta cablear una instalación grande, el señor Caos siempre se

encuentra a la vuelta de la esquina. A menos de que usted tenga un plan claro y estructurado para manejar los cables y

arreglárselas con los inevitables cambios en la configuración, se encontrara abriendo la puerta e intentando al señor caos a

tomar un cafecito. Uno de los esquemas de cableado más populares es el sistema de cableado de IBM, una serie de estándares

iniciados por IBM y que ahora ofrecen muchos fabricantes. Este sistema especifica los diversos tipos de cable que deberán

usarse, así como todo el hardware, como paneles de conexión y conectores que se necesitan para construir una red. El otro

estándar principal es el sistema AT&T de distribución de premisas (PDS), que cubre en muchos aspectos el mismo terreno que el

esquema de IBM. 

Page 153: Re Des

Otro aspecto importante de los sistemas de cableado son los centros o concentradores (HUBS), aparatos que actúan como

centros de cableado. Estos son puntos donde se juntan y unen muchos cables para poder comunicarse. A cada conexión en un

centro se le llama puerto. Algunos centros son simples instrumentos de cableado que interactúan los puertos (Como centros de

ARCnet), y otros son instrumentos inteligentes, un centro inteligente proporciona información de estado a los sistemas de

administración de red y permite la supervisión y la desconexión de los puertos. 

Instalación del cable

El cable debe manejase con cuidado, ya que si tiene dobleces, torceduras y rupturas pueden ocasionar problemas. El cable que

se instala en el techo y las paredes debe evitar la cercanía de fuentes de calor (Plantas de ventilación, instalación de luz,

servicios de calefacción, etc.) Y cuando se encuentre fijado con abrazaderas de cable no debe pincharse, retorcerse, arrancarse

ni recibir ninguna otra clase de maltrato. También es importante mantener estos cables alejados de las luces flourecentes. Estos

aparatos generan grandes cantidades de interferencia eléctrica que es capaz de perturbar las comunicaciones de red. 

Advertencia 

La instalación del cable es fácil cuando se trata de interconectar unas cuantas computadoras en una sola oficina o un edificio

pequeño, que no intente abordar la empresa de una instalación grande de una manera casual: puede provocar, como dicen por

ahí, un desastre nacional. Las instalaciones grandes siempre deben dejarse a cargo de servicios de cableado profesionales. A

largo plazo esto le ahorrara grandes cantidades de dinero, mismo que necesitara para comprar todo ese grandioso software

para red.

Trampa

Hay que tener especial cuidado cuando el cable debe instalase en ambientes adversos. Si el cable debe atravesar un área

húmeda, debe ser aprueba de agua. Si la humedad penetra el cable, causara ruido y toda clase de problema bastante difíciles

de resolver. Otro problema se presenta cuando el cable tiene que pasar por ambientes eléctricamente ruidosos, como un área

industrial o el cubo de un elevador. En casos talvez sea necesario correr el cable a través de un elevador. En casos así talvez sea

necesario correr el cable a través de tubos con conexión a tierra protegerlos de la interferencia. Los cables siempre deberán

estar “terminados” y conectados a tierra, a menos que la especificación señale expresamente lo contrario. Terminar un cable es

colocar un resistor (resistencia) en el conductor (alambre) a cada extremo de un segmento. La resistencia absorbe la energía de

la señal y evita los reflejos que distorsionan las señales subsecuentes. Cada especificación de red requiere resistencias de

Page 154: Re Des

terminación. (Por ejemplo, el cable Ethernet delgado usa terminaciones de 50 Ohms.)

Conectar un cable a tierra implica conectar un conductor (alambre) del cable a una tierra eléctrica. Algunas personas utilizan la

tierra de cualquier enchufe eléctrico que encuentran a la mano. Tal vez pueda arreglárselas con esto pero si hay algún problema

con el cableado (lo que es muy común) y la tierra esta en realidad por encima o por debajo de la verdadera tierra, pueden

suceder toda clase de cosas interesantes, como problemas de transmisión intermitente, degradación de la red. 

Localización de fallas en sistemas de cableado

Alrededor del 70 por ciento de los problemas serios que efectúan a las redes son causados por problemas con el cableado. Un

“problema serio” es aquel que impide a los usuarios realizan su trabajo como de costumbre. Esto puede dar como resultado

desde reducciones mínimas en el rendimiento hasta una perdida total del servicio. 

1. verificar la conexión a la red o los cables (van de la tarjeta adaptadora de red a la PC). La gran pregunta es: ¿todavía esta

conectada la PC a la red? es sorprendente, pero la mayoría de las veces simplemente se trata de un cable suelto o mal

conectado. Si la PC todavía esta conectada, ¿Se encuentra intacto el cable de su área? Si tiene algún cable que vaya bajo la

alfombra o esta expuesto a posibles daños, es posible que este roto o trozado. Generalmente el daño puede encontrarse por

medio de la inspección visual aunque no siempre. 

2. Después de haber verificado los cables del área inmediata, es hora de llamar a los expertos. Hay un aparato llamado

reflectometro de tiempo (TDM) capaz de encontrar fracturas y otros daños en el cable; este aparato transmite señales a través

del cable y detecta los puntos problemáticos por medio de los reflejos que estos provocan. Una vez que usted sepa que tanto

tiempo necesita la señal para llegar a la fractura y ser reflejada de regreso y conozca las características eléctricas del cable,

podrá darse una idea de donde se encuentra el problema. Algunas tarjetas de red son capaces de llevar a cabo pruebas TDM

simple, así que pueden usarse para diagnostico así como para sus propósitos de red normales. 

En el caso de un edificio de varias plantas, se definen dos tipos de cableado:

1. Cableado horizontal: el que va horizontalmente desde las estaciones de trabajo a los armarios de conexiones (patch pannels)

intermedios situados en habitaciones de comunicaciones intermedios (IDFs: Intermediate Distribution Facilites) y,

2. Cableado vertical o backbone: el que va desde los armarios de conexiones intermedios a los armarios de comunicaciones

principales en la habitación de comunicaciones principal (MDF: Main Distribution Facility).

Cable directo y cable cruzado

Page 155: Re Des

Se trata de como conectar mediante cable de cobre dos dispositivos a través de sus conectores. Para ello debemos saber que el

pin de cada conector le corresponde una de estas dos funciones:

– transmisión, es decir, en este pin la señal sale del conector, o

– recepción., es decir, en este pin la señal entra al dispositivo.

En algunos casos, como en las redes Ethernet, hay dos pins transmisores y dos receptores, de aquí que se necesiten 4 hilos para

su transmisión Ver figura 31. Los elementos de un edificio cableado son:

- Area de trabajo donde están ubicadas las estaciones de trabajo.

- POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso

- IDF/MDF (Intermediate/Main Distribution Facility). Son los lugares donde se sitúan los equipos: paneles de distribución,

concentradores, conmutadores, enrutadores, servidores

- 1 IDF por cada 1000 m 2 de área de trabajo (elige un radio de 50 m. sobre el plano del edificio cuyo centro es el IDF)

- MDF: el más cercano al POP

- Cableado horizontal (100 m. UTP) y vertical

Figura 31 Elementos de un edificio cableado 

Armario para el cableado

El armario para el cableado sirve como el punto de unión central para el cableado y el equipo de cableado que se usa para

conectar dispositivos en una red de área local (LAN) Ver figura 32. Es el punto central de una topología en estrella. El armario

para el cableado puede ser una habitación o un gabinete diseñado especialmente. Por lo general, el equipo de un armario para

el cableado incluye:

Paneles de interconexión

Page 156: Re Des

– Concentradores o Hubs

– Puentes o Bridges

– Conmutadores o Switches

– Enrutadores

Figura 32 Armario para el cableado

Un bastidor de distribución es un marco de esqueleto simple que contiene equipo como, por ejemplo, paneles de conexión,

repetidores, concentradores y enrutadores que se usan en el armario para el cableado. Su altura varía entre 1-1,9 m. Un panel

de interconexión (patch pannel) es un dispositivo de interconexión a través del cual los tendidos de cableado horizontal se

pueden conectar con otros dispositivos de red como, por ejemplo, concentradores y repetidores. Más específicamente, un panel

de conexión es una agrupación de pins y puertos. El panel de conexión actúa como un conmutador, donde los cables

horizontales que provienen de las estaciones de trabajo se pueden conectar a otras estaciones de trabajo para formar una LAN.

Los paneles de conexión son elementos pasivos de nivel 1 que permiten conectar cables desde un punto a otro. Un panel de

conexión de tamaño mediano puede tener del orden de 48 conectores.

Nomenclatura del cableado estructurado

En la normativa se especifican los siguientes elementos: 

ý Distribuidor de piso (Floor Distributor) 

ý Rosetas ( Telecommunication Outlet)

ý Area de trabajo (Work Area )

Page 157: Re Des

ý Punto de Transición (Transition Point)

ý Armario de Telecomunicaciones (Telecommunication Closet)

ý Sala de Equipos (Equipment Room)

ý Interfase de red (Network Interface)

Es aconsejable ser constante con el uso de las definiciones de las partes componentes de un cableado (el vocabulario), pues

suelen utilizarse varios nombres para el mismo elemento como consecuencia de las traducciones. El diagrama de distribución

del cableado en un edificio ver figura 33, nos permite colocar más de un distribuidor de piso si la densidad o las distancias de las

áreas de trabajo así lo exigen, y en forma inversa si la densidad y las distancias son bajas, puede concentrarse los cables de más

de un piso en un solo distribuidor. Típicamente 3 pisos. Los distribuidores pueden cumplir funciones combinadas, excepto la

utilización de un solo distribuidor para 2 o más edificios. La LAN debe tener un sistema de cableado que conecte las estaciones

de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la

decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una

gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial. 

- Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red. 

- Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN

grandes. 

- Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de

radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor. En la siguiente figura se

Page 158: Re Des

puede apreciar un esquema del cableado de un edificio en base a la norma EIA/TIA 568:

Figura 33 Distribusion de cableado en un edificio

Distancias permitidas del cableado

ý El total de distancia especificado por norma es de 99 metros

ý El límite para el cableado fijo es 90 m y no está permitido excederse de esta distancia, especulando con menores distancias de

patch cords.

ý El límite para los patch cord en la patchera es 6 m. El límite para los patch cord en la conexión del terminal es de 3 m. Ver

Page 159: Re Des

Figura 34 Distancias de cableado

Figura 34 Distancias de cableado 

Page 160: Re Des

Equipo de conectividad (Conectores)

Figura 35 Equipo de conectividad 

En las redes y en la tecnología de computación en general, encontrara una amplia variedad de conectores ver figura 35. Si

existe una manera y confusa para unir dos cables, el mundo de la computación se las arreglará para convertirla en característica

clave de un sistema de computación. Esto significa que para conectar dos piezas de equipo de computación es necesario utilizar

el tipo adecuado de cable para el respectivo tipo de conector, y hay que encontrar que pin se conecta con que pin. Cada tipo de

red utiliza cable especial y tipos adecuados de conectores. Acontincuacion se presentan lo tipos de conectores comunes.

Page 161: Re Des

TIPOS DE CONECTORES MÁS COMUNES

Conectores en T

También llamada empalmes en T. Este sistema requiere que usted corte el cable y coloque un conector BNC (de bayoneta) en el

extremo. Conectores BNC (También conocidos como conectores de bayoneta): estos conectores encajan en un conector en T

para lograr una conexión de tres vías: dos conexiones para proporcionar un flujo recto para la red y otro para la PC.

La instalación de una red empleando cable coaxial es relativamente sencilla, quien sabe el proceso más complicado es el ajuste

del conector BNC al cable coaxial, pero se convierte en una tarea fácil luego de efectuada un par de veces. El nombre BNC

proviene de la abreviatura de Conector Nacional Británico, y existen diversos tipos de los mismos, como se muestra en la figura

36. Cada una de las tarjetas de red de las computadoras se conecta al conector BNC T, que se muestra en la figura 37. Este

conector permite unir dos porciones o segmentos de red incorporando a una computadora a la red misma. El problema principal

en esta red radica precisamente en la gran cantidad de conexiones o junturas que se realizan con estos conectores, lo que

normalmente puede derivar en que una porción de la red quede inutilizada, hasta descubrir el conector aflojado. Por su parte,

Page 162: Re Des

cada porción de cable entre dos computadoras debe tener un conector BNC macho y uno hembra, tal como se muestra en la

figura 3. Actualmente existen diversos tipos de conectores según la forma de conexión que tiene al cable coaxial, algunos de

ellos son por presión, otros por inserción de púas, a tornillos, etc. La lección corresponde a la comodidad de cada administrador

de red.

Finalmente cabe destacar el último elemento de una red por cable coaxial, y son los terminadores. Estos dispositivos se

conectan en cada uno de los extremos de la red, tal como si se tratase de una tubería de agua. Su objetivo es el de proveer la

resistencia necesaria en cada uno de los extremos, aspecto que es empleado por el protocolo de red para ciertas operaciones.

Es importante notar que hoy en día las redes de computadoras que emplean cable coaxial han quedado desplazadas por el

cable UTP, en muchos sentidos, particularmente por la seguridad de la topología UTP que evita los frecuentes problemas que

presenta el cable coaxial al perderse la señal por algún conector en mala posición. Por esta razón, si de instalar una red nueva

se trata, siempre ha de ser más conveniente el cable UTP. 

Para mantener la compatibilidad hacia medios coaxial, es importante contar con un hub provisto del respectivo conector BNC.

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue

a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios

dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos

incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. 

- Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología

física de estrella. 

Page 163: Re Des

- Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. 

- Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. 

- Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que

cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente

diferentes como Ethernet y Token Ring. 

- Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros

dispositivos. Podrá tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

Conector RJ-45

Este conector es el que ha brindado un gran empuje a estas redes, pues es muy sencillo conectarlo a las tarjetas y a los hubs

(que comentaremos un poco más adelante), además es seguro gracias a un mecanismo de enganche que posee, mismo que lo

firmemente ajustado a otros dispositivos, no como en el cable coaxial donde permanentemente se presentan fallas en la

conexión. La figura 38 muestra el conector RJ-45, con 8 contactos para los 8 hilos del cable UTP, tanto de perfil como una vista

superior e inferior. En este punto cabe indicar que el orden de los colores está estandarizado, justamente en la forma en que se

muestra en la figura 1 y 2. Un aspecto general a toda instalación de este tipo de cableado es que todos los elementos deben

corresponder a la categoría 5, ya que esto asegura de que todos los elementos del cableado pueden soportar las mismas

velocidades de transmisión, resistencia eléctrica, etc. El conector en este caso no es la excepción. Este tipo de conector es el

recomendado para la instalación del cableado estructurado, aquí se muestra como conectar el cable en el conector. Los

conectores RJ son de tipo de los enchufes telefónicos. Las redes ocasionalmente usan conectores RJ-11 que pueden conectarse

con dos o cuatro cables. Sin embargo, estos también sed emplean para las instalaciones telefónicas y resultan inconvenientes

en una red, ya que conectar una tarjeta de red en un enchufe telefónico puede dañar tanto a la tarjeta como a la PC. Los RJ.45

son versiones mas grandes del mismo diseño y permiten la conexión de ochos cables.

Page 164: Re Des

Figura 38 Vista frontal del conecto RJ-45

El conector RJ-45 sujeta al cable par trenzado de manera que impide que este se suelte. Para ensamblar el conector primero se

colocan en orden los trenzados de los cables, haciendo una hilera horizontal de cables. Se inserta la hilera de cables dentro del

conector hasta realizar buen contacto con las terminales del conector. Posteriormente se presiona el seguro del conector fijando

firmemente los cables. Obteniéndose así el cable con sus respectivos conectores ver figura 39.

Figura 39 Ensamble del cable con el conector 

Soporte de energía 

La causa más común de falla de hardware es el suministro eléctrico irregular. Los picos y bajos de energía pueden sembrar el

caos en un sistema que normalmente es estable. No olvide que la mayoría de plataformas de servidor no escriben

inmediatamente en la unidad física los datos que reciben. Almacenan los datos en la memoria y le permiten al usuario seguir su

camino. Entonces escriben los datos en momentos en que la demanda de usuarios es baja. Si su servidor sufre una perdida de

Page 165: Re Des

energía cuando sus datos críticos están en la memoria y no en la unidad física, está en problemas. No solo eso; durante un buen

tiempo su sistema operativo de servidor corre el peligro de ser corrompido. 

La solución de este problema es de equipar a su servidor con algún tipo de protección de energía. El mejor aparato de este tipo

de protección es una fuente de poder ininterrumpida (FPI). A esto también se le llama batería de respaldo (o "no break”) porque

contiene una gran batería que mantiene la energía. Un FPI mantiene funcionando a su servidor si la energía falla, y las unidades

buenas además, ofrecen acondicionamiento de la energía. El acondicionamiento de energía es importante, ya que dos de las

pocas cosas que pueden destruir a los componentes electrónicos de estado sólido de su servidor son el ruido y las fluctuaciones

en la cantidad de energía. Algo que debe considerarse en este plan es si el FPI se comunicará o no con su servidor, Los mejores

FPIs envían una señal a su servidor si la energía falla y permiten que el servidor se desconecte de manera ordenada. Esto es

importante, porque si el FPI es capaz de soportar un sistema durante 20 o 30 minutos, con frecuencia la energía va y regresa

más de una vez en un corto tiempo. Estas altas y bajas de la energía puede gastar la batería, y en poco tiempo su sistema se

puede quedar desprotegido. 

Suministro eléctrico a la red: Funciones de los sopresores

De sobretención de los sistemas de alimentación ininterrumpida.

Los supresores de sobretension se montan normalmente en un enchufe de pared, al cuál se conecta el dispositivo de red (ver

figura 40) Estos supresores de sobretension tienen unos circuitos que se han diseñado para prevenir los daños por sobretension

y picos en los dispositivos de red. Un dispositivo llamado bastidor de oxido metálico (MOV), es el mas utilizado en este tipo de

supresores. Un MOV protege los dispositivos de red remitiendo el exceso de voltaje y los picos a la conexión de tierra, además

de ser capaz de absorber corrientes muy grandes sin daños. Un MOV puede soportar sobretensiones de aproximadamente 330V

Page 166: Re Des

en circuitos de 120V.

Figura 40 Sopresores de sobretension

Por descarga, un MOV puede que no sea un método efectivo de protección para el dispositivo de red al que esta conectado. Esto

se debe a que la conexión de tierra también sirve como punto de referencia común para que las señales de datos salgan y

entren de la computadora. La descarga de grandes voltajes en la línea eléctrica cercana al equipo puede crear problemas.

Aunque este tipo de desvió del voltaje puede evitar daños en el sistema de alimentación, también puede alterar los datos.

Cuando los supresores de sobretension situados cerca de los dispositivos de red desvían los grandes voltajes hacia una conexión

a tierra común, pueden crear una gran diferencia de voltaje entre los dispositivos de red. Como resultado, dichos dispositivos

pueden sufrir la perdida de datos o, en algunos casos, que se dañen sus circuitos. Debe tener cuidado, por que estos elementos

tiene una vida limitada, que dependen en parte del calor y de su uso. Por todas estas razones, estos tipos de supresores nos son

la mejor elección para la red. 

Otra solución más profesional es usar un supresor de sobretension comercial de calidad, en lugar de unos individuales en cada

puesto, que debería estar situado en cada panel de distribución de corriente, en lugar de colocarse cerca de los dispositivos de

red. El uso de estos dispositivos puede reducir el impacto en la red de las sobretensiones y los picos de voltaje, que se desvían a

la conexión de tierra. El problema de las caídas y bajadas de tensión se puede solucionar con el uso de sistemas de alimentación

ininterrumpida (UPS). La necesidad de instalar un UPS en una LAN depende de factores con el presupuesto, los tipos de servicios

que proporcionan la LAN, la frecuencia de los cortes de luz y la duración y longitud habituales cuando ocurren. Cada servidor de

archivos de red debería tener una fuente de suministro auxiliar, como mínimo. Si se necesita hubs o switches autoalimentados,

deben de soportar el suministro eléctrico auxiliar. Por ultimo, en las redes de topología en estrella extendida donde se emplean

dispositivos de internetworking con brigde y Routers, se les debe suministrar corriente auxiliar para evitar fallos en el sistema.

Page 167: Re Des

Donde sea posible, la corriente auxiliar se debe suministrar también a todas las áreas de trabajo. Como cualquier administrador

de red sabe, no sirve de nada tener un servidor operativo y una instalación de cable sino puede asegurar que las computadoras

del usuario final no se caerán antes de que estos puedan guardar sus documentos.

3.2 Configuración del softwareThursday, 21. June 2007, 12:49

Configuración del software

3.2 Configuración del softwareLa configuración del software hace referencia al tipo de software que se utilizará en la red, previamente construida, los

principales software son tres:

• software de red 

• Software de sistema 

• software de aplicación

El Sistema Operativo de Red es el grupo de programas modulares que permiten a una computadora comunicarse con otros

nodos de la red, por este medio se accede a los recursos compartidos de la red. El Sistema Operativo de Red también

proporciona las características necesarias para que un nodo configurado como servidor comparta sus recursos con otros nodos

de la red. La mayoría de los Sistemas Operativos de Red incluyen programas de utilerías que establecen conexiones de red,

administran las cuentas las contraseñas de los usuarios y los recursos compartidos con los servidores.

Configuración del software

SIGNOS DE AVISO

Un solo nodo no puede comunicarse con otros nodos de la red. La característica de la red parece estar limitada o el nodo de red

truena frecuentemente. Se despliegan mensajes de error cuando se esta cargando el software de red. Después de eliminar la

posibilidad de una falla en el hardware de red o en el cableado, si se sospecha de un problema de configuración de software, el

primer paso será determinar que archivos de configuración son los que probablemente estén causando los problemas.

Page 168: Re Des

Por lo general hay tres categorías de archivos de configuración: los de software de red, los de sistema y los de aplicación. Los

archivos de configuración de software de red incluyen los de software de red en la memoria de la computadora. Cuando se

carag el software de red, cada comando que se ejecuta debe especificar los modificadores (Switches) correctos para que el NOS

opere adecuadamente con el adaptador de red y con el sistema operativo de la computadora. Tal vez comandos similares a los

que se muestran a continuación sean parte de un archivo de procesamiento por lotes para arrancar la red en un nodo:

AEX IRQ = 10 10BASE = 320

AILANBIO

REDIR OFICINA

El primer comando es el controlador del adaptador de red, que se especifica con un valor de IRQ de 10 y un valor de 10BASE de

320. Si el adaptador no esta puesto a estos valores exactos, no podrá comunicarse con el software, lo que dará como resultado

que la red sea incapaz de entrar en comunicación con los nodos. El tercer comando llama al programa. Redirector y especifica el

nombre de OFICINA, que así se llama el nodo de la red. Si otro nodo tiene el mimos nombre, el software no se instalara

adecuadamente y el nodo no podrá comunicarse con otros nodos. 

Nota: 

Para que se cargue adecuadamente el software de red, los comandos de archivo de procesamiento por lotes deben ejecutarse

en el orden preciso. Los archivos de configuración de sistema los utiliza el sistema operativo por ejemplo el DOS. Para

especificar los parámetros de ambiente y cargar los controladores de software requeridos por el propio sistema operativo y las

aplicaciones, a fin de comunicarse con los diversos dispositivos de hardware del sistema. Los archivos CONFIG.SYS y

AUTOEXEC.BAT son los archivos de sistema del DOS. Si se quiere que la red se inicie cuando se encienda la computadora, es

necesario asegurarse de que estén incluidos los comandos adecuados en los archivos de sistema. Si no aparece haber ningún

signo de red en el sistema, hay que asegurarse de que el software de red se cargue cuando se inicie el sistema. 

Si el nodo esta configurado como servidor y los nodos de la red que lo acceden se bloquean seguidos cuando acceden al

servidor, habrá que asegurarse de que el archivo CONFIG.SYS del servidor y las estaciones de trabajo contengan una cantidad

suficiente de identificadores de archivos para los archivos que abre la estación de trabajo. Si un nodo es incapaz de abrir

archivos a través de la red desde el programa de aplicación, debe verificar que se haya establecido una conexión al recurso de

Page 169: Re Des

unidad compartido que use la aplicación. La letra de unidad redirigida y el directorio dentro de la unidad redirigida deben ser los

mismos que la unidad o el directorio que la aplicación este tratando de acceder. 

Si el NOS usa el comando SHARE del DOS para el espacio de archivos y el bloqueo de registros, y los nodos experimentan

bloqueos frecuentes cuando abren una aplicación del servidor, tal vez sea necesario aumentar la cantidad de bloqueos de

archivos (locks) y el espacio para nombres de archivos de comando SHARE. El comando SHARE del DOS se especifica, por lo

general, en el archivo AUTOEXEC.BAT. Si el comando SHARE se especifica sin parámetros, el valor por omisión para el espacio

(files) será de 2,048.

3.2.1 Selección del NOS (Sistema Operativo de Red)Thursday, 21. June 2007, 12:42

Selección del NOS (Sistema Operativo de Red)

3.2.1 Selección del NOS (Sistema Operativo de Red)El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo), que permite que la

computadora se comunique con las demás. El NOS determina las características de red disponibles y las capacidades de la red;

también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. Por ejemplo, el NOS

permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras

con otras computadoras. Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos

o acceder a los recursos que las otras comparten. Después de cumplir todos los requerimientos de hardware para instalar una

LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las

operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada

organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes

pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. 

Los servicios que el NOS realiza son: 

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se

especializa proporcionando un método rápido y seguro. 

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien

Page 170: Re Des

entra a la red, copia un archivo, envía correo electrónico, o imprime. 

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta,

detección de virus en la red, etc. 

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de

una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la

arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión

se basa en los tipos de seguridad que se consideran más adecuados. Las redes basadas en servidor le permiten incluir más

posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es

una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad

necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de

forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe

cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad

debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es

necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el

servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es

más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada

en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de

gestionar.

No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red.

Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la

interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal.

Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios

estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de

interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario

Page 171: Re Des

determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los

sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell

NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y

UNIX (incluyendo Linux y Solaris). Es una familia de programas que se ejecutan en una red, que permiten la identificación,

comunicación y transferencia de información entre cada elemento de la red (estaciones de trabajo y servidores). Existen

sistemas operativos de red que permiten organizar, controlar y administrar los recursos e información contenidos en una red.

Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. Es

importante realizar una buena planeación de la administración de la red ya que de esto depende que la misma sea utilizada el

cien por cien de su capacidad operativa por los usuarios. 

Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en

el cual pueda tener acceso a un usuario final. Un sistema operativo de red maneja los servicios necesarios para asegurar que el

usuario final tenga acceso libre de errores a recursos de una red, proporcionando normalmente una interfase de usuario que se

supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Dentro del contexto de los sistemas operativos de

red se pueden diseñar aplicaciones, como un sistema de correo electrónico, que permitan el establecimiento de circuitos

virtuales (algunas veces llamados “conexiones virtuales”) entre entidades de la red sin intervención directa del ser humano.

Independientemente del tipo de LAN que se haya instalado, es imprescindible un Sistema Operativo de Red. El cableado y las

placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos, pero son necesarios servicios

sofisticados para el correcto funcionamiento de la parte hardware de la LAN. Tienen que ofrecer servicios de ficheros, correo

electrónico, seguridad.

3.2.2 Selección del software de aplicaciónThursday, 21. June 2007, 12:41

Selección del software de aplicación

3.2.2 Selección del software de aplicación 

Las dos componentes principales del software de red son:

• El software de red que se instala en los clientes. 

Page 172: Re Des

• El software de red que se instala en los servidores. 

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición

circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los

discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en

una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un

servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la

red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos

del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro

remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio

compartido. Se concede la petición y se proporciona el listado de directorios.

El software se desarrolla para una o varias computadoras pero no para todas. Como no es de esperarse el software de aplicación

esta diseñado y elaborado para realizar tareas especificas tanto administrativas como científicas esto son el procesamiento de

nominas entrada de pedido o análisis financieros. El software esta diseñado para realizar ciertas tareas de procesamiento

personal de negocios o científicos. Los dos componentes principales de software de red son: el software de red que se instala en

los clientes, el software debe de instalarse en los servidores.

Si bien hay muchas aplicaciones que han sido diseñadas específicamente para las redes, la mayoría de ellas tienen capacidades

bastantes limitadas. La mayoría optan el enfoque de denominador común mas bajo, mediante NETBIOS para comunicaciones o

simplemente los servicios de red del MS-DOS en el futuro, es de esperarse que los sistemas de flujo de trabajo maduren y se

vuelvan mucho más comunes. Lo más común serán los sistemas de correo electrónico y su integración con los servicios de

calendarización.

Cuando seleccione aplicaciones de red procure tomar con reserva las afirmaciones de los fabricantes y vendedores. La

diferencia entre la realidad y la especificación es un enrome poso que absorbe tiempo y dinero. Usted debería probar

Page 173: Re Des

exhaustivamente las aplicaciones antes de instalarlas en su red.

Nota

Un día murió un vendedor de software para red. Cuando llego a las puertas del cielo, San Pedro le dijo: “- No se que hacer

contigo. Has sido bueno y también malo. Lo mejor es que verifique las opciones y veas que es lo que mas te conviene.” Después

de decir esto, San Pedro abrió la puerta cuyo letrero rezaba “Cielo”. En el interior había una gran cantidad de programadores de

computadoras muertos y deprimidos, sentados en nubes y atentos a los cantos de los Ángeles. Luego abrió la puerta que decía

“infierno”. Adentro había música de rock y una parranda de aquellas. “Para ser honestos –Dijo el vendedor-, a mi no me encanta

el rock. Me quedo en el infierno.” “Perfecto”, dijo San Pedro, y lo condujo a la entrada del infierno. En cuanto se cerro la puerta,

la fiesta y la música desaparecieron; humos sulfurosos llenaron el aire y el demonio apareció de la nada”. - ¿Qué paso con la

fiesta?”, pregunto el vendedor, horrorizado. “-¡Ah! –Dijo el demonio, con una mirada de vanidosa satisfacción-. ¿Así que le gusto

nuestra publicidad?”.

En general, la mayoría de las aplicaciones futuras proporcionaran más que la simple tolerancia al ambiente de red que ofrecen

las aplicaciones actuales. Las redes se están volviendo tan comunes que una aplicación que no soporte los servicios básicos de

red, como encontrar servidores de archivos e impresoras en red será como una aplicación actual que no sea capaz de trabajar

con discos duros.

Instalación de la LANINTRODUCCION

La instalación de una red requiere de un conocimiento profundo de los procedimientos de seguridad. La constitución de una red es en buena parte la combinación de actividades propias de un electricista y de un trabajador de la construcción. En ambos casos, la seguridad es el principal objetivo. La siguiente lista en enumera una serie de procedimientos y precauciones generales de seguridad que se deben de tomar en cuanta al momento de trabajar con materiales que conforman una red, tanto eléctricos como de construcción.

DESCRIPCION DE ALGUNAS PRECAUCIONES QUE DEBERÁN TOMARSE CUANDO TRABAJE CON MATERIALES ELÉCTRICOS.

Page 174: Re Des

ý Nunca trabaje en un dispositivo (Hub, switch, Router, o PC) con la carcaza abierta y el cable de alimentación conectado.ý Pruebe los enchufes eléctricos con un voltímetro o polímetro apropiadoý Localice todos los conductos eléctricos y cables de alimentación antes de intentar instalar cualquier cable de red. ý Conecte correctamente todos los equipamientos de la red ý Nunca corte ni rasgue una línea de 120 VAC. 

Como estudiante, puede intercambiar, ocasionalmente, trabajos con los demás miembros de su equipo de instalación de modo que tenga la oportunidad de realizar diversas tareas lo que le permitirá realizar sus habilidades. Cuando se completan las instalaciones de una LAN, se procede a probarla si la prueba indica que hay problemas se pedirá que los diagnostique. Uno de los métodos más eficientes para trabajar con un equipo de instalación de red es dividido en grupos más pequeños (de una o más personas). 

La instalación LAN, como se ve mas adelante requiere de una serie de pasos que se pueden llevar a cabo. En este pequeño resumen, se explica de una forma rápida y sencilla todos los elementos que se requieren para configurar una red interna para compartir recursos con sus otras computadoras y al mismo tiempo poder hacer que dichos equipos se conecten con un solo modem a Internet. Además de las pruebas que se realizan para hacer factible la instalación de la red, si dichas pruebas son cumplidas con éxito entonces se procede a la entrega de la misma. Lo más importante para la instalación de una red de área local es:

a) Lo básico del hardware. b) Hardware para sus requerimientos específicos de LAN. c) Instalación de hardware / aplicación de la red de punto a punto.d) Inspección y cambio en la aplicación de la red.

Instalación de cable: Es el encargado de planificar y tirar el cable de forma segura y adecuada a las especificaciones, así como de probarlo. Es el encargado de instalar y probar las instalaciones de los Jacks.

Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red, por ejemplo lo que son los beneficios de una red así como las desventajas y como solucionar estas desventajas. También es muy importante saber lo que es una red, y que protocolos se manejan etc... Uno de los métodos más eficiente para trabajar con un equipo de instalación de redes es dividirlo en grupos pequeños (de una o más personas). Como estudiante, puede intercambiar, o cambiar ocasionalmente, trabajos con los demás miembros de su equipo de instalación de modos que tenga la oportunidad de realizar diversas tareas lo que le permitirá desarrollar sus habilidades. Una red de área local también es un conjunto de equipos

Page 175: Re Des

conectados entre si a través de un medio cuya principal función es compartir recursos.

• Recursos a compartir:• archivos• aplicaciones de software• productos de software• impresoras• espacio en disco• módem• fax• unidades CR-ROM• entre otros...

4.1 Requerimientos del sistemaThursday, 21. June 2007, 12:36

Requerimientos del sistema

4.1 Requerimientos del sistemaUn requerimiento muy importante para un sistema es el de la selección del NOS (Sistema Operativo de Red) par una LAN, la

organización necesita tener información sobre ciertos tópicos que pueden influir de manera directa o indirecta en el éxito de la

implementación del NOS en la red, algunos de estos requisitos son: 

 Profesionalismo del personal 

 Conocimientos de costos de cada NOS

 Requerimientos de hardware e interoperabilidad de los sistemas a instalar con otros similares y fuera de la organización. 

Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en

el cual pueda tener acceso a un usuario final. 

Requerimientos de hardware básico que se utiliza para

La instalación de una LAN. Estos son lo siguientes:

Page 176: Re Des

1. Una tarjeta de red para cada computadora

2. Dispositivos de conexión

3. Cable para la conexión a los dispositivos.

4. Además se requiere conectar su LAN a Internet, ya sea a través de acceso telefónico o por modem

5. Un cable adicional para la conexión desde las computadoras hasta el modem. 

Al momento de seleccionar el Sistema Operativo de Red para una LAN la organización necesita tener información sobre ciertos

tipos que pueden influir de manera directa o indirecta en el éxito de la implementación del NOS. Además se quiere conectar su

LAN a Internet, ya sea a través de un acceso telefónico (por modem) o por acceso directo, necesitara:

1. Un modem o una tarjeta de red adicional. Para conectar directamente a la tarjeta de red. 

2. Un cable adicional para la conexión desde la computadora hasta el modem. 

Otro requerimiento de sistema es el rendimiento y consumo de energía. La gestión de memoria del servidor, la utilización que

hace de ella los diversos programas drivers y el propio sistema operativo dan como resultado el numero de bites que el sistema

reserva a cada uno de estos aparatos. Requisitos del hardware cada sistema operativo de red tiene diferentes requerimientos de

hardware para funcionar correctamente, si estos no son satisfechos, el sistema pueden no operar o trabajar en un nivel muy

debajo del esperado, ocasionando serios problemas en la red. Es necesario entonces conocer los requisitos de cada NOS para

ver si el equipo actual los satisface o si es necesario invertir en nuevo hardware. 

Requisitos para implementar un sistema operativo de red

• Personalización del personal cuando se instala una red 

• Rendimiento y consumo de energía

• Costo del NOS

• Requerimientos de hardware 

• Interoperabilidad 

• Rendimiento del disco 

ý Personalización del personal: Cuando se instala una LAN, una de las cosas que preocupan a la organización, es quien va a

Page 177: Re Des

hacerse cargo de la administración y el mantenimiento de la red, posiblemente ya se conecte con una red y personal capacitado

para mejorar el NOS actual. 

ý Rendimiento de consumo de energía: La gestión de memoria del servidor, la instalación que hace de ella los diversos

programas (Drivers) y el propio sistema operativo. En este punto se analiza el consumo de memoria y de energía, en el cual

hace uso los requerimientos del sistema. 

ý Costo del NOS: A la hora de iniciar un proyecto, la factor económico juega un papel muy importante es pieza clave de las

decisiones que se tomaran, y la selección del NOS no es la acepción. 

El costo varia entre cada NOS partiendo desde precios bastante altos, hasta un sistema de distribución gratuita. El pagar mas

por un NOS, no significa que este valla a resultar mas productivo para la organización, pero se debe buscar aquel NOS. 

¡¡“Que cumpla con las expectativas de la empresa”!!

ý Requerimientos del hardware: Cada Sistema Operativo de Red tiene diferentes requerimientos de hardware para funcionar

correctamente, si estos no son satisfechos, el sistema puede no operar o trabajar por debajo de los esperado ocasionando serios

problemas en la red. 

ý Interoperabilidad: Es la capacidad de diferentes sistemas de computadoras, redes, sistemas operativos y aplicaciones de

trabajar conjuntamente y compartir información. Es necesario entonces integrar estos sistemas de forma que cualquier persona

de la organización pueda comunicarse. 

ý Rendimiento de disco: El número de disco la distribución de los mismos en los diversos controladores, la convivencia de todos

los dispositivos como sistemas de CD-ROM, y todas las transferencias en escritura y lectura, da como resultado la correcta

optimización o no del sistema operativo y porcentaje de carga adicional.

4.2 Dependencia del softwareThursday, 21. June 2007, 12:35

Page 178: Re Des

Dependencia del software

4.2 Dependencia del software 

La dependencia del software en la red, marcara en gran parte el rendimiento del sistema. Este punto se realizara un chequeo

del software que se instalo en la red ya sea de aplicación o de sistema operativo en red, con el fin de verificar si es necesario

que el software este ahí, esto quiere decir que realmente sirva para su uso específico. Los diferentes dispositivos con los que se

conectan las computadoras son solamente algunos requerimientos de una red funcional. También requiere de un software

especial para que el sistema operativo y los programas de aplicaciones de las computadoras se comuniquen con otras

computadoras en la red. 

Los controladores de bajo nivel que se comunican directamente con los adaptadores de red permitan el funcionamiento de las

redes. Además el sistema operativo y los programas de aplicación de la computadora hacen que se comuniquen con otros nodos

de la red. El arranque de red incluye el inicio de varios programas, los comandos de arranque de la red, en cada computadora

suele estar incluidos en un archivo, que incluyen programas de utilerías que establecen conexiones de red, administran las

cuantas, contraseñas de los usuarios y los recursos compartidos en los servidores.

La dependencia del software permite modular los programas que permiten que un computadora se comunique con otros nodos

de la red, por este medio se accede a los recursos compartidos de los otros servidores de la red. El significado es que un

paquete depende de la instalación de otros paquetes. La dependencia del software en la red, marcara en gran parte el

rendimiento del sistema. Este punto se realizara un chequeo del software que se instalo en la red ya sea de aplicación o de

sistema operativo en red, con el fin de verificar si es necesario que el software este ahí, esto quiere decir que realmente sirva

para su uso específico. Los diferentes dispositivos con los que se conectan las computadoras son solamente algunos

requerimientos de una red funcional. También requiere de un software especial para que el sistema operativo y los programas

de aplicaciones de las computadoras se comuniquen con otras computadoras en la red. Los controladores de bajo nivel que se

comunican directamente con los adaptadores de red permitan el funcionamiento de las redes. Además el sistema operativo y los

programas de aplicación de la computadora hacen que se comuniquen con otros nodos de la red. El arranque de red incluye el

inicio de varios programas, los comandos de arranque de la red, en cada computadora suele estar incluidos en un archivo, que

incluyen programas de utilerías que establecen conexiones de red, administran las cuantas, contraseñas de los usuarios y los

recursos compartidos en los servidores.

Page 179: Re Des

4.3 Mobiliario especial y equipo adicionalThursday, 21. June 2007, 12:34

Mobiliario especial y equipo adicional

4.3 Mobiliario especial y equipo adicional

Mobiliario: El mobiliario son los muebles adicionales de tal manera que cada componente tenga algún lugar espacial tomando en

cuenta todo el diseño de la red a instalar, es decir los planos de distribución de la misma. La selección del mobiliario que se

compra (Equipo de computo, Probador de cable, Patch cord, Patch panel.) cumpliendo uno requisitos mínimos de calidad. Este

mobiliario esta diseñado para algún sistema en especial que cubre una necesidad dentro de la empresa en el momento de la

instalación de la LAN. Equipo adicional: Estos son dispositivos o componentes que se encuentran de reserva para posibles

reemplazos, estos reemplazos consisten en cambiar algún equipo que presente daños en los cables, o algún problema en los

componentes de red o cualquier contingencia. Ver figura 41 El equipo adicional son aquellos productos que se pueden tener

guardados dentro de la empresa que son los siguientes:

Figura 41 Equipo adicional

Otro de los equipos adicionales son los gabinetes o Rack son necesarios para proteger el conjunto de elementos que componen

un sistema de cableado estructurado, garantizan la seguridad y administración de la red. Estas se diseñan para poder alojar

Page 180: Re Des

equipos de telecomunicaciones y centralizar el manejo del cableado para paredes de voz y de datos. Los gabinetes protegen sus

equipos de posibles daños, polvo y acceso de personal sin autorización. Ofrecen fácil acceso para mantenimiento o instalación,

de equipos. Los racks solucionan los problemas de organización en los sistemas de cableado y de cabecera. Distribuidores de

cables coaxiales: Permiten distribuir las señales de entradas y salidas montadas en los respectivos conectores coaxiales.

Organizadores laterales de cables: Los Organizadores Laterales de Cables facilitan la distribución, el ingreso y/o el egreso de

cables sin necesidad de enhebrados. 

Concentradores de RED (Hubs)

Los concentradores permiten la interconexión de diferentes tipos de cableado, añadiendo la ventaja de la utilización de

máquinas como puentes o enrutadores sobre una misma caja. Las redes locales en un principio fueron creadas llevando cable

coaxial entre edificios efectuando conexiones punto a punto, cuando las estaciones se encontraban conectadas se colocaba en

cada extremo de la red un terminador de red de 50 ohmios y se arrancaba la red.

EQIPO ACTIVO DE LA RED

Hub TR 12, Hub TR 24

Page 181: Re Des

Switch

Accesorios de red: Tarjetas de red

Principales Características del producto

Ethernet 

Cableado Versión coaxial, 10BASE-T y combinada coaxial/10BASE-T

Ancho de bus ISA de 16 bits, MCA de 16/32 bits, Tarjeta PC card de 16 bits 

Requisitos del sistema PCI de 32 bits: Computadoras compatibles con PCI 2.1

ISA de 16 bits: modelos IBM PC AT y PS/2 y compatibles

Con buses ISA, y computadoras EISA

EISA de 32 bits: computadoras EISA

MCA DE 16/32 BITS: Modelo IBM PS/2 con arquitectura

Micro Channel de 16 o 32 bits y compatibles. 

Tarjetas PC card: PC notebook/laptop con ranura de tarjeta

PC card o ranura PCMCIA 2.0/2.1

Conectores Combo: BNC, RJ-45, AUI TIPO: RJ-45 

TP: RJ-45, AUI TIPO: RJ-45, BNC

Tarjetas PC: RJ-45, RJ-11, BNC

Administración Preparada para DMI; administrabilidad SNMP a través del 

Software Transcand PC Link Smart Agent de 3 com (3c553B) 

Servicio y soporte Garantía de por vida, soporte gratuito las 24 Horas.

Page 182: Re Des

Conectores y Jacks 

El Jack RJ-45 tiene 8 conductores, las cuales se ajustan junto con el conector RJ-45. En el otro lado del conector RJ-45 hay un

bloque de empuje donde los cables se separan y se introducen en perforaciones con una herramienta parecida a un tenedor,

llamada herramienta de empuje. Esto proporciona una ruta de conectividad de cobre para las señales.

INSTALACION DE JACKS Y TOMAS RJ-45

El es estándar TIA/EIA-568-A, nos especifican que en un esquema de cableado horizontal, se debe de emplear jacks RJ-45, para

la conexión de cable UTP de categoría 5 a la toma de telecomunicaciones. Los Jacks tiene 8 ranuras de diferentes colores y los

hilos individuales de cable UTP categoría 5 se insertaran en las ranuras deacuerdo al color, el otro lado del Jack es un conector

hembra. Especifica dos tipos de montaje de pared, que son:

 El montado en superficie. 

 El montaje empotrado.

El montaje en superficie consiste en atornillarlo a la pared, y el montaje empotrado consiste en ponerle adhesivo por atrás.

Aunque muchos instaladores prefieren utilizar Jacks RJ-45 montados en la superficie por ser más fáciles de instalar y por que en

algunas ocasiones es la única elección en algunas situaciones. En el montaje de una Jack empotrado es importante tomar en

cuenta algunos aspectos, como los descritos a continuación:

 Determinar el tipo de pared con el cual se trabajara.

 Determinar si en la pared hay rodapiés de madera anchos, si es así se considera un buen sitio para la instalación de los Jacks.

En este caso se deberá evitar efectuar la abertura en los 5 com. Inferiores del rodapié.

 Evitar colocarlos en cualquier sitio que pueda interferir con los marcos de las puertas o de las ventanas. 

 Determinar si el Jack se montara en un cuadro o en una abrazadera de montaje de bajo voltaje. 

Preparación de una superficie en pared de piedra seca para un Jack empotrado.

Para el montaje de un Jack empotrado en una pared de piedra seca, se deben de seguir los siguientes pasos:

 Seleccionar una posición para el Jack, esta debe estar de 30 a 45 cm. por encima del suelo.

 Trasladar un pequeño agujero en la posición elegida.

 Comprobar cualquier obstrucción existente en el agujero, esto se realiza doblando un trozo de cable, introduciéndolo en el y

Page 183: Re Des

moviéndolo en círculos. 

 Si hay una obstrucción, se deberá elegir una nueva localización, alejada del primer agujero, se repite el proceso anterior, hasta

que tengamos un agujero libre de obstrucciones. 

 Determinar el tamaño de la abertura que se necesita para el cuadro que sujetara el Jack trazando un contorno con ayuda de la

pantalla incluida con el cuadro o soporte 

 Antes de romper la pared, utiliza un nivel de carpintero para asegurarse de que la abertura esta recta. 

 Utilizar un taladro para efectuar una abertura en la pared.

 Asegurarse de que el cuadro, o soporte, encaja en la abertura.

 Si se utiliza un cuadro para montar el Jack empotrado, no fijar dicho cuadro hasta que lleve cable a la abertura.

Procedimientos para colocar los hilos de cobre en un Jack

1. Quitar el revestimiento plástico del extremo del cable que se quiere conectar al Jack, intentar no pelar el cable mas de lo

necesario, aproximadamente 2.5 cm. Si lo deja demasiado al descubierto, la capacidad de procesamiento de datos se reducirá. 

2. Colocar los hilos en el centro del Jack, y dejarlos allí mientras se trabaja. Los hilos torcidos pueden reducir la velocidad de

transmisión de los datos. Asegurase de mantener la parte del cable todavía tapado por el revestimiento, a 3 mm del Jack. 

3. Separar cada par de hilos trenzados.

4. El primer color que aparece en el lado izquierdo del Jack es el azul. Colocar el segundo hilo de este para en la ranura de la

derecha, que es de color azul y blanco. 

5. El siguiente color es el verde, localizar el par trenzado y situarlo en la ranura. 

6. Continuar así hasta que todos los hilos estén unidos a sus ranuras de color correspondiere en el Jack.

Procedimeito para insertar los cuales en un Jack.

Para insertar los cables en el Jack, se necesita utilizar herramientas de impacto, esto no asegura que el cable tiene una buena

conexión eléctrica con los pines dentro del Jack. Para utilizar esta herramienta se debe comenzar situando la cuchilla en el

exterior del Jack, si se coloca en su interior, cortara el cable cerca del punto de conexión., si ocurre esto no habrá conexión

eléctrica. Para ajustar el Jack, hay que tirar del lado posterior, al hacerlo hay que asegurarse de que este tiene el lado derecho

hacia arriba. Entonces hay que utilizar los tornillos para sujetar la placa de revestimiento al cuadro o soporte. Hay que recordar

que si se ha montado esta puede aguantar de 30 a 60 centímetros de exceso de cable. Si se ha empotrado el Jack, todo lo que

se necesita es meter el exceso de cable dentro de la pared. 

Page 184: Re Des

Cajas de unión y ductos 

Para realizar la instalación del cableado estructurado se estipulan dos fases de tiempo:

 Fase 1 - Instalaciones de ducterías.

 Fase 2 - Instalación de cableado de voz - datos y cableado de potencia.

Fase 1. Instalaciones de Ducterías.

Comprende el espacio de tiempo necesario para la adecuación física de cada una de las localidades, incluyendo mampostería,

tuberías y cielo falso (donde se requieran). En caso de requerirse realizar el suministro e instalación de ducterías (Tuberia PVC,

EMT, Canastillas, Canaletas plásticas y metálicas, Cajas de paso), ésta debe estar contemplada sobre la propuesta de instalación

del cableado (Formulario de Precios) y su ejecución estar incluida en esta fase para evitar movimientos o cambios en las

estructuras ya instaladas.

Fase 2. Instalación de cableado de voz - datos y cableado de potencia

En esta fase se debe contemplar la adecuación física de los puestos de trabajo. A continuación se describen las condiciones

técnicas que deben tenerse en cuenta en caso de requerirse la instalación de cualquier elemento de red que involucre la

habilitación de uno de los puntos. En todos los casos, la instalación y adecuación de los puntos deberá estar acorde a los

requerimientos planteados por el Interventor del Contrato, quién será el responsable de manifestar las necesidades del cliente al

Contratista y de recibir los trabajos realizados por éste.

Especificaciones de Ductería

La ejecución de todas las actividades que sean necesarias para el suministro e instalación de los ductos (tuberías), canaletas y

canastillas deben tener en cuenta los siguientes puntos:

 La instalación se debe realizar de acuerdo con los diseños que se definan entre el proveedor y cliente, los cuales cumplirán los

estándares definidos en las normas 568A/569/ EIA/TIA.

 La instalación debe realizarse siguiendo las instrucciones de la interventora.

Page 185: Re Des

Las respectivas ducterias deben estar correctamente aterrizadas. Para ducterias de buitrones y mantenimiento de las mismas se

debe utilizar pintura anticorrosiva en todo el trayecto. Las instalaciones de ducteria deben cumplir con la norma que certifica el

respectivo producto.

Suministro e instalación de Ductos

Se deben instalar tramos de canaleta metálica de color negro, blanca o beige (anticorrosiva), canaleta plástica (blanca), tubería

PVC y/o EMT, Cajas de paso, Canastillas metálicas con todos sus accesorios de acuerdo a las especificaciones del plano y/o

requerimientos locativos. Los tramos deben incluir todas las uniones y curvas necesarias para llevar cables de datos, voz

(teléfono) y energía. La localización y distribución de estos ductos debe ceñirse al diseño realizado y a las recomendaciones de

la interventora, de tal manera que su aspecto final sí obedezca a un criterio estético, técnico y lógico acorde con los

lineamientos definidos en dicha organización. Las ducterias deben ser de material anticorrosivo para evitar las incidencias

climáticas y/o el deterioro del material por corrosión en el tiempo; los cortes de ducterias deben estar recubiertos en el mismo

material; las respectivas ducterias deben estar correctamente aseguradas y los troqueles deben asegurarse con tornillos. Las

instalaciones de ductería deben cumplir con la norma que certifica el respectivo producto. Realizar los pases y reparcheos

necesarios en muros y/o demás superficies en donde se cubra la respectiva ruta de las ducterias.

TRAZO DE RUTA DE CANALIZACION

CANALIZACION INTERNA

De acuerdo con la cantidad y tipo de cable seleccionado o sugerido se determina el tipo de canaleta y accesorios.

• Codos ¨T¨s, 

• terminaciones, 

• cubiertas, 

• reducciones, 

• cajas 

“Tomando en cuenta sobrantes para servicios agregados a futuro. “

Montaje de cable en una canaleta.

Page 186: Re Des

Estas pueden ser de dos tipos:

 Canaleta decorativa: Esta tiene un acabado mas cuidado. Se utiliza para ocultar el cable cuando este tiene que estar a la vista.

 Canaleta acanalada: Su principal ventaja es que es lo suficientemente grande como para sujetar varios cables. Su uso esta

restringido a entretechos y falsos techos. 

Estas canaletas pueden ser de metal o de plástico, y se pueden montar con adhesivo o con tornillos. Hay que colocar el cable en

su interior y sujetar la parte superior.

Para la instalación del cable hay que seguir las siguientes instrucciones de seguridad 

1. Siempre que baya a trabajar, hay que desconectar la alimentación de todos los circuitos, aun aunque se haya cortado la

corriente del área de trabajo, no hay que tocar los cables. 

2. Hay que fijarse en la ubicación de los extintores de incendios. 

3. Vestir ropa apropiada, es decir evitar prendas demasiado anchas o sueltas. 

4. Inspeccionar previamente el área en donde están ubicadas los conductos eléctricos, de ventilación, de equipamiento

mecánico, etc. 

5. Si se va a cortar o serrar, proteger los ojos con gafas de seguridad.

6. Consultar con el ingeniero que esta a cargo si el área de trabajo tiene amianto, plomo o PCB y seguir las normas de seguridad

para trabajar con este material.

7. Mantener el área de trabajo ordenada y limpia, tener precaución con todas las herramientas que se utilicen. 

DETALLE DE LA RUTA DE CANALIZACIÓN 

RCOMENDACIONES EN CUANTO ACANALIZACIONES Y DUCTOS

 Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por más corto que sea el trayecto.

Debe evitarse el cruce de cables UTP con cables de energía. De ser necesario, estos deben realizarse a 90°.

 Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el paralelismo a una distancia

mínima de 10 cm. En el caso de existir una división metálica puesta a tierra, esta distancia se reduce a 7 cm.

 En el caso de pisoductos o caños metálicos, la circulación puede ser en conductos contiguos. Si es inevitable cruzar un

Page 187: Re Des

gabinete de distribución con energía, no debe circularse paralelamente a más de un lateral.

 De usarse cañerías plásticas, lubricar los cables (talco industrial, vaselina, etc) para reducir la fricción entre los cables y las

paredes de los caños ya que esta genera un incremento de la temperatura que aumenta la adherencia. El radio de las curvas no

debe ser inferior a 2”.

 Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso.

 En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. Al

utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presión aplicada (no arrugar la cubierta), pues puede

afectar a los conductores internos.

4.4 Instalación de la LANThursday, 21. June 2007, 12:32

Instalación de la LAN

4.4 Instalación de la LAN Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red, por ejemplo lo que son los

beneficios de una red así como las desventajas y debemos saber como solucionar estas desventajas. También es muy

importante saber lo que es una red, y que protocolos se manejan etc... La Auditoria de instalaciones de LAN representar

gráficamente toda la instalación. Una auditoria de instalación permiten tener constancias de donde esta todo. Debe incluir el

cableado, los puertos de trabajo, las impresoras y los dispositivos de internetworking como (Hub, Puentes y Routers).

Las auditorias de inventarios y de instalaciones deben hacerse tan rápido como sea posible. Estas auditorias deben realizarse

antes de que la red comience a proporcionar servicio a los consumidores tener la información de dichas auditorias a la mano le

permite resolver los problemas mas rápidamente y con mayor eficiencia. La Auditoria de inventario permite tener un stock de

todo el software y hardware de la red. Idealmente, esta información se debe obtener cuando se adquiere el hardware y el

software, y antes de montarlo. Así el usuario ahorrara tiempo y esfuerzo, además de reducir la cantidad de inconvenientes que

pueden sufrir los usuarios finales de la red. 

Después de realizar las auditorias de inventario y de instalaciones, debe de utilizar la información obtenida para generar el

mapa de la red. El mapa de red es similar a un Plano para realizar dicha instalación debemos de realizar los planos de las

especificación que contendrá la red, dicho mapa debe incluir la ubicación física y la disposición de todos los dispositivos

Page 188: Re Des

conectados a la red y las aplicaciones con las que funcionan. 

La auditoria de Inventarios y de instalaciones debe incluir:

1. El numero de serie de los dispositivos 

2. Se deben de listar las configuraciones de los puestos de trabajo y de las estaciones de red.

3. Debe de incluir los tipos de software que se emplean, 

4. El numero de usuarios para cada aplicación y las peticiones de operatividad de cada una de ellas. 

5. Debe asegurarse también que el número de usuarios de cada aplicación del software no sobre pase el número de licencias

que posee el sitio. 

El mapa de red completo debería guardarse cerca de la ubicación seleccionada para administrar y superar la red. Para la

instalación del cable y asegurarse del tiempo suficiente para hacer el trabajo. Se debe de evitar tender el cableado cerca de

luces flourecentes en los dobles techos. Para evitar estos problemas, debemos planificar los tendidos de cables de sobra.

4.4.1 Pruebas inicialesThursday, 21. June 2007, 12:32

Pruebas iniciales

4.4.1 Pruebas inicialesLas pruebas iniciales son rastrear la información estadística de una forma muy parecida a supervisar la red, pero con un nivel de

servicio más sofisticado. Estas pruebas ayudan a prevenir los problemas que pueda haber en el futuro con la red, la clave para

resolver con éxito los problemas de la red es la información. Como regla general cuanta más información tenga, más fácil

resolverá el problema. La información que se ha obtenido durante las auditorias que ha dirigido le proporcionará un conjunto

básico de medidas con las que comparar los datos actuales que detallan el problema. Es tan importante como un registro o un

diario, porque proporciona un registro de sus contribuciones al sistema. La prueba inicial no se termina solo porque se certifique

que la red cumple con las normas. Deberá continuar probándola de forma regular para asegurarse de que funcione al máximo.

Puede hacer esto comparando las mediciones actuales con las registradas en el momento en el que el sistema funcione

correctamente. En las pruebas iniciales se revisa uno de los dispositivos que conforman la red para verificar la integridad de la

red:

Page 189: Re Des

 Continuidad de los cables. 

 Seguridad de los cables. 

 Comunicación en cada uno de los nodos de la red.

 Seguridad de todo el equipo.

 Revisión de la tarjeta de red.

 Revisión de los contactos eléctricos. 

 Revisión de la corriente que se esta utilizando. 

Especificaciones de Cableado Eléctrico

La cableado eléctrico deberá contemplar el cable necesario para cubrir la distancia existente entre el tablero de distribución de

energía y los tableros o gabinetes que van a estar ubicados en los centros de cableado. Estos puntos son definidos para cada

piso o para cada oficina y especificados en los planos que se estarían entregando en cada ejecución.

Suministro e instalación

Para la instalación del cableado eléctrico se deberá tener en cuenta:

En los Pisos y Oficinas de las Localidades

Se debe instalar una cometida trifásica desde un tablero (área definida dentro de los diseños de cableado), hasta el centro de

cableado del local o espacio asignado para el propósito.

 La instalación se debe realizar a 3 fases en #4 AWG, THW; Neutro en #4 AWG, THW; y tierra en #4 AWG, THW.

 Todas las cometidas deben ser conducidas por canaleta (en caso de transitar por pared o buitrón) y por bandeja portacables

(cuando el transito se haga a través de cielo raso). En esta ultima situación, las cometidas deben estar debidamente aseguradas

con correas de amarre, bien alineada y marcada.

 Los cables de la cometida hacen su conexión en extremos con terminales de cobre de ojo y debe ser aisladas con cintas

autofundentes.

Área de Tableros de Energía en pisos y oficinas de las Localidades

Cuando y donde se requiera, el proveedor debe encargarse de la instalación y acondicionamiento eléctrico del gabinete principal

que va a contener los dispositivos de potencia (tanto de energía normal como de UPS) necesarios para todos los equipos que

Page 190: Re Des

tiene el centro de cableado. La propuesta debe incluir el suministro e instalación del circuito que permita alimentar los módulos

de trabajo con energía normal (entregada por el tablero principal de energía de cada piso u oficina del cliente) con las

protecciones necesarias para ello. Se requiere instalar un Breaker trifásico que permita aislar, cuando se requiera, todo el

circuito de energía normal. Dicho elemento debe tener en cuenta las especificaciones de corriente sugeridas en el diseño y las

recomendaciones del interventor.

Suministro e instalación de tablero trifásico

Se debe instalar un tablero que contenga breakers de veinte (20) amperios para proteger cada uno de los circuitos que se llevan

hasta los puestos de trabajo.

Nota: Para el suministro de los puestos de trabajo normales, tiene

Como estándar la instalación de cuatro (4) tomas por circuito.

Suministro e instalación de circuito de energía regulada

Comprende el suministro e instalación del circuito que permita alimentar un UPS y distribuir la energía de la misma con las

seguridades requeridas para ello. Los módulos de trabajo deben recibir su respectiva alimentación de energía regulada

(entregada desde el gabinete del centro de cableado de cada una de las sedes) con las protecciones necesarias para ello.

Nota: Para el suministro de los puestos de trabajo regulados, tiene

Como estándar la instalación de cuatro (4) tomas por circuito (Tomas con Polo a tierra).

Marcación de circuitos

Se deben marcar los circuitos, utilizando para ello la nomenclatura descrita por el interventor. (Acrílico). Se requiere suministrar

e instalar los tomas de energía, los cuales deberán estar ubicados dentro del zócalo de los módulos, pared o en la canaleta

según sea el caso. Cada puesto, como mínimo, debe tener dos tomas, uno para la energía regulada y otro para la energía

normal; las cantidades estarán acorde a la recomendación del interventor y a la información contenida en los planos. Se

requiere suministrar e instalar cable eléctrico, calibre número doce (#12), entre el centro de cableado o el área asignada para

los tableros de energía y los puestos de trabajo. El tendido se hará:

 En forma cuidadosa utilizando la canastilla, la canaleta o tubería, y de acuerdo con las instrucciones de la interventoría.

Page 191: Re Des

 Desde los tableros de energía, a través de circuitos independientes, según los estándares definidos por el cliente.

La organización de tomas y circuitos debe ir acorde con las sugerencias de la interventoría o las disposiciones finales de planos

de distribución de puestos de trabajo. Todos los módulos se deben alimentarse con energía normal y regulada. Esto es para

evitar que posteriormente aparezcan algunos problemas que pueden afectar el buen funcionamiento de la red. Uno de los

principales problemas que se deben evitar es de la sobrecarga de voltaje, es muy importante asegurarse de que la corriente que

se esta utilizando es la correcta. Una de las pruebas incioales son los estandares que de seguirán en la instalacion de la red.

Para el desarrollo de la red es implementación de una red, es necesario que se tomen en cuanta los siguientes estándares que

fueron desarrollados y publicados por el instituto de Ingenieros Eléctricos y Electrónicos (IEEE), Los laboratorios de Underwrites

(UL), la Asociación de la industria de las telecomunicaciones (TIA) Y la asociación de las industrias Electrónicas(EIA). Pero hay

dos publicaciones que publican conjuntamente una lista de normas que reciben el nombre de normas TIA/EIA. La planificación de

un proyecto se relaciona con los siguientes aspectos que hay que tomar en cuenta en el diseño e implementación de una red:

 Procedimientos de seguridad para la instalación de una red.

 Documentación de una red

 Equipo para la instalación de una red 

 Flujo de trabajo

 Planificación del flujo de materiales. 

Entre los procedimientos que hay que seguir en la instalación de la red, es una combinación de conocimientos propios de un

electricista y de un trabajador de la construcción. Esta consiste en saber las precauciones eléctricas, construcción y sobre todo

el de la documentación de la red. Todas esta consisten en saber la localización de los enchufes eléctricos, la localización de los

cables de alimentación, el uso apropiado de gafas, la precaución al memento de perforar, la manipulación de los taladros y

cuchillos, las practicas correctas de limpieza general, etc. Los estándares se consideran como un elemento vivo y activo y

deberá ser revisado y documentado cuantas veces sea necesario. La documentación de la red, es otro de los aspectos

importantes y para ello es necesario que nosotros sepamos el tipo de topología física, lógica, diagramas, etc. Toda esta

planificación debe de hacerse de acuerdo a las normas de la industria ANSI/TIA/EIA e ISO/TEC. Cinco de estos estándares de

ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios. Cada estándar cubre un parte específica del cableado del

edificio. Los estándares establecen el cable, hardware, equipo, diseño y prácticas de instalación requeridas. Cada estándar

Page 192: Re Des

ANSI/TIA/EIA menciona estándares relacionados y otros materiales de referencia. La mayoría de los estándares incluyen

secciones que definen términos importantes, acrónimos y símbolos. Los estándares principales de ANSI/TIA/EIA que gobiernan el

cableado de telecomunicaciones en edificios son: 

• Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales, octubre 1995.

• ANSI/TIA/EIA-568-A, Adenda 1, setiembre 1997.

• ANSI/TIA/EIA-568-A, Adenda 2, agosto 1998.

• ANSI/TIA/EIA-568-A, Adenda 3, diciembre 1998.

• ANSI/TIA/EIA-568-A, Adenda 4, noviembre 1999.

• ANSI/TIA/EIA-568-A, Adenda 5, febrero 2000. Especificaciones de Rendimiento de Transmisión Adicionales para Cableado de 4

pares, 100-ohmios Categoría 5 Mejorada, Additional Transmission Performance Specifications for 4-pair 100-Ohm Enhanced

Category 5 Cabling.

• Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales, febrero 1998. (Incluye

normativa cortafuego).

• Estándar ANSI/TIA/EIA-598-A, Codificación de Colores de Cableado de Fibra Óptica, mayo 1995.

• Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales, febrero

1993.

• Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones para Edificios

Comerciales, agosto 1994.

• Estándar ANSI/TIA/EIA-758 de Cableado de Planta Externa Perteneciente al Cliente, abril 1999.

4.4.2 Pruebas de aceptaciónThursday, 21. June 2007, 12:31

Pruebas de aceptación

4.4.2 Pruebas de aceptación 

Esta prueba revisa el software que se implanto en la red y cada una de las aplicaciones y que estas estén funcionando o estén

realizando su función al 100%. La revisión se realiza en el software de aplicación y sus componentes, funciones y en el sistema

operativo de red NOS. “Estas pruebas se hacen para verificar si efectivamente el sistema operativo así como el software de

aplicación y sus componentes quedaron correctamente y perfectamente instalados. El primer paso y el mas importante en le

Page 193: Re Des

plan de pruebas, es definir los objetivos de las pruebas a realizar”. 

Cada prueba debe ser especificada y concretada debe de contar con un criterio de aceptación. Un ejemplo muy claro es medir el

tiempo de respuesta de la aplicación X en horas pico. Los criterios de aceptación deben hacerse junto con el cliente en función

de sus objetivos técnicos y de negocio. Aunque una red se pueda haber construido con el cable, los conectores, los patch

paneles y otros equipamientos de la mejor calidad, una mala instalación puede evitar un óptimo funcionamiento. Cuando se

configura una red, se debe probar la instalación completa. Para probar su red, siga estos pasos:

1. Divida la red en grupos, o elementos lógicos, más pequeños. 

2. Pruebe cada grupo o elemento, una sección cada vez.

3. haga una lista con los problemas que encuentre 

4. utilice dicha lista para ayudar a localizar cualquier elemento, o elemento, de la red que no funcione 

5. sustituya dicho elemento defectuoso, o utilice alguna otra prueba adicional para determinar si dicho elemento sospechoso no

esta funcionando correctamente 

6. si el primer elemento sospechoso no es el causante del problema, entonces siga con los demás. 

7. repare el elemento que falla pronto como lo encuentre 

8. sustituya el elemento que no funciona, si no puede repararlo. 

Prueba de funcionamiento de la red

El IEEE y el TIA/EIA han establecido normas que le permiten probar si una red va a operar a un nivel aceptable. Si la red pasa

esta prueba y se certifica que cumple las normas, puede utilizar esta medida como una línea de base establecida. La línea de

base es un registro del punto de inicio. O de las nuevas capacidades de actuación instalada en la red. Saber la medida de la

línea de base es importante. La prueba no termina solo porque se certifique que la red cumple las normas. Debería continuar

probándolo de forma regular para asegurarse de que funciona al máximo. Puede hacer esto comprando las mediciones actuales

con las registradas en el momento en que se sabía que el sistema funcionaba correctamente. Si hay un cambio significativo de

la medición de la línea de base, es una indicación de que algo va mal en la red. Esta prueba, y las componentes con la línea de

base, le ayudaran a apuntar a problemas de red específicos que puedan causar el paso del tiempo, el escaso mantenimiento, el

clima u otros factores. 

Page 194: Re Des

Un ejemplo de una herramienta para probar la salud de la línea de base de una red es NetTool de Fluke Networks. NetTool

proporciona una idea de cual puede ser la causa de los problemas de conectividad que puedan aparecer en una estación de

trabajo de red, combinando las capacidades de un analizador de red, un analizador de red, analizador de configuración de PC y

un analizador básico de cable. NetTool (o cualquier otra herramienta equivalente) se conecta entre el PC y el Jack de pared. Una

vez conectada, la herramienta escucha, reúne y organiza la información teniendo en cuanta los siguientes parámetros:

 Recursos de red disponibles 

 Recursos de red que el PC tiene configurados para utilizar

 La salud de un segmento de red, incluyendo errores, colisiones, utilizando y la salud de la NIC del PC y la red local. 

También se puede emplear esta herramienta para realizar comprobaciones básicas del cable para detectar pares abiertos,

cortados y separados; para determinar la distancia a la zona abierta en un cable terminado en RJ-45; y para conducir pruebas de

asignación de cables pin a pin en instalaciones de cableado. Acontincuacion se mostrara la relacion de las capacidades de

NetTool:

 Identificación de servicio: identifica un jack como Ethernet, Token Ring, Telco o inativo.

 Informe de enlace. Descubre e informa de la negociación de enlace HUB/SWITCH de PC 

 Modo inline. Visualiza, de forma consiza, las direcciones IP y los recursos debed empleados: Routers por defecto, servidor de

correo, DNS y servidores WEB accesibles. 

Puede que piense que una comprobación de cable es simplemente una cuestión de sustituir un cable por otro. Sin embargo, esto

no ofrece ningún tipo de garantía debido a que un problema corriente puede utilizar un analizador de cable para medir, el

rendimiento de la red. 

Un analizador de cable es un dispositivo portátil que puede certificar que el cable instalado cumple los estándares IEEE Y TIA/EIA

requeridas. Estos elementos varían segundos tipos de funciones que ofrecen. Algunos proporcionan impresiones; otros se

pueden conectar a una PC para crear un archivo de datos. Se necesita un poco de entrenamiento para utilizar los analizadores

de cable que están actualmente disponibles en el mercado. Los administradores y los instaladores debed mas competentes

Page 195: Re Des

opinan que los manuales de funcionamiento suministrados por los fabricantes del producto proporcionan la información

suficiente.

4.4.3 Pruebas de carga máximaThursday, 21. June 2007, 12:30

Pruebas de carga máxima

4.4.3 Pruebas de carga máximaLas pruebas de carga máxima se utilizan para sondear el rendimiento del sistema con un número máximo de hardware y

reconocer el punto en el cual la red comienza a dar problema ver figura 43. “Carga máxima es la cantidad máxima de tiempo

que se necesita para mover un paquete entre cada enlace desde el origen hasta el destino”. Las cargas máximas forman parte

de varias métricas para definir una mejor ruta dentro de la red.

Figura 43 Pruebas de carga maxima

La prueba implica evaluar tiempo de respuesta de las aplicaciones en condiciones de operación normal en periodos típicos

“Simulando fallos”. Para similar cargas altas se pueden utilizar generadores de tráfico o emuladores de red. Las pruebas de

disponibilidad maxima permiten someter el sistema de cargas elevadas durante varios días, evaluando la tasa de errores.

Tipos de pruebas

• Pruebas de desempeño

Page 196: Re Des

• evaluar niveles de servicio 

* Rendimiento

* Retardo

* Eficiencia 

• Pruebas de estrés 

• Diagramas de servicio en función de la carga ofrecida

• Prueba de fallos

4.4.4 Entrega de la redThursday, 21. June 2007, 12:29

Entrega de la red

4.4.4 Entrega de la redRecordemos que cuando se entrega la red esta debe funcionar correctamente, desde envió de archivos impresiones etc. Al

momento de entregar la red es necesario que ya se encuentre hechos los manuales técnicos, manuales de usuario y manual de

contingencia. “Para que el cliente pueda manejar o usar la red sin ningún inconveniente y si llega a suceder alguna anomalía

como: no se puede imprimir, ni compartir carpetas etc...”

Estas anomalías pueden resolverse sin necesidad de comunicarse con su distribuidor. En este se ha llegado al punto final de la

instalación de una red que es la entrega de la red, la puesta en marcha de todos los procesos que se puedan llevar a cabo el

funcionamiento. La prueba de la red contempla los siguientes puntos:

Page 197: Re Des

 Red debe funcionar al 100%

 La comunicación de los nodos debe de ser muy fluida 

 Se deben de hacer la entrega de los manuales de instalación

 Entrega de los manuales de usuarios 

 El plan de contingencias

Administración de softwareINTRODUCCION

En la administración del software las actividades técnicas y gerenciales son igualmente importantes para el éxito de un proyecto de red. Los gerentes controlan los recursos y el ambiente en que las actividades técnicas se llevan a cabo; así los gerentes tienen la última responsabilidad de asegurar que los productos se entreguen a tiempo y dentro del presupuesto estimado, además de que los productos exhiban la funcionalidad y calidad que el cliente requiere. Una valiosa herramienta para el desarrollo de una estrategia de administración es establecer y mantener una bitácora del sistema. Esto es simplemente un gabinete de archivos (depende del tamaño de la red), esta bitácora contiene toda la información posible acerca de la red, la manera en que fue construida, cuando se hicieron las respaldos, las restauraciones, cualquier otra cosa que sea pertinente para describir y documentar el sistema, también donde se compro el equipo y el software, quien la instalo. 

La bitácora de sistema bien organizada es increíblemente valiosa cuando se tienen problemas con las garantías, licencias de software y la responsabilidad del trabajo. El sistema operativo de red forma parte de la administración del software que es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red, por ese medio se accede a los recursos compartidos de los otros servidores de la red. La bitácora de sistema es importante para resolver el manejo de las redes, es la única manera de mantener exacta la información de la bitácora cuando la red es pequeña en el momento en que la red crezca no dará tiempo ni siquiera para empezar una bitácora, es recomendable empezarla antes de iniciar la instalación de las redes. 

La licencia es un aspecto que deberá examinarse entes de determinarse si se necesita cambiar el software de manera que concuerde con el hardware. En la administración del software se debe de tener en cuenta el rendimiento del software en el momento en que el usuario lo maneje. Este es una breve introducción de lo que es la administración del software. Muchos diseñadores incluyen un recurso de ayuda en el sistema o programa de aplicación. Cuando los usuarios tiene dificultades para atender lo que ocurre o el tipo de respuesta que se espera de ellos, pueden activar el recurso de ayuda. La pantalla de ayuda se relaciona de manera directa con el problema que enfrenta el usuario al utilizar el software. El programa responde con

Page 198: Re Des

información del estado del programa mismo, los comandos y elecciones posibles y los que se espera del usuario y los que se espera en cuanto a captura de datos.

La administración del software progreso a la par que las bases de datos y la necesidad de integrar los sistemas de información. El administrador de software diseña, crea y mantiene el software. También coordina las reuniones con los grupos de usuarios para determinar el contenido del software. En caso de que una empresa opte por comprar o contratar software no desarrollado para sus necesidades específicas y lo instale en sus nuevos sistemas deben emprender las medidas siguientes. 

o Revisión de necesidades y requisitos. Es importante analizar la capacidad del programa para satisfacer las necesidades de los usuarios y de la organización.o Adquisición del software. Deben utilizarse muchos de los métodos analizados en apartados previos entre ellos la elaboración de solicitudes de propuestas, realización de análisis financieros y negociación del contrato del software.o Modificación o adaptación del software. El software de desarrollo externo pocas veces tiene todas las características que requiere la organización. Así pues, es probable que sea necesario modificarlo para satisfacer las necesidades del usuario y la organización. Algunos proveedores de software ayudan a la realización de tales cambios mientras que otros no permiten en absoluto que modifiquen su software.o Adquisición de interfase de software. Es usual que el software de propietario requiera una interfaz de software, la cual consiste en programas y modificaciones a programas que posibilitan el funcionamiento de dicho software con otro que se utiliza en la organización. Por ejemplo, si una compañía adquiere un paquete de software de propietario para la administración la internas de software debe permitir que el nuevo paquete funciones conjuntamente con otros programas como los de pedidos y facturación de ventas.o Pruebas y aceptación del software. Antes de su aceptación, el software de desarrollo externo debe someterse a pruebas completas por los usuarios en el ambiente en que se ejecutara.o Mantenimiento del software y realización de las modificaciones necesarias. En el caso de muchas aplicaciones software es probable que sea necesario modificarlos con el paso del tiempo. Este aspecto debe considerase por anticipado en virtud de que como se señalo algunos proveedores de software no permiten cambios a sus programas. 

Software desarrollado en la propia empresa.Otra opción es el desarrollo interno de software. Ello requiere que el personal de SI de la compañía se responsabilice de todos los aspectos de tal desarrollo. Algunas ventajas inherentes al software desarrollado en la propia empresa incluye la satisfacción de los requisitos de los usuarios de la organización, además de contar con más características y flexibilidad en lo relativo a adaptación y cambios. Los programas de software desarrollados en la compañía también se acompañan de mayores probabilidades de brindar a la empresa una ventaja competitiva, pues no es fácil que la competencia los duplique en el corto

Page 199: Re Des

plazo.Grupo de programadores. En los proyectos de programación de software, el énfasis se centra en los resultados: el paquete terminado de programas de cómputo. Con el propósito de tener en operación un conjunto adecuado y eficaz de programas. El grupo de programación centra su atención en el mismo objetivo general. El grupo de programadores esta compuesto por profesionales de SI capaces, cuya tarea es diseñar y poner en operación un conjunto de programas. Este grupo tiene la responsabilidad plena de crear el mejor software posible. Aunque la composición de este grupo varía con el tamaño y complejidad de los programas de cómputo que desarrolla, ciertas funciones son comunes a todos los grupos. Por lo común, el grupo incluye un programador en jefe, un asistente del programador del jefe, uno o más programadores adicionales, un bibliotecario y uno o más empleados de oficina o secretarios. 

El ciclo de vida de programación. El desarrollo del software en la empresa requiere un volumen considerable de planeacion detallada. Un conjunto de pasos y actividades planeadas pueden optimizar las probabilidades de que se desarrolle software conveniente. Estas fases componen el ciclo de vida de programación. En este tipo ya se han realizado las actividades de investigación análisis y diseño. Así pues el programador tiene un conjunto detallado de documentos en los que se describe que debe hacer el sistema y como debe funcionar. Los programadores experimentados comienzan con una revisión completa de estos documentos antes de escribir una sola línea de código.

 Elección del lenguaje. Consiste en determinar el mejor lenguaje de programación para la aplicación de que se trate. Entre las características importantes que se consideran están: 1) la dificultad del problema; 2) el tipo de procesamiento que se usara (por lotes o en línea);3) la facilidad con que el programa podrá modificarse ulteriormente, y 4) el tipo de problema por ejemplo, de negocio o científico. Es frecuente que deban lograrse un equilibrio entre la facilidad de uso de un leguaje y la eficacia con que se ejecuta los programas. Los programas escritos en los lenguajes ensamblador y de maquina antiguos y de difícil redacción son mas eficaces que los programas de lenguaje de alto nivel, de mas fácil uso. Codificación del programa. Es el proceso de escribir instrucciones en el lenguaje elegido para solucionar el problema. Al igual que un contratista que edifica una casa, el programador acata los planes y documentos creados en pasos previos. Ello garantiza que se logre los resultados que se pretenden con el software. Pruebas y depuración. Son pasos decisivos en el desarrollo de programas de computadoras. En general las pruebas consisten el proceso de verificar que el programa funcione como debe hacerlo, mientras la depuración es la localización y eliminación de errores. Documentación. Es el paso siguiente. Ello puede incluir documentos técnicos y para usuarios. La documentación técnica es para uso de los operadores de computadoras que ejecutan el programa y también de los analistas y programadores, por si acaso surgen problemas con el programa mismo o es necesario modificarlo. En la documentación técnica te incluye cada línea de código del programa y se describe en lenguaje común la función de la instrucción respectiva. Así mismo, se describe cada

Page 200: Re Des

variable. La documentación para usuarios se crea para las personas que utilizaran el programa. En ella se muestra a los usuarios, en una forma fácil de comprender como se puede y debe usar el programa. Incluir una descripción de los beneficios de la nueva aplicación en la documentación para usuarios puede ayudar a que los beneficiarios entiendan las razones para desarrollar el programa, además de acelerar la aceptación de este por los propios usuarios. Es frecuente que los proveedores de software proporcionen tal documentación, o que esta pueda obtenerse de una editorial técnica. Por ejemplo Microsoft proporciona documentación técnica para su paquete de hoja de cálculo electrónica Excel; pero existen literalmente cientos de libros y manuales para este paquete publicados por otras empresas. Puesta en operación o conversión. Es el último paso en el desarrollo del nuevo software. Comprende instalarlo y ponerlo en operación. Mas adelante en el capitulo durante el tema de la instalación se analizan varios métodos.

Los mismos pasos básicos pueden usarse para la programación en lenguajes de cuarta generación (4GL) o lenguajes de programación de alto nivel convencionales. Sin embargo, el uso de programas 4GL suele ser mas rápido y sencillo. Estos lenguajes resultan apropiados para técnicas de desarrollo de prototipos e iterativas, ya que pueden elaborarse rápidamente los prototipos. La facilidad de codificación de los 4GL también permite hacer más énfasis en la creación de programas para satisfacer las necesidades de los usuarios y de la organización. 

Las compañías también pueden utilizar el desarrollo de software orientado a objetos para la creación de programas. Con este método se usa un conjunto de módulos existente de código, u objetos, en diversas aplicaciones. En muchos casos se requieren cambios de codificación mínimos con el uso de objetos predesarrollados o módulos de código. El desarrollo de software orientado a objetos no requiere utilizar lenguaje orientado a objetos, aunque muchos desarrolladores utilizan estos lenguajes por la estructura y facilidad que implica.

5.1 Instalación y uso de aplicaciones de redThursday, 21. June 2007, 12:27

Instalación y uso de aplicaciones de red

Page 201: Re Des

5.1 Instalación y uso de aplicaciones de redUna red permite que, debidamente conectadas, computadoras aisladas se comuniquen unas con otras. Los programas de

aplicación y los datos que fueron instalados previamente en forma aislada en computadoras individuales quedan disponibles y

se pueden acceder a ellos y usar otros nodos de la red. 

Apartir de la introducción de las aplicaciones de red, que ofrecen simples funciones para compartir archivos, se ha producido

una explosión de programas enfocados al ambiente LAN. Muchos solo se adaptan al ambiente de red; es decir, son capaces de

trabajar con archivos que han sido abiertos por otros usuarios o pueden conectarse como impresora en red. 

¿Las aplicaciones existentes se ejecutaran en la red o se 

Deberán comprar copias diferentes?

La respuesta depende de la forma en que haya sido creado el software, en lo compatible o lo incompatible que sea con el

funcionamiento de la red y de lo que se trata de hacer con el. Hay aplicaciones de software de todo tipo. Ciertas aplicaciones

fueron creadas específicamente para funcionar en redes. Una vez instalada una red, no hay razón para salir corriendo a comprar

una copia de la hoja de calculo solo porque tenga una versión para ejecución aislada.

Usando las aplicaciones existentes como las aplicaciones aisladas que se instalan en la computadora antes de implantar la red

Page 202: Re Des

funcionan bien después de la instalación de esta. Esto se debe a que su operación todavía esta limitada localmente. Los

programas de aplicación tienden a entrar en tres categorías.

ý Para un solo usuario

ý Para dar soporte a la red 

ý Las versiones para red

Las versiones de software de aplicación para un solo usuario se venden para usarla en un solo sistema de cómputo. Casi todos

los programas de aplicación están disponibles en versión para un solo usuario. El software de aplicación de soporte de red se

creo pensando en las redes. Se debe de comprar una copia aparte para cada computadora. Este software puede soportar o no el

uso simultaneo de archivos de datos por más de un usuario. La versión para redes de un programa de aplicación se instala en el

servidor. 

Los usuarios de la red tienen acceso al software desde el servidor. Si tiene sentido compartir simultáneamente 

los mismos archivos de datos entre varios usuarios, la versión para red del software soportará,

por lo general, el acceso multiusuario simultaneo a los mismos archivos de datos.

Uno de los usos mas comunes de una red es proporcionar servicios de correo electrónico (e-mail), ahora conocido de manera

genérica como mensajería electrónica. La razón por este cambio en la terminología es que la mensajería se ha convertido en un

método para conectar programas con programas y usuarios, así como para conectar usuarios con usuarios. Las aplicaciones

(Programas) para red permiten que más de una persona tenga acceso simultáneo a un programa, y que más de una persona

abra el mismo archivo de datos simultáneamente mediante el uso del acceso exclusivo a registros. Una aplicación es específica

para redes cuando su diseño es solo para usarse en un ambiente específico de red. Este tipo de aplicaciones funcionan como

parte integral del sistema operativo.

5.2 Aplicación de softwareThursday, 21. June 2007, 12:26

Aplicación de software

Page 203: Re Des

5.2 Aplicación de softwareAlgunas razones por las que una empresa compraría o arrendaría software de desarrollo externo incluyen costos más bajos,

menor riego en relación con las características de desempeño del paquete y facilidad de instalación. Se conocen el costo del

paquete de software y no se tiene dudas que cubrirá las necesidades de la compañía. Además, el desarrollo necesario también

es menor cuando se compra el software, en comparación con el desarrollo interno (dentro del a empresa).

A manera de ejemplo una compañía podría decidir la compra de un paquete de software de libro mayo general desarrollado por

una empresa de consultaría internacional, como Ernst and Young, que es de uso amplio en su giro. Si la empresa optara por

crear el software podrían requerirse muchos meses (o incluso antes) y seria alto el grado de riesgo de que al momento de poner

en operación el sistema no satisfaga las necesidades de la compañía en forma tan optima como un paquete de software

adquirido. 

Aunque se necesitan conexiones de red y protocolos para establecer una comunicación en una interred, la función mas

interesante y útil es la que brinda el software de aplicación. Las aplicaciones ofrecen los servicios de red de alto nivel a los que

acceden los usuarios y determinan como se perciben las capacidades de la Internet. 

Ejemplo:

El software de aplicación permite que se transmita y reciba correo electrónico, se vean archivos de información y se transmitan

datos de una maquina a otra. Las aplicaciones determinan el formato de presentación de la información y los mecanismos a

disposición de los usuarios para seleccionar y acceder a ella. Asimismo, las aplicaciones definen nombres símbolos para

identificar los recursos, tanto físico como abstractos, de las Interredes. 

Ejemplo:

La aplicación define los nombres de las computadoras y dispositivos de E/S (Como las impresoras) al igual que nombres de

objetos abstractos (archivos buzones electrónicos o bases de datos). Con los nombres simbólicos de alto nivel, los usuarios

especifican o localizan información o servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el

que se basan.

Page 204: Re Des

5.3 Poner a punto la redThursday, 21. June 2007, 12:25

Poner a punto la red

5.3 Poner a punto la redLas redes punto a punto (llamadas a veces “de igual a igual”) proporcionan muchas características avanzadas y la flexibilidad

requerida hasta por las instalaciones mas exigentes. Cada sistema operativo de red (NOS) proporciona las características

básicas de la red punto a punto en diferentes formas. Sin embargo, unos son más fáciles de instalar que otros y algunos son más

fáciles de usar. Unos proporcionan más opciones para configurar los nodos como servidores y estándares de trabajo y otros son

más rápidos. 

En contraste, los sistemas de punto a punto permiten que las PCs sean tanto clientes como servidores al mismo tiempo.

También permiten que las PCs sean solo cliente o servidores. Los sistemas de punto a punto ofrecen controles de acceso

similares a los de los sistemas de servidor de archivos y soportan aplicaciones de usuarios múltiples, como productos de base de

datos, al igual que los sistemas de servidor de archivos. 

Al evaluar las redes punto a punto, son varios los factores que determinan que red de este tipo satisface nuestras necesidades.

No todas las redes incorporan todas características apropiadas para las redes. 

Entre las ventajas de los sistemas de red de punto a punto tenemos las siguientes:

ý Costo: Los sistemas de punto a punto suele ser más barato que los sistemas de servidor de archivos (alrededor de la mitad

del costo por usuario). Este beneficio en el costo desaparece después de que se instala un cierto número de estaciones de

trabajo. 

El costo de un sistema operativo de punto a punto es de alrededor de $100 dólares por estación de trabajo; es lógico que una

vez que se añade un cierto numero de estaciones de trabajo al sistema, se igualara e incluso se superara el costo de un servidor

de archivos y su sistema operativo. 

Page 205: Re Des

ý Flexibilidad: La naturaleza descentralizada de las LANs de punto a punto le permite reorganizarlas conforme las situaciones

lo demande. 

¿Necesita acceso a esa impresora?

No hay problema; solo dígale al dueño de la PC correspondiente que: le ceda los derechos de acceso y listo. 

Características

Las características disponibles en una red pueden variar situacionalmente. Solo el usuario puede determinar si la red en

evaluación tiene las características que satisfacen sus necesidades. 

ý Simplicidad: En conjunto, los sistemas de punto a punto son más simples que los sistemas de servidor de archivos. 

Entre los aspectos negativos de los sistemas de 

Punto a punto tenemos los siguientes:

 Rendimiento: En conjunto, los sistemas de punto a punto son más simples que los sistemas de servidor de archivos. 

 Manejo y seguridad: Dado que los sistemas de punto a punto están distribuidos a todo lo largo y ancho de las

organizaciones, son más difíciles de controlar que uno o varios sistemas de servidor de archivos de servicios centralizados. 

En los sistemas de servidor, la seguridad es mucho más estricta. Dado que esta representa una inversión mucho mayor (los

costos totales ascienden al orden de miles de dólares), las compañías tienden a colocar el servidor en un lugar seguro y

restringido. Los sistemas de punto a punto son el caso opuesto. Los clientes y los servidores se distribuyen por toda la

organización sin mayor cuidado. 

El mercado de las redes de punto apunto creció hasta el punto en que, en 1992, Novell vio la oportunidad e introdujo NetWare

Lite (Que después se convertiría en personal NetWare). Hoy en día el mercado de la redes punto apunto maneja millones de

dólares al año y crece a una gran velocidad. 

Los sistemas de punto a punto también son mas baratos que los sistemas basados en servidor de archivos, pero sus

capacidades están mas restringidas, no solo en rendimiento sino también en el numero de usuarios que pueden tener acceso

simultaneo a una PC. Con funciones de servidor. Una red de punto a punto generalmente no tiene más de 20 PCs, aunque

Page 206: Re Des

Artisoft asegura que es posible construir redes de más de 300 PCs. 

Si bien las redes de punto a punto ofrecen muchos beneficios, su bajo costo redunda en un rendimiento mas bajo, disminución

del manejo y menor seguridad. El manejo y seguridad son aspectos muy importantes en cualquier red. En un sistema de punto a

punto, a menos de que usted dedique mucho esfuerzo asegurarse de que la PC es fácilmente controlada por el usuario y

protegida contra el acceso no autorizado, se corre el riesgo que la gente tenga acceso a datos de cualquier parte de la red. 

Esta es una red de punto a punto sencilla, con sus conexiones entre usuarios.

Page 207: Re Des

5.4 Monitoreos, medición y optimización del desempeñoThursday, 21. June 2007, 12:24

Monitoreos, medición y optimización del desempeño

5.4 Monitoreos, medición y optimización del desempeñoLa revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina medición del desempeño de monitoreo de la red.

Debe vigilarse de cerca el número de errores encontrados, la cantidad de memoria necesaria, el tiempo de procesamiento o de

CPU requerido y otros aspectos. Si un sistema específico no funcio¬na como se espera, habrá que modificarlo o desarrollar o

adquirir un nuevo sistema. En algunos casos, se han creado productos de software especializados, cuya única función es vigilar

el desempeño del monitoreo de la red Los productos para el desempeño de sistemas se han desarrollado para medir todos los

componentes de un sistema de información computarizado, lo que abarca el hardware, software, bases de datos,

telecomunicaciones y redes. Cuando se usan en forma correcta, estos productos permiten localizar de manera rápida y eficaz

problemas reales o potenciales de la red.

La medición del desempeño del monitoreo de la red es, de hecho, la tarea final del desarrollo de los sistemas de redes. El

resultado de este proceso puede hacer que el grupo de desarrollo regrese de nuevo al comienzo del ciclo de vida de desarrollo,

donde el proceso se inicia una vez más. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema

operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos

del sistema. 

De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el

acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Los productos desarrollados para medir

todos los componentes de un sistema de monitoreo en la red basado en computadoras, incluidos el hardware, software, bases

de datos, telecomunicaciones y redes. 

La complejidad de las redes impone la necesidad de utilizar sistemas de gestión capaces de controlar, administrar y monitorizar

las redes y los dispositivos de interconexión. Los routers son dispositivos que necesitan que se realicen funciones de gestión. En

los otros dispositivos es recomendable que tengan esta facilidad. Es conveniente analizar si la gestión del dispositivo ofertada es

propietaria o es abierta, tendiendo siempre a la última opción. Para monitorear nuestra red se utiliza una aplicación que se llama

Page 208: Re Des

“Sniffer”...el cual permite verificar algunos detalles que se produzcan en la red durante la conexión de los equipos tales como:

• La paquetería que trafica la red. 

• El nivel de Utilización

• Errores

• La Posición de los Octetos

• El estado del Brodcasts.

• Las Colisiones que se dan en la red. 

Monitorización de la red.

Comprueba que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. Comprueba

que se pueden visualizar distintos niveles dentro de la topología de la red. 

Tratamiento de alarmas.

Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las alarmas adecuadas. comprueba la

existencia de herramientas de prueba remota. También comprueba la existencia de distintos niveles de alarmas, que pueden ser

definidas por el usuario. 

El equipo esta Íntimamente relacionado con las probas de diagnostico que es necesario para monitorizar el nivel de desempeño

del sistema, los datos conjugados para realizar el monitoreo del desempeño del sistema. Los datos conjuntados con la función

de manejo general y también con los aspectos de planificación. Quizás el objetivo principal del monitoreo del desempeño de la

Page 209: Re Des

red sea proporcionar los datos necesarios para la optima configuración de la red. 

La optima configuración proporciona el mayor rendimiento de loa datos y, en una red CSMA/CD, esto significa que habrá un

numero relativamente bajo de colisiones entre paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la

carga (el uso de canales) y el tamaño de los paquetes afectan el potencial de incidencia de colisiones. 

Un paso mas allá de la simple prueba de la continuidad es la creación de dispositivos algunas veces llamados reflectometros de

dominio de tiempo que no solo indican donde hay una interrupción en el cable, sino que también señalan aproximadamente

donde ha ocurrido dicha interrupción.

En consecuencia, es posible optimizar el rendimiento del sistema para diferentes clases de usuarios, aunque los usos de canales

cruzados observaran alguna degradación. Con la posibilidad de monitorear el trafico y el desempeño no es posible tomar las

decisiones de manejo necesarias de reconfigurar, expandir o modificar.

5.5 Seguridad e integridad de los datosThursday, 21. June 2007, 12:23

Seguridad e integridad de los datos

5.5 Seguridad e integridad de los datos

Introducción 

Las redes grandes requieren que usted sepa quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre

dicho acceso. La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de

herramientas de seguridad, y hay algunas reglas básicas que aplicar a todos ellos. 

Primer nivel de seguridad (autentificación)

Este primer nivel esta basado en servidores, es fácil perderse en el número de controles disponibles. En el nivel mas simple

tenemos el nombre del usuario. Cuando se dedique a los nombres de usuarios, escoja un formato y trate de ser lo mas

consistente posible, trate de no usar apodos; son divertidos, pero si esta trabajando con un numero considerable de usuarios tal

vez será difícil recordar. Trate de que los nombres de usuarios sean cortos. Hay que recordar que tal vez necesitara escribir

estos nombres una y otra vez. Si trata de usar nombres completos o números de seguro social, esto podría terminar, buscando

Page 210: Re Des

el nombre correcto.

Contraseña

Es necesario ejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente. En NetWare

de Novell las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. Se puede imponer una extensión

mínima para la contraseña (cuanto mas corta sea, mas fácil será que alguien la pesque al observar al usuario escribirla). Puede

obligar al usuario a cambiarla después de un cierto numero de días (cuanto mas a menudo se escriba la misma contraseña, mas

fácil será que alguien la deduzca). Puede obligar al usuario a cambiar a algo que nunca haya usado antes. Si usted pone todas

estas restricciones en las contraseñas, prepárese para hacerla confidencial. los usuarios se molestaran continuamente porque

dejaran pasar demasiado tiempo antes de cambiar sus contraseñas y su acceso bloqueado, o porque piensan que no es justo

que no puedan usar cualquier nombre como contraseña.

Segundo nivel de seguridad (Seguridad de archivos y directorios)

Una vez que los usuarios se conectan al servidor de archivos, el siguiente nivel es la seguridad de archivos y directorios. esto se

maneja de dos maneras distintas. La forma mas básica de seguridad, post-login (Posterior a la entrada) se basa en atributos se

convierten en partes de la presentación de dicho archivo ante cualquier usuario (incluso el supervisor). Esta forma de seguridad

esta disponible incluso en el dos, pero en los servidores de archivos hay un grupo de atributos mas sólido, y no todos los

usuarios pueden modificar atributos. 

Seguridad e integridad del sistema en Windows NT

Seguridad en relación a Windows NT se refiere a dos cosas básicamente: 

1. El control total en el acceso al sistema 

2. los archivos o subdirectorios que hay en el sistema. 

(Control de acceso y seguridad del sistema) La protección individual de los procesos y del sistema operativo, para que en

caso de un bug o de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones.

(Integridad del sistema). 

El control sobre el acceso al sistema

Page 211: Re Des

Se refiere al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los

usuarios sin autorización fuera del sistema. 

El siguiente nivel de seguridad en cuanto a este punto se refiere, son los privilegios que tiene un usuario, todos los usuarios o

grupos de usuarios a los directorios y archivos del sistema, por ejemplo. el acceso a los archivos del sistema de NT está

estrictamente limitado al administrador del sistema, mientras que las aplicaciones comunes como lo son hojas de cálculo o

procesadores de palabras pueden ser accesados por todos los usuarios.

Archivos y subdirectorios que hay en el sistema

Trata acerca de la integridad del sistema, la pérdida de información en sistemas operativos para un sólo usuario no es tan grave

comparada con la de los sistemas operativos para redes, en los cuales se pudo haber perdido información que tardará horas en

ser recuperada. NT tiene amplias facilidades para asegurar la integridad del sistema para hacer correr a NT bajo condiciones

difíciles, así como para recuperar el sistema de manera rápida y sencilla.

Windows NT cuenta con un extenso sistema de control de seguridad para el acceso a archivos. El propósito de la seguridad en

Windows NT es brindarle el acceso sólo a aquellos usuarios que están autorizados, controlar el acceso concurrente a archivos, a

los directorios y a los recursos del sistema. La seguridad en los sistemas Windows NT debe ser configurada por el administrador

del sistema siendo necesario para todos los sistemas un administrador (incluyendo los sistemas monousuarios). El administrador

establece los nombres de usuario, crea grupos de usuarios, asigna los usuarios a los grupos, controla los passwords, permite los

niveles de acceso a las funcionalidades del sistema; en pocas palabras el administrador controla todos los puntos de acceso al

sistema. El administrador puede controlar el acceso específico a ciertas funciones del sistema, especialmente aquellas que

afectan el funcionamiento del mismo, este sistema de control es llamado la política de derechos del usuario. De esta manera el

administrador a través de esta política puede controlar las labores que efectúa un usuario tanto local como remotamente.

Requisitos de seguridad

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de

base para determinar si el sistema implementado es seguro: 

Ï Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.

Page 212: Re Des

Ï Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. 

Tratamiento total de la seguridad

Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad

externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: 

Ï Concedido el acceso físico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la

interfaz del usuario. 

Objetivo: “Prevenir, eliminar amenazas potenciales...”

Confidencialidad

Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la

información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de

información confidencial.

Integridad

Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no

sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos

obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende

cualquier tipo de modificaciones:

 Causadas por errores de hardware y/o software.

 Causadas de forma intencional.

Page 213: Re Des

 Causadas de forma accidental 

 Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

5.5.1 RespaldosThursday, 21. June 2007, 12:21

Respaldos

5.5.1 RespaldosINTRODUCCIONEl respaldo es indispensable en relación con los datos y programas en las computadoras de escritorio de los usuarios. El

advenimiento de sistemas con mayor distribución, como los de cliente/servidor, significa que muchos usuarios ahora tienen en

sus computadoras datos y aplicaciones importantes y tal vez fundamentales para la misión de la organización. Los paquetes de

utilería incluyen funciones de respaldo de la información existente con la computadora de escritorio mediante el copiado de los

datos en cintas o discos magnéticos.

El respaldo software y respaldo de datos puede dificultarse si la organización tiene un gran volumen de datos. En algunas

compañías respaldar toda una base de datos puede requerir horas. Las restricciones presupuestarias también podrían hacer

prohibitivo el respaldo de volúmenes considerables de datos. En consecuencia ciertas empresas utilizan el respaldo selectivo,

que consiste en crear copias de respaldo solo de ciertos archivos; por ejemplo, se copia únicamente archivos esenciales al

término de cada día favorable para fines de respaldo. 

El termino “Respaldo” pude significar tambien proteccion de datos.

Otro método de respaldo consiste en crear una copia de todos los archivos modificados durante los últimos días o la última

semana llamado respaldo incremental. En este método se utiliza un archivo de imagen, que es un archivo en el cual se

almacena los cambios a aplicaciones siempre que se ejecuta una aplicación se crea un archivo de imagen que contiene los

cambios realizados a todos los archivos. 

Si ocurre un problema con la base de datos puede utilizarse una base datos antigua con el ultimo respaldo completo de los

datos completos junto con los archivos completos para recrear la base de datos actual. Muchos planes para desastres también

Page 214: Re Des

incluyen recuperación de línea del hardware, software y bases de datos, lo que implica otra computadora que efectué

constantemente el respaldo de los datos en tiempo real. 

Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas esenciales. Algunos planes

complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la red se respaldan con

componentes duplicados. El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red,

puede ser un método mas rentable de telecomunicaciones.

Al mantener respaldos de los programas y de los datos del servidor, se asegura contra un desastre potencial en caso de que

falle el disco duro del servidor o de que se corrompan los datos de la unidad, los esquemas de respaldo normales exigen que se

realice un respaldo por las noches de cada día de trabajo. 

¤ El primero es le más obvio el respaldo completo. Respalda todos los datos de todas las unidades de un servidor. 

¤ El segundo es un respaldo progresivo. Respalda solo los datos que han sido modificados desde el último respaldo de cualquier

clase. En este respaldo se utiliza menos cinta porque no se respaldan los archivos que ya están respaldado. 

¤ El tercero es el respaldo diferencial. Respaldo todos los datos que se han modificado desde el último respaldo total. Esto

facilita mucho la restauración ya que solo hay dos cintas de referencia en cualquier momento. 

RESPALDO DE PERSONAL

También se precisa tener respaldo del personal de sistemas de información. Esto puede lograrse de diversas maneras. Unos de

las mejores metas es la capacitación cruzada del personal de si. Y otros departamentos, de modo que cualquiera de los

empleados puedan realizar un trabajo alterno en caso necesario. A manera de ejemplo una compañía podría capacitar a los

empleados de los departamentos de contabilidad, finanzas y otros para que operen el sistema en caso de ocurrir un desastre. La

empresa también podría celebrar un convenio con otro departamento de sistemas de comunicación o un proveedor externo para

que proporcione el personal de si necesario.

Page 215: Re Des

Respaldo de hardware. Es común que las compañías celebren convenios con su proveedor de hardware o una empresa de

recuperación de desastres para tener acceso a un sistema de cómputo compatible en caso de una falla de hardware.

5.5.2 Detección de intrusosThursday, 21. June 2007, 12:20

Detección de intrusos

5.5.2 Detección de intrusos 

La estrategia de control de intrusos más utilizada es la perimetral, basada en la utilización de cortafuegos. Los cortafuegos

actúan como las rejas con pinchos y las puertas con doce cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al

propósito de prevenir ataques o intrusiones en la red interna por ellos protegida. Pero una puerta blindada no impide que un

ladrón se cuele por otro lado (una ventana, un conducto de ventilación, una tarta gigante con un gangster con ametralladora

dentro, etc.) o que la propia puerta se use de forma negligente (las llaves debajo del felpudo, la puerta entreabierta para no

tener que andar abriendo y cerrando a todo el que llega, un agujero debajo de la manilla y un cordel para poder abrir con

facilidad, etc.). Lo peor de todo es que, orgulloso de su puerta de tres pulgadas de acero, el propietario se siente protegido.

¡Falso! sin una alarma y guardias de seguridad o vecinos comprometidos, la puerta le servirá de poco ante el ladrón profesional. 

Los sistemas operativos, como Unix o Windows NT, mantienen cuantas para los usuarios autorizados. El acceso a dichas cuentas

se protege mediante contraseñas, o palabras claves, que solo debe conocer el dueño de las mimas. La protección se podría

definir como el conjunto de mecanismos específicos del sistema operativo que contiene como finalidad el proporcionar

seguridad. Todo Sistema Operativo debe tener implementado un modulo dedicado a la protección. Se implementa mediante el

uso de funciones especialmente diseñadas para eso que conforman el nivel 5 en la teoría de sistemas operativos en estratos o

Page 216: Re Des

capas. Un sistema de cómputo contiene muchos objetos que necesitan protegerse. 

Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar

abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas

frecuentes de lo que perece.

Hackers

Se consideran a sí mismos una casta, y su filosofía de la vida es casi una religión. Delincuentes para unos, héroes para otros,

multitud de leyendas circulan sobre estos personajes. Al igual que en otras épocas había alquimistas, capaces de dominar los

oscuros poderes de la materia, hoy los hackers están considerados por muchos como los nigromantes de la era tecnológica. Nos

guste o no, los hackers son ya un mito en la cultura de finales del siglo XX. No debemos confundir el termino hacker con el de

pirata informático, ya que este último es un concepto más amplio. Aquellos que conozcan la cultura cyberpunk, sabrían que

además de hackers hay otros grupos, tales como los crackers, que se dedican a la copia ilegal de software, y los phreakers, que

dirigen sus esfuerzos hacia las compañías telefónicas. Cada uno de ellos se especializa en algún tipo de actividad |curiosamente,

las actividades de los crackers y phreakers suelen ser siempre delictivas, mientras que las de los hackers en algunos casos no

son. Por supuesto, todos ellos justifican sus formas de pensar y actuar con argumentos de lo más variopinto, que tienen como

punto común la lucha contra el sistema establecido. Periódicamente los medios de comunicación nos sorprenden con alguna

nueva hazaña de estos personajes, contribuyendo, junto con la industria cinematográfica, al crecimiento y propagación de su

leyenda.

El Hielo y los Vaqueros

Un hacker es un individuo que se dedica a infiltrarse en sistemas informáticos. Su actividad, tan antigua como las redes de

computadoras, conoce diversas variantes. Desde aquellos que no tratan de hacer ningún daño, y que consideran estas

actuaciones como un excitante reto a sus inteligencias, hasta aquellos cuyo único objetivo es sabotear una red, llevándose toda

la información que posea para luego venderla, podemos decir que hay hackers para todos los gustos. En 1983, William Gibson

escribió \Neuromante", pieza clave de la literatura de Ciencia Ficción. 

Page 217: Re Des

Como protegerse del ataque de los hackers.

Después de haber leído las anteriores secciones, parece una autentica locura tener computadoras conectados a Internet. Nada

mas lejos de la realidad. Así como hay muchas formas de poder entrar fraudulentamente en una computadora, también hay

muchas formas de protegerse razonablemente contra estos ataques. Vamos a dar una serie de consejos prácticos que, si no nos

protegen totalmente, ponen las cosas bastante difíciles a los hackers. No obstante, lo mejor es conocer bien nuestro propio

sistema para poder adaptar estas medidas a nuestro caso concreto. 

 Sólo la información Necesaria. No almacene información sensible en su ordenador si _esta no necesita ser consultada

desde el exterior. ¿Por que colocar un premio extra para los hackers? 

 Instalación de Demonios. Cuando instale cualquier software que incluya algún demonio, asegurase de que se trata de la

versión más reciente y actualizada, que debería ser la más segura. Desconfíe de las versiones beta, a no ser que sepa muy bien

lo que hace. Configure sus servidores de la forma más conservadora posible. No habilite usuarios genéricos sin antes asegurarse

de que no poseen excesivos privilegios. Si tiene alguna duda sobre alguna funcionalidad del servidor en cuestión, deshabilítela.

Consulte periódicamente las paginas de los fabricantes de software y aquellas especializadas en alertar sobre fallos de

seguridad, ellas le informarían de los agujeros mas recientes y de como eliminarlos. Muchos hackers también las consultan, pero

con otros propósitos. Ejecute periódicamente alguna utilidad que recorra los puertos de su sistema para saber en cuales hay

demonios. Esto le permitiría detectar programas del tipo Back Orice.

 Vigile su Software Criptográfico. Emplee siempre que pueda el protocolo SSL en sus comunicaciones, y asegurese de que

el software criptográfico que usa no funciona con claves de 40 bits, a todas luces inseguras. Desgraciadamente, todas las

versiones internacionales del software producido en Estados Unidos llevan este tipo de claves, debido a las leyes sobre

exportación de material criptografía que posee etapas. 

 Contra los Ataques por Diccionario. Muchos sistemas operativos impiden que un administrador abra una consola remota,

por lo que aunque alguien averigüe su contraseña, no podría emplearla a no ser que disponga de acceso físico a la

computadora. Si su ordenador esta conectado a Internet, use esta característica, a no ser que necesite poder abrir consolas

remotas como administrador. 

Page 218: Re Des

Asegurase de que el fichero de contraseñas esta protegido frente a accesos externos. Afortunadamente, casi todos los sistemas

operativos modernos incorporan esta característica por defecto. Cambie periódicamente las contraseñas, y sobre todo, use

buenas contraseñas. Existen utilidades para realizar ataques de diccionario (por ejemplo, la famosa John The Ripper) que nos

permitirían saber si nuestras claves son satisfactorias.

 Los Archivos de Registro. Serían nuestra mejor defensa contra los hackers. Hay que consultarlos frecuentemente para detectar

entradas sospechosas, y nunca bajar la guardia. Tampoco viene mal efectuar copias de seguridad en medios externos al

ordenador, como pueden ser disquetes o cintas magnéticas. De esta forma el vaquero no podría borrar totalmente sus huellas.

Cuando hacemos un viaje solemos tomar ciertas precauciones, que reducen el riesgo de tener un accidente, o al menos el

posible daño en caso de sufrirlo. Nadie que esté lo suficientemente equilibrado mentalmente y que conozca los medios de

transporte emprende un viaje pensando que va a sufrir un accidente. Estos razonamientos son totalmente válidos cuando nos

enfrentamos a los hackers. No hay que alarmarse, pero tampoco hemos de bajar la guardia. Todos hemos oído historias acerca

de personas que se infiltran en redes, que cambian la trayectoria de satélites de comunicaciones, o que venden secretos

militares a países enemigos. Todo esto es muy espectacular, y en algunos casos puede que hasta cierto. Pero si razonamos un

poco nos daremos cuenta de que los mejores hackers no han sido descubiertos, bien por razones de publicidad |pensemos en un

banco al que le roban varios cientos de millones de pesetas, bien porque ha resultado imposible localizarlos.

Como actúa un Hacker

Comentaremos en esta sección muy brevemente algunas de las técnicas más comunes empleadas para infiltrarse en

computadores ajenos a través de la Red. Esto no quiere decir que sean las únicas técnicas posibles, ni siquiera que sean las

mejores, pero servirían para hacernos una idea del modo de actuar de estos individuos. En general, el hacker se dedica a tratar

de averiguar en que puertos esta escuchando el ordenador objetivo, y luego a localizar y explotar posibles fallos en los

demonios correspondientes, para tomar el control del sistema. Muchas veces nuestro ordenador puede que este escuchando

algún puerto sin que nosotros lo sepamos. Existe un troyano (ver el tema siguiente Protección contra virus.) que corre sobre los

sistemas Windows, denominado Back Orice, que escucha un puerto a la espera de que el ordenador atacante tome el control de

nuestra maquina.

Por desgracia, existen programas cuya configuración por defecto no es lo suficientemente conservadora, y que habilitan ciertas

Page 219: Re Des

características a no ser que se les diga lo contrario, abriendo inevitablemente agujeros de seguridad. A modo de ejemplo,

citaremos el problema que surgió en el verano de 1998, cuando se descubrió que era posible descargar, si el servidor corría bajo

Windows NT, el código fuente de algunas paginas Web de tipo ASP de una manera muy simple, a no ser que el administrador

tomara ciertas precauciones. Afortunadamente, el problema se solución o con rapidez, y gracias a estos pequeños sustos cada

vez se pone mas cuidado a la hora de elaborar software sensible.

5.5.3 Protección contra virusThursday, 21. June 2007, 12:19

Protección contra virus

5.5.3 Protección contra virus 

Un virus de computadora es un pequeño programa que se adjunta a otro programa o documento y que se duplica con la

capacidad de provocar daños. Por lo general, aquellos individuos interesados en causar daños o en ganar notoriedad crean los

virus. Los virus se pueden propagar por disquete; por la red, cuando se bajan archivos desde e-mail o Internet. En algunas

oportunidades, se pueden propagar accidentalmente dentro de productos empaquetados de software. los virus no se pueden

propagar por sí mismos, deben ser procesados (o ejecutados) por alguien para provocar el daño. Los virus del sector de

arranque (boot) se propagan cuando el usuario realiza accidentalmente un “boot “de su propia estación de trabajo desde un

disquete infectado. Los macro virus se pueden propagar simplemente abriendo un documento infectado. Cuando el virus se

procesa, puede producir un impacto en la memoria, afectar el rendimiento, modificar los datos o eliminar archivos. Algunos virus

pueden borrar los discos duros e imposibilitar el acceso. los virus también generan una pérdida importante de recursos

empleados para resolver el problema. Quizás uno de los temas mas famosos y sobre los que mas mitos corren en el ámbito de la

informática sean los virus. Programas malignos que son capaces de parasitar un sistema, reproduciéndose y devorándolo por

dentro, la imagen que la gente tiene acerca de los virus esta deformada por el desconocimiento. Los virus estaban entrando ya

en lo que parezca su definitivo declive cuando el auge de Internet provoco su relanzamiento, y la aparición de nuevas y más

peligrosas formas de contagio. Hoy por hoy constituyen uno de los problemas de seguridad que mas dinero e información hacen

perder a la gente, por lo que dedicaremos un breve capitulo a estudiarlos.

Origen de los Virus

De origen incierto, los virus existen prácticamente desde los inicios de la informática a gran escala. Desde aquellos programas

gusano, capaces de copiarse a si mismos hasta colapsar un sistema, hasta el Melissa, que en marzo de 1999 trajo de cabeza a

Page 220: Re Des

una gran cantidad de usuarios, el aumento de complejidad en los sistemas ha llevado aparejada nuevas e inquietantes formas

de comprometer la seguridad de los sistemas de computadoras. Muchos dicen que los virus nacieron como una medida de las

compañías de desarrollo de software para disuadir a la gente del uso de copias piratas de sus programas. Aunque este extremo

no ha sido demostrado ni tampoco desmentido, muchos sugieren que algunos virus eran inoculados en las copias legales de

algunos programas, programados para activarse cuando se intentara llevar a cabo una copia fraudulenta. El tiempo ha

demostrado que los verdaderos perjudicados son las mismas compañías y los propios usuarios. Lo cierto es que hoy por hoy

existen miles de virus, y que cada día surgen más. Al igual que unos son creados con el único y dudoso animo de provocar una

sonrisa en los afectados, no es menos cierto que otros se desarrollan con fines auténticamente destructivos, casi podría decirse

que terroristas.

Anatomía de un Virus

Pero, ¿que es un virus? Consideraremos un virus a cualquier programa capaz de infiltrarse en un sistema y ejecutarse sin que el

usuario tenga noticia de ello. Normalmente los propios virus sacan copias de si mismos de forma más o menos indiscriminada,

aunque esto no ocurre siempre. El termino virus se tomo prestado a los biólogos porque responde bastante bien a la filosofía de

estos programas. Un virus biológico se infiltra en una célula y le inocula su código genético para, aprovechando el sistema de

reproducción de su involuntaria anfitriona, duplicarse tantas veces como le sea posible. La célula muere en el proceso. Un virus

informático se instala en

Una computadora y se ejecuta de manera inadvertida para el usuario. Cuando esa ejecución tiene lugar, primero se efectúan las

copias y después el virus daña el sistema.

Métodos de Contagio

Al principio, cuando las redes informáticas eran pocas y estaban relativamente aisladas, los mecanismos de contagio de los virus

se basaban en modificar los programas ejecutables, añadiéndoles el código del propio virus. El usuario apenas se daba cuenta

de que sus ficheros ejecutables crecían ligeramente, y cuando los copiaran en diskettes y los llevara a otras computadoras, el

contagio estaría asegurado. En otros casos se modificaban los denominados sectores de arranque, que son las zonas de los

discos duros y diskettes que el ordenador carga en memoria y ejecuta en el momento de ser puesto en marcha. Este

mecanismo, pensado originalmente para que una computadora pueda cargar el sistema operativo, resultaba más que atractivo

como medio de transporte de los virus. Esto explica la insistencia de los expertos en que no se arranque el ordenador con

diskettes dudosos en su interior, o en que se arranque con diskettes limpios ante cualquier sospecha sobre el estado de salud

Page 221: Re Des

del disco duro. Hoy las cosas han cambiado. Los sistemas operativos han crecido en complejidad, y programas tan inocentes

como los paquetes de oficina que agrupan procesador de textos, hoja de cálculo, gestor de correo electrónico, etc. incorporan

completisisimos lenguajes de programación que nos permiten automatizar cualquier tarea. Esta característica, pese a ser

extremadamente poderosa, puede ser terreno abonado para un virus. 

En marzo de 1999, el virus Melissa, que no es ni más ni menos que una macro de Microsoft Word lo cual lo convierte, al menos

en teoría, en un virus multiplataforma 1, colapso las redes corporativas de varias empresas. Melissa venía camuflado en un

inocente archivo de texto, que al ser abierto por el usuario, leía las primeras cincuenta entradas de la libreta de direcciones del

gestor de correo electrónico, y se reenviaba por dicho medio a otras tantas nuevas victimas. Como es de suponer, Melissa

provocó la caída de varios servidores de correo electrónico en cuestión de horas. Pero no todos los medios de contagio tienen

por que ser tan sofisticados. Algunos programas funcionan exactamente igual que el Caballo de Troya, y precisamente por eso

se les denomina troyanos. Un troyano no tiene un mecanismo de contagio propiamente dicho, sino que dispone de un envoltorio

más o menos atractivo una felicitación navideña, una imagen simpática, un chiste, etc. para que el usuario desprevenido lo

ejecute. Un ejemplo bastante sorprendente de lo peligroso que puede ser un troyano se dio cuando unos hackers, tras haberse

introducido en un servidor bastante conocido que suministraba utilidades de monitorización de red, sustituyeron uno de los

programas mas usados por los administradores por otro que enviaba información confidencial acerca del sistema por correo

electrónico.

La Fase Destructiva de un Virus

La mayoría de los virus posee una denominada fase de letargo, en la que permanecen inactivos, o a lo sumo se dedican

únicamente a reproducirse. Diferentes eventos pueden provocar que un virus despierte, como puede ser una fecha los famosos

virus Viernes 13 y Chernoby son un claro ejemplo, un numero determinado de ejecuciones, etc. Cuando un virus entra en su fase

destructiva puede ocurrir cualquier cosa. Desde el simple bloqueo del sistema, con algún mensaje en la pantalla, hasta la

destrucción total y absoluta del contenido del disco duro del sistema, hay casi tantos posibles comportamientos como virus. El

tremendo auge que esta teniendo Internet en los últimos años esta propiciando la aparición de virus que permiten a un usuario

remoto tomar literalmente el control del sistema, haciendo creer a la víctima que su ordenador este poco menos que poseído

por algún fantasma. Este comportamiento lo podemos ver en el tristemente famoso Back Orice. Otros comportamientos no

menos desagradables pueden ser el envío de información privada a través de la red, y prácticamente cualquier cosa que una

mente calenturienta como estas pueda concebir.

Cuando son Peligrosos los Virus

Page 222: Re Des

Hay personas que creen que con solo acercar un diskette contaminado a un ordenador sano, este último puede quedar

contagiado, o que basta con leer un correo electrónico para que un virus se extienda inexorablemente por nuestro sistema

aniquilándolo todo a su paso. Esto es rotundamente falso, un virus no es más que un programa, y como tal ha de ser ejecutado

para que entre en acción. En cuanto al mito de los correos electrónicos, diremos que leer un correo de texto es, como cabría

esperar, del todo punto inofensivo. Ahora bien, si ese correo lleva incluido algún archivo ejecutable, o algún archivo capaz de

llevar código ejecutable un fichero de procesador de texto, o de hoja de cálculo, por ejemplo, puede que el ordenador haga

correr dicho código sin avisar al usuario. Este problema ha sido detectado recientemente en ciertos programas y constituye un

agujero de seguridad ciertamente intolerable, para el que esperamos haya pronto una solución satisfactoria. Pero el problema

real de todo este asunto lo constituye el hecho de que los sistemas operativos que usa casi todo el mundo otorgan control total

sobre la computadora a cualquier programa que lance el usuario, y de esta forma permiten que un virus |o cualquier otro

programa pueda producir daños impunemente. Esto no ocurre en los sistemas operativos serios, donde cada usuario tiene

diferentes privilegios, de forma que solo los programas que ejecute el administrador de la computadora pueden llegar a ser

peligrosos. Si un usuario normal ejecuta un virus, este solo podría estropear, en el peor de los casos, los archivos de quien lo

ejecuto, pero en ningún caso podría llegar a afectar al sistema.

Protegerse frente a los Virus

Una vez que sabemos algo mas sobre los virus, y que hemos visto por donde se pueden infiltrar en un sistema y por donde no,

estamos en condiciones de elaborar un conjunto mínimo de medidas preventivas que nos van a permitir defendernos de este

peligro. Trabaje habitualmente en su sistema como usuario, no como administrador. Si por error ejecuta un virus, este no tendría

privilegios para dañar el sistema. Este consejo va dirigido a usuarios de sistemas operativos serios, como UNIX, Linux o Windows

NT. No ejecute nunca programas de origen dudoso o desconocido. Utilice software original. Si emplea un paquete de oficina

capaz de ejecutar macros, asegurase de que tiene desactivada la ejecución automática de estas. Si no puede desactivarla,

emplee otro programa. Utilice frecuentemente un buen antivirus. Esto no le proteger a usted, sino mas bien a la comunidad.

Suponga que todo el mundo emplea antivirus, entonces todos los virus conocidos se verían frenados en su contagio, quedando

solo los desconocidos, frente a los que un antivirus se vuelve inútil. Podría entonces pensarse en dejar de emplear antivirus,

pero en ese caso los virus conocidos volverían a representar un peligro. Realice con frecuencia copias de seguridad de la

información importante. De esta forma, si un virus destruye sus datos, siempre podrí a echar mano de la copia para minimizar el

daño.

Page 223: Re Des

Intentos de penetración a la red por medio de virus:

1. Terminal con sesión abierta.

2. Contraseñas. 

3. Puertas cepo.

4. Caballos de Troya.

5. Gusanos informáticos. 

6. Virus informáticos. 

7. Prueba y error.

Amenazas de origen software

Uno de los tipos más sofisticados de amenazas tiene su origen en programas que explotan las debilidades de los sistemas. Estos

programas se dividen en dos grupos: aquellos que necesitan un programa anfitrión y aquellos que son independientes.

Los primeros son trozos de programas que no pueden existir de forma autónoma mientras que los segundos son programas

completos que pueden ser planificados y ejecutados por el sistema operativo. También hay que distinguir entre aquellos

programas que no se replican y los que lo hacen. Estas últimas son programas o trozos de programas que cuando se ejecutan

pueden generar una o mas copias de ellos mismos, que serán posteriormente activadas en la computadora. 

Podemos distinguir 6 tipos de amenazas de origen software:

1. Bomba lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso

ejecuta alguna acción no autorizada. Estas condiciones pueden ser la existencia de ciertos ficheros, una fecha particular la

ejecución de una aplicación concreta, etc. Una vez que la bomba explota, puede alterar o eliminar datos, parar el sistema, etc.

2. Puerta falsa (Trapdoor): la puerta falsa es un código que reconoce alguna secuencia de entrada especial o se dispara si es

ejecutado por cierto usuario o por la ocurrencia de una secuencia determinada de sucesos. 

3. Caballo de Troya (Trojan horse): Es un rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, reejecuta

la rutina y esta realiza acciones no autorizadas y perniciosas. Estos programas permiten realizar de forma indirecta acciones que

no puede realizar de forma directa.

Page 224: Re Des

4. Virus: Es código introducido en un programa que puede infectar otros programas mediante la copia de si mismo en dichos

programas además de propagarse, un virus realiza alguna función no permitida.

5. Bacteria: Programa que consume recursos del sistema replicándose asimismo, pero no daña explícitamente ningún fichero

se suele reproducir exponencialmente, por lo que puede acaparar recursos como cpu, memoria y disco.

6. Gusano (worm): Es un programa que usa las redes de computadoras para pasar de unos sistemas a otros una vez que llega

a un sistema del gusano se puede comportar como un virus o una bacteria puede implantar programas caballo de Troya o puede

realizar acciones no autorizadas.

Vamos a hacer una distinción entre seguridad y protección. El problema de la seguridad consiste en lograr que los recursos de

un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Los

sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas

definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los

mecanismos determinan cómo hay que hacerlo. 

Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una

organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas. Los

mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo. Por

ejemplo, impedir el acceso físico de personas no autorizadas a los sistemas es un mecanismo de protección cuya

implementación no tiene nada que ver con el sistema operativo.

Otras amenazas y ataques posibles

 Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si

no que es un trozo de código que se adosa a un programa legítimo, contaminándolo. Cuando un programa contaminado se

ejecuta, ejecutará también el código del virus, lo que permitirá nuevas reproducciones, además de alguna acción (desde un

simple mensaje inocuo hasta la destrucción de todos los archivos).

 Cabayo de troya. Un cabayo de troya es un programa aparentemente útil que contiene un trozo de código que hace algo no

deseado.

 Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para

saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte

Page 225: Re Des

del diseño; en cualquier caso, son un riesgo.

 Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engañar a los usuarios

de modo que estos revelen su clave. 

 Solicitar recursos como páginas de memoria o bloques de disco, y ver qué información contienen; muchos sistemas no los

borran cuando se liberan, de modo que se puede encontrar información "interesante".

 Sobornar o torturar al administrador para que suelte la clave.

5.5.4 Discos espejoThursday, 21. June 2007, 12:18

Discos espejo

5.5.4 Discos espejoEspejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. Las dos unidades se

mantienen idénticas cuando el servidor escribe en una unidad (la primaria), posteriormente se escribe en (la secundaria). Si

durante la operación falla, la unidad primaria, en su lugar se utiliza la secundaria. Si la secundaria falla, no importa. En ambos

casos los usuarios experimentan una breve pausa mientras el servidor se asegura que la unidad esta muerta, y luego se regresa

Page 226: Re Des

al servicio normal.

Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel de confiabilidad, se necesita un

segundo disco duro, lo que duplica el costo del almacenamiento de datos. Pero en lo que concierne a su organización, tal vez

valga la pena el costo relativamente pequeño de una unidad de disco, para evitar lo que de otra manera seria un desastre. Una

de las desventajas de los discos espejos es la perdida de rendimiento. Dado que un controlador maneja dos unidades primarias

para escribir los datos en la unidad secundaria. Esto provoca que las escrituras en disco se tarden el doble. En un servidor con

carga ligera esto quizás no sea tan malo desde el punto de vista del usuario, ya que el caché de disco del servidor hace que el

acceso a disco perezca extremadamente rápido. Sin embargo, la sobrecarga puede llegar a ser significativa en un sistema con

carga pesada. 

Otra de las desventajas del espejeado es que el controlador de disco duro o los cables de conexión llegan a fallar. Los datos se

pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. Es una alternativa costosa para los grandes

sistemas, ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento, para los disco espejos.

Los discos espejos también llamado "duplicación" (creación de discos en espejo). Se basa en la utilización de discos adicionales

sobre los que se realiza una copia en todo momento de los datos que se están modificando. El cual ofrece una excelente

disponibilidad de los datos mediante la redundancia total de los mismos. 

Administración del espacio libre en un disco. 

Es necesario saber qué bloques están libres. Las opciones son parecidas a las que se pueden usar para administrar espacio en

memoria..Mapa de bits. Un bit por bloque. Es eficiente si se puede mantener el mapa entero en memoria. Disco de 1 GB, con

Page 227: Re Des

bloques de 512 KB requiere un mapa de 256 KB. Usado en los MACS. Lista ligada. En un bloque reservado (fijo) del disco se

registran las direcciones de los bloques desocupados. La última dirección apunta no a un bloque libre, sino a otro bloque con

más direcciones de bloques libres... En MS-DOS se usa la misma FAT para administrar el espacio libre.

Cachés de disco

Ya que el disco es tan lento comparado con la memoria (unas 10000 veces) resulta rentable usar un caché para mantener en

memoria física parte de la información que hay en el disco, de manera que, si en el futuro se requiere un bloque que ya está en

memoria, se ahorra el acceso al disco. 

Igual que en el caso de memoria virtual, hay que tratar de adivinar qué bloques se van a acceder en el futuro cercano, para

mantener esos bloques en el caché. Pero al contrario de lo que ocurre con memoria virtual, no se requiere ningún apoyo

especial del hardware para implementar LRU.Ya que todos los accesos a disco pasan por las manos del sistema operativo.

Paradójicamente, LRU no es necesariamente la mejor alternativa tratándose de bloques de disco. ¿Qué pasa, por ejemplo, en el

caso del acceso secuencial a un archivo? Por otra parte, algunos de los bloques contienen información crítica respecto del

sistema de archivos (por ejemplo, un bloque que contiene información del directorio raíz o de un i-node o de los bloques libres).

Si este bloque es modificado y puesto al final de la cola LRU, puede pasar un buen tiempo antes de que llegue a ser el menos

recientemente usado, y sea escrito en el disco para ser reemplazado. Si el sistema se cae antes que eso, esa información crítica

se perderá, y el sistema de archivos quedará en un estado inconsistente. Se puede modificar un poco LRU, considerando dos

factores: 

 Qué tan probable es que el bloque se necesite de nuevo. Bloques de directorios se suelen usar bastante. El último bloque de

un archivo que se está escribiendo, también es probable que se vuelva a necesitar. 

 Qué tan esencial es el bloque para la consistencia del sistema de archivos. Básicamente todos los bloques, excepto los de

datos, que han sido modificados. Estos deben grabarse en disco lo más rápidamente posible. 

Planificación de disco

Un disco, mirado desde más bajo nivel, no es simplemente una secuencia de bloques. Están compuestos de platos, cada uno de

los cuales contiene una serie de pistas o tracks concéntricos. A su vez, las pistas se dividen en sectores. Las pistas exteriores,

Page 228: Re Des

que son más grandes, pueden contener más sectores que las interiores. (En un CD, en realidad hay una espiral de sectores.)

Existe un brazo mecánico con un cabezal lector/escritor para cada plato. El brazo mueve todos los cabezales juntos. Un cilindro

se conforma por las pistas que los cabezales pueden leer cuando el brazo está en una posición determinada. Los bloques lógicos

(secuenciales) que ve el sistema de archivos deben traducirse a un trío (cilindro, plato, sector). El tiempo requerido para leer un

sector depende de: 

1. El tiempo de búsqueda (seek time), es decir, el tiempo requerido para mover el brazo al cilindro apropiado.

2. El retardo rotacional, o sea, el tiempo que hay que esperar hasta que el sector requerido pase por debajo del cabezal.

3. El tiempo de transferencia de los datos.

El primero es el que predomina, de manera que conviene reducirlo para aumentar la eficiencia del sistema. El sistema de

archivo puede ayudar (por ejemplo, con asignación contigua). Obviamente, bloques en el mismo cilindro deben considerarse

contiguos. Pero hay otra cosa que se puede hacer, considerando que en un sistema con muchos procesos la cola de solicitudes

pendientes de un dispositivo suele no estar vacía: atenderlas en un orden que reduzca los movimientos del brazo.

Algoritmos de planificación de disco

Fifo.

Es simple, pero no estamos haciendo nada por la eficiencia. Es malo si las solicitudes se alternan entre cilindros exteriores e

interiores. Por ejemplo, si, mientras se lee el cilindro 11 llegan solicitudes para los cilindros 1, 36, 16, 34, 9, 12, y se atienden en

ese orden, el brazo recorrerá 111 cilindros.

SSTF (shortest seek-time first).

Se trata de atender primero las solicitudes más cercanas a la posición actual del brazo. La atención sería en el orden 11, 12, 9,

16, 1, 34,36, para un total de 61 cilindros de desplazamiento. El problema es que, cuando hay muchas solicitudes, es posible

que sólo se atiendan las cercanas al centro. Puede haber inanición para los procesos que solicitan cilindros de los extremos. 

Algoritmo del ascensor

Para evitar inanición, se mantiene la dirección de movimiento del brazo hasta que no queden solicitudes pendientes en esa

Page 229: Re Des

dirección. Es lo mismo que hacen los ascensores. En el ejemplo, suponiendo que el brazo iba hacia las direcciones altas, las

solicitudes se atenderían en el orden 11, 12, 16,34,36,9,1, lo que da un total de 60 cilindros de recorrido del brazo. O sea, en

este caso en particular es un poco mejor que SSTF, pero en general es peor. Una propiedad interesante es que para cualquier

conjunto de solicitudes, el movimiento del brazo está acotado: 2 veces el ancho del disco. Un pequeño problema es que las

solicitudes en los extremos tienen, en promedio, un tiempo de espera mayor. Esto se puede resolver si las solicitudes siempre se

atienden en un solo sentido. En el otro sentido, el cabezal se devuelve, pero sin atender solicitudes a su paso. También

podríamos pensar en un algoritmo óptimo, pero su complejidad no justifica usarlo. Si la carga es muy poca (la cola nunca tiene

más de una solicitud pendiente) todos los algoritmos tienen el mismo rendimiento. Para cargas pesadas, se usa el del ascensor.

Discos RAM

Gracias a la estructuración en capas, podemos usar el mismo sistema de archivos en cualquier dispositivo de bloques con un

driver adecuado, que implemente la interfaz para el software independiente del dispositivo. Por ejemplo, en los primeros

computadores personales, que tenían sólo una disquetera como medio de almacenamiento, era habitual crear un disco RAM, es

decir reservar un trozo de la memoria para usarlo como un disco virtual, para almacenar archivos. Un driver de disco RAM es

extremadamente simple. 

Dado un tamaño de bloque B, leer o escribir el bloque i es simplemente accesar B bytes a partir de la posición B*i del área

reservada para el disco.

Bloques dañados

Los discos, en cuanto dispositivo mecánico, son propensos a fallas. A veces la falla es transitoria: el controlador no puede leer un

sector debido a que se interpuso una partícula de polvo entre el cabezal y la superficie del disco. El controlador siempre

reintenta varias veces una operación que fracasa por si la falla es transitoria; muchas veces se resuelve, sin que el driver

siquiera se entere. En los casos en que el sector está permanentemente dañado, el error se informa al driver, y el driver informa

al sistema de archivos, quien registra el bloque como dañado, para no volver a usarlo. ¿Cómo se pueden registrar los bloques

dañados? Igual hay bloques críticos: en todo sistema de archivo, debe haber al menos un bloque en una dirección fija. Si ese

bloque se daña, el disco entero se hace inusable. Algunos controladores inteligentes reservan de antemano algunas pistas, que

no son visibles para el driver. Cuando se daña un sector, el propio controlador lo reemplaza por uno de los reservados. (en forma

transparente, si la operación era de escritura, pero no tan transparente si era de lectura). Muchos discos vienen con sectores

Page 230: Re Des

dañados ya marcados desde la fábrica. Pero ¿dónde se guarda la información de los bloques malos? Así, si el bloque 5 se daña,

entonces el controlador usa, digamos, el 999 cada vez que el driver le solicita el 5. Pero ¿que pasaría entonces con los

algoritmos de scheduling de disco? Un esquema que a veces se usa para no perjudicarlos, es que el controlador reserva bloques

esparcidos en el disco, y cuando se daña un sector, trata de sustituirlo por uno de los de reserva que se encuentre en el mismo

cilindro, o por lo menos cerca.

Arreglos de discos

Se puede decir que los discos son la componente menos confiable de un computador, la componente más complicada de

sustituir, y la que frena el mejoramiento de la velocidad de procesamiento con los avances tecnológicos. En efecto, la velocidad

de los procesadores se duplica más o menos cada 2 años, y la capacidad de los chips de memoria crece a un ritmo parecido. No

obstante, el ancho de banda (velocidad de transferencia) del I/O ha variado muy poco. A este ritmo, en 7 años más los

procesadores van a ser 10 veces más rápidos, pero en general las aplicaciones correrán menos de 5 veces más rápido, por las

limitaciones de I/O. Una solución posible: en lugar de uno solo disco grande, usar muchos discos chicos y baratos, en paralelo,

para mejorar el ancho de banda. Para garantizar paralelismo, se hace disk striping o división en franjas. Cada bloque lógico se

compone de varios sectores físicos, cada uno en un disco distinto. Así, cada acceso a un bloque lógico se divide en accesos

simultáneos a los discos. En 1991 la situación era la siguiente: _ IBM 3380: 7500 MB, 18 U$/MB, 30000 horas de MTTF (mean

time to failure) _ Conner CP3100: 100 MB, 10 U$/MB, 30000 horas de MTTF El IBM 3380 tiene bastante más ancho de banda que

un CP3100, pero si juntamos 75 de estos últimos tenemos la misma capacidad total, con menor costo, menor consumo de

electricidad, y potencialmente 12 veces más ancho de banda. El gran problema es la confiabilidad: si antes teníamos 30000

horas de funcionamiento sin fallas, ahora tendríamos 400 (30000/75) horas, o sea, sólo dos semanas. O sea, la tolerancia a fallas

es crucial, y para obtenerla se usa redundancia, en una configuración conocida como RAID (Redundant Array of Inexpensive

Disks), y que se puede implementar en varios niveles.

 RAID 1: Se usan discos espejos, o sea, la información de cada disco se mantiene siempre duplicada en otro idéntico. O sea,

MTTF aumenta notoriamente, pero duplicando el costo.

 RAID 2: Se reduce la redundancia usando técnicas de detección y corrección de errores (códigos de Hamming). Por ejemplo,

si un bloque se reparte entre 10 discos y suponemos que no va a haber más de una falla simultáneamente, entonces no

necesitamos duplicar el bloque entero para reconstituirlo en caso de falla, puesto que ante una falla sólo se perderá un 10% de

la información. El problema es que si no sabemos qué 10% se perdió, de todas maneras se necesita bastante redundancia (20 a

Page 231: Re Des

40%).

 RAID 3: El punto es que, gracias a que cada controlador usa sumas de chequeo (y suponiendo que además podemos saber

cuándo un controlador falla) sí podemos saber qué trozo de la información está errónea. Y sabiendo eso, basta con usar sólo un

disco adicional para guardar información de paridad con la cual es posible reconstituir la información original. Hay otros niveles

(RAID 4 y 5). Ahora (1996) la situación es:

1. IBM 3390: un disco de 102 GB, 3.9 MB/s, 22.8 ms de latencia.

2. IBM RAMDAC 2: 64 discos, 180 GB en total, 12.6 MB/s, 4.2 ms de latencia.

La ganancia en ancho de banda es menor que la teórica, entre otras cosas porque la tolerancia a fallas impone un overhead Ver

figura 44. Por otra parte, con un RAID de 100 discos para datos y otros 10 para paridad, el MTDL (mean time to data loss) es de

90 años, comparado con 3 años de los discos estándares.

http://my.opera.com/adrianred/blog/2007/06/21/5-5-4-discos-espejo