You are on page 1of 164

PROGRAMA NACIONAL DE INFORMÁTICA

REDES Y
CONECTIVIDAD

MANUAL DEL PARTICIPANTE


Redes y Conectividad

TABLA DE CONTENIDO

Hardware de Redes LAN y Protocolos


Redes Informáticas ......................................................................................3

Redes orientadas a la conexión vs. no orientadas a la conexión......................5

Tipos de Redes.................................................................................................8

Topologías en Redes LAN............................................................................. 11

Protocolos de Red...........................................................................................16

Dispositivos de Red.......................................................................................16

Modelo de Referencia OSI..............................................................................20

Protocolo TCP/IP ...........................................................................................21

Cables para LAN.... ........................................................................................31

Fibra Óptica ..................................................................................................38

Normas para cableado .................................................................................48

Comunicaciones Inalámbricas.........................................................................69

Redes Punto a Punto


Características de una red Punto a Punto..................................................... 76
Razones para instalar una red .......................................................................78
¿Qué es el Protocolo PPP ? ...........................................................................79
El Diseño de la Red........................................................................................82
Preparación del cable cruzado (cable crossover )...........................................84
Instalación de la Tarjeta de Red......................................................................87
Configurar los usuarios y los grupos .............................................................92
Compartir recursos entre usuarios..................................................................96
Configuración del Outlook Express...............................................................99
Crear cuentas en Outlook Express................................................................103

Redes Cliente Servidor


Cliente / Servidor .......................................................................................109
Elementos de la arquitectura cliente / servidor............................................113
Arquitectura Cliente / Servidor....................................................................116

Programa Nacional de Informática 1


Redes y Conectividad

Características Del Modelo Cliente / servidor.............................................117

Modems
Historia del Modem ................................................................................... 124
Definición de Modem..................................................................................125
Velocidad del Modem..................................................................................126
Tipos de MODEM .......................................................................................127
¿Qué es UART?............................................................................................130
Normas internacionales para comunicaciones telefónicas...........................130
Los comandos Hayes....................................................................................131
Instalación de un MODEM Interno..............................................................132
Posibles problemas de instalación.................................................................135

2 Programa Nacional de Informática


Redes y Conectividad

Hardware de LANs
En este capítulo
Conocerá y Reconocerá los componentes físicos principales de una LAN.
Identificar las características de trabajo de cada uno de los componentes principales
de una LAN

Objetivos específicos
Al finalizar este capítulo usted podrá:
# Conocer y reconocer los componentes físicos principales de una LAN.
# Identificar las características de trabajo de cada uno de los componentes
principales de una LAN.
# Normativa de las redes y medios de transmisión.

Redes Informáticas.

Introducción
La teoría de las redes informáticas no es algo reciente.
La necesidad de compartir recursos e intercambiar información fue una inquietud
permanente desde los primeros tiempos de la informática. Los comienzos de las
redes de datos se remontan a los años ’60 , en los cuales perseguían exclusivamente
fines militares o de defensa.
Paulatinamente se fueron adoptando para fines comerciales.
Obviamente en esa época no existían las PCs , por lo cual los entornos de trabajo
resultaban centralizados y lo común para cualquier red era que el procesamiento
quedara delegado a una única computadora central o mainframe. Los usuarios
accedían a la misma mediante terminales “tontas” consistentes en sólo un monitor y
un teclado.
Los tiempos han cambiado y hoy prácticamente todos los usuarios acceden a los
recursos de las redes desde PCs. Sin embargo, la teoría, los principios básicos, los
protocolos han mantenido vigencia y si bien es cierto, se va produciendo
obsolecencia de parte de ellos, resulta muy conveniente comenzar el estudio
partiendo de los principios y de la teoría básica. Resulta dificultoso comprender las
redes actuales si no se conocen los fundamentos de la teoría de redes.

En nuestro análisis partiremos de X.25; un tradicional sistema que trabaja sobre redes
analógicas, es decir líneas telefónicas dedicadas. Actualmente conserva unas pocas
aplicaciones, como ser cajeros automáticos, validación de tarjetas de crédito, etc;
pero su robustez, seguridad y confiabilidad han hecho mantenerlo como un estándar
para las redes públicas y privadas durante una gran cantidad de años. Además sus

Programa Nacional de Informática 3


Redes y Conectividad

principios, su teoría de funcionamiento aporta conceptos sumamente importantes que


nos ayudarán a comprender los siguientes.

Frame Relay es una mejora de X.25 . Se trata de un sistema mucho más simple y
eficiente, el cual tiene plena vigencia hoy en día en redes de área amplia. Trabaja
sobre enlaces digitales generalmente punto a punto.
Posteriormente veremos las tecnologías LAN y por último culminaremos con el de
mayor auge en nuestros días, base indispensable del funcionamiento de Internet:
TCP/IP.

Concepto de redes
Es un conjunto de dispositivos físicos "hardware" y de programas "software",
mediante el cual podemos comunicar computadoras para compartir recursos (discos,
impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de
datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se
considera que una red es local si solo alcanza unos pocos kilómetros.

Conceptos básicos asociados a redes

Primeras definiciones
RED:
Una RED es un conjunto de computadoras o terminales conectados mediante una o
más vías de transmisión y con determinadas reglas para comunicarse.

HOST:
Aunque en general este término suele relacionarse con Servidores, en un sentido
amplio llamaremos HOST a cualquier equipo que se conecta a una red.

PROTOCOLO:
Conjunto de comandos establecido por convención que deben conocer tanto emisor
como receptor para poder establecer una comunicación en un red de datos.
Constituyen el software de la red.

DTE:
Data Terminal Equipement es el equipo terminal de datos, la computadora o terminal
que es el extremo final de la red.

4 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

DCE:
Data Communication Equipement es el equipo de comunicación. Generalmente un
modem u algún otro dispositivo que establece el enlace físico y lógico con la red.

INTERNET:
Aunque todos sabemos lo que es Internet, aquí lo utilizaremos también en otro
sentido. Una Internet es un conjunto de dos o más redes diferentes que se
interconectan mediante los medios adecuados.

Redes orientadas a la conexión vs. no orientadas a la conexión

Se dice que una red es Orientada a la Conexión cuando se establece un único camino
para la transferencia de la información. Los datos viajarán uno tras otro por dicho
camino. No hay más de un camino simultáneamente.
Requieren obligatoriamente de 3 fases:
• Establecimiento
• Transferencia
• Desconexión
Son el caso de X.25 , Frame Relay, ATM y TCP.
Las redes No Orientadas a la Conexión (connectionless) no utilizan un único camino,
sino que los datos se fraccionan y toman por distintas vías simultáneamente para
llegar a destino. Se la conoce también como Servicio de Datagramas y los casos
típicos son IP y UDP.

Circuitos Virtuales Conmutados vs. Circuitos Virtuales Permanentes

Las redes Orientadas a la Conexión pueden constituir 2 tipos de circuitos o caminos


para establecer la comunicación:

Circuitos Virtuales Conmutados (SVC´s) establecen un camino de comunicación a


través de la red que no es siempre el mismo. La conexión se establece por un camino
al necesitar intercambiar datos y se libera al finalizar. Al establecerse una nueva
conexión el camino a través de la red puede ser diferente. X.25 trabaja de esta forma.

Programa Nacional de Informática 5


Redes y Conectividad

Circuitos Virtuales Permanentes (PVC´s) son similares a una línea punto a punto ,
están siempre fijos y no alternan entre caminos diferentes. La conexión se establece
por única vez por un único medio físico al contratar el servicio y se mantiene
inalterable hasta la baja del mismo. Frame Relay suele trabajar de esta forma aunque
soporta también conmutados.

Conmutación de Circuitos vs Conmutación de paquetes

Conmutación de circuitos (circuit switching)


La conmutación de circuitos es un tipo de comunicación que establece o crea un
canal dedicado (o circuito) durante la duración de una sesión. Después de que es
terminada la sesión (e.g. una llamada telefónica) se libera el canal y éste podrá ser
usado por otro par de usuarios.

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza
segmentos de cable para crear un circuito o trayectoria única durante la duración de
una llamada o sesión. Los sistemas de conmutación de circuitos son ideales para
comunicaciones que requieren que los datos/información sean transmitidos en tiempo
real.

6 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Existen dos vertientes en la conmutación de paquetes:


» FDM
» TDM

Conmutación de paquetes (packet switching)

Destino

Unidad de
Información
Control Datos del paquete
Contiene:
Dirección
de origen Paquete de Datos

En los sistemas basados en conmutación de paquetes, la información/datos a ser


transmitida previamente es ensamblada en paquetes. Cada paquete es entonces
transmitido individualmente y éste puede seguir diferentes rutas hacia su destino.
Una vez que los paquetes llegan a su destino, los paquetes son otra vez re-
ensamblados.

Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en
los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25,
Frame Relay, ATM, son basados en conmutación de paquetes.

La conmutación de paquetes es más eficiente y robusto para datos que pueden ser
enviados con retardo en la transmisión (no en tiempo real), tales como el correo
electrónico, paginas Web, archivos, etc.

Programa Nacional de Informática 7


Redes y Conectividad

En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no


es muy recomendable a menos que se garantice un ancho de banda adecuado para
enviar la información. Pero el canal que se establece no garantiza esto, debido a que
puede existir tráfico y nodos caídos durante el recorrido de los paquetes. Estos son
factores que ocasionen que los paquetes tomen rutas distintas para llegar a su destino.
Por eso se dice que la ruta que toman los paquetes es "probabilística", mientras que
en la conmutación de circuitos, esta ruta es "determinística".

Existen dos vertientes en la conmutación de paquetes:


»Virtual Circuit Packet Switching (e.g. X.25, Frame Relay)
»Datagram Switching (e.g. Internet)

Las redes pueden conmutar circuitos, como es el caso de la red telefónica o conmutar
paquetes, que son una subdivisión lógica de la información.
Casi todas las tecnologías actuales: X.25, Frame Relay, ATM, TCP/IP son de
conmutación de paquetes.

Redes de comunicación, no son más que la posibilidad de compartir con carácter


universal la información entre grupos de computadoras y sus usuarios; un
componente vital de la era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de área
local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de
acceder a información en bases de datos remotas, cargar aplicaciones desde puntos
de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un
ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se
basa en la confluencia de muy diversos componentes. El diseño e implantación de
una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las
últimas décadas.

Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una
red puede empezar siendo pequeña para crecer junto con la organización o
institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la distribución geográfica:

8 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Segmento de red (subred)


Un segmento de red suele ser definido por el "hardware" o una dirección de red
específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se
incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de
un servidor y cada segmento tiene su propia dirección de red.

Red de área local (LAN)


Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y
servidores o un conjunto de segmentos de red interconectados, generalmente dentro
de la misma zona. Por ejemplo un edificio.

Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.

Red de área metropolitana (MAN)


Una red MAN es una red que se expande por pueblos o ciudades y se interconecta
mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los
suplidores de sistemas de comunicación por microondas o medios ópticos.

Red de área extensa (WAN y redes globales)


Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades,
pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones
públicas y privadas, además por microondas y satélites.

Redes de área de almacenamiento (SAN)


Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos
entre servidores y recursos de almacenamiento. Al tratarse de una red separada y
dedicada, evita todo conflicto de tráfico entre clientes y servidores.

La tecnología SAN permite conectividad de alta velocidad, de servidor a


almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este
método usa una infraestructura de red por separado, evitando así cualquier problema
asociado con la conectividad de las redes existentes.

Las SAN poseen las siguientes características:

• Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco


o cinta por dos o más servidores a alta velocidad, proporcionando un mejor
rendimiento del sistema.

Programa Nacional de Informática 9


Redes y Conectividad

• Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres,


ya que se puede hacer una copia exacta de los datos mediante una SAN hasta
una distancia de10 kilómetros (km) o 6,2 millas.
• Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de
tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad,
operaciones, migración de archivos, y duplicación de datos entre sistemas.

Red privada virtual (VPN)


Una VPN es una red privada que se construye dentro de una infraestructura de red
pública, como la Internet global. Con una VPN, un empleado a distancia puede
acceder a la red de la sede de la empresa a través de Internet, formando un túnel
seguro entre el PC del empleado y un router VPN en la sede.

Ventajas de las VPN

La VPN es un servicio que ofrece conectividad segura y confiable en una


infraestructura de red pública compartida, como Internet. Las VPN conservan las
mismas políticas de seguridad y administración que una red privada. Son la forma
más económica de establecer una conexión punto-a-punto entre usuarios remotos y la
red de un cliente de la empresa.

A continuación se describen los tres principales tipos de VPN:

• VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador


móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red
interna o externa, mediante una infraestructura compartida. Las VPN de
acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de

10 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

suscripción digital (DSL), IP móvil y de cable para brindar conexiones


seguras a usuarios móviles, empleados a distancia y sucursales.
• Redes internas VPN: Las redes internas VPN conectan a las oficinas
regionales y remotas a la sede de la red interna mediante una infraestructura
compartida, utilizando conexiones dedicadas. Las redes internas VPN
difieren de las redes externas VPN, ya que sólo permiten el acceso a
empleados de la empresa.
• Redes externas VPN: Las redes externas VPN conectan a socios comerciales
a la sede de la red mediante una infraestructura compartida, utilizando
conexiones dedicadas. Las redes externas VPN difieren de las redes internas
VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa.

Topología en las Redes LAN


La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
número de factores a considerar para determinar cual topología es la más apropiada
para una situación dada. Existen tres topologías comunes:

Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada
nodo. Con esta metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al
siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se
cae la red completa.

Programa Nacional de Informática 11


Redes y Conectividad

Anillo Físico

Estrella
La red se une en un único punto, normalmente con un panel de control centralizado,
como un concentrador de cableado. Los bloques de información son dirigidos a
través del panel de control central hacia sus destinos. Este esquema tiene una ventaja
al tener un panel de control que monitorea el tráfico y evita las colisiones y una
conexión interrumpida no afecta al resto de la red.

12 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Las redes estrella usan el método CSMA/CD para mandar sus paquetes a la red.
CSMA/CD
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision
Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de
Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero
ambas presentaban muy bajas prestaciones. Por ello apareció primeramente la técnica
CSMA que fue posteriormente refinada a la técnica CSMA/CD.

CSMA (Carrier Sense Multiple Access, acceso múltiple con escucha de portadora)
significa que se utiliza un medio de acceso múltiple y que la estación que desea
emitir previamente escucha el canal antes de emitir. Si el canal está ocupado espera
un tiempo aleatorio y vuelve a escuchar. Cuando detecta libre el canal puede actuar
de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio
antes de emitir. Si emite con una probabilidad p, se dice que es un sistema CSMA p-
persistente, mientras que si emite de immediato se dice que es un sistema CSMA 1-
persistente. Una vez comenzado a emitir, no para hasta terminar de emitir la trama
completa. Esto supone que se puede producir una colisión si dos estaciones intentan
transmitir a la vez, de forma que las tramas emitidas por ambas serán incompresibles
para las otras estaciones y la transmisión habrá sido infructuosa.

Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la
escucha a la vez que emite, de forma que si detecta que se produce una colisión para
inmediatamenta la trasmisión.

La ganancia producida es el tiempo que no se continua utilizando el medio para


realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación
para transmitir.

Funcionamiento de CSMA/CD

El primer paso a la hora de transmitir será, obviamente, saber si el medio está libre.
Y ¿cómo podemos saberlo? Pues nos quedamos calladitos y escuchamos lo que dicen
los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos
escuchando; en caso contrario, el medio está libre y podemos transmitir. A
continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien
una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama
se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la
trama y envían una señal de reinicio. Después de una colisión, las estaciones esperan
un tiempo aleatorio (Tiempo de Backoff) para volver a transmitir una trama.

Programa Nacional de Informática 13


Redes y Conectividad

Diagrama de flujo de decisión del CSMA/CD

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso


(escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos
problemas que pueden ser detectados:

1. Problema del nodo oculto: La estación cree que el medio está libre cuando en
realidad no lo está, pues está siendo utilizado por otro nodo al que la estación
no “oye”.
2. Problema del nodo expuesto: La estación cree que el medio está ocupado,
cuando en realidad lo está ocupando otro nodo que no interferiría en su
transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess
Collision Avoidance – Evasión de Colisión por Acceso Múltiple).

14 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Bus
Las estaciones están conectadas por un único segmento de cable. A diferencia del
anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los
nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a
chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada
nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la
información.

Ilustración: Una red bus

Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.
Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a
nivel lógico, la red es un anillo.
"Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Programa Nacional de Informática 15


Redes y Conectividad

Protocolos de redes
Un protocolo de red es como un lenguaje para la comunicación de información. Son
las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de
comunicaciones:
• Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
• Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
señales por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los
protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta
diseñado para cierta clase de topología de red y tienen ciertas características estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.
Token Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.

Dispositivos de redes
NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit"
(Medio de unidad de acceso). Cada computadora necesita el "hardware" para
transmitir y recibir información. Es el dispositivo que conecta la computadora u otro
equipo de red con el medio físico.
La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto
en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en día cada vez
son más los equipos que disponen de interfaz de red, principalmente Ethernet,
incorporadas. A veces, es necesario, además de la tarjeta de red, un transceptor. Este
es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea
posible la conexión directa (10 base 5) o porque el medio sea distinto del que utiliza
la tarjeta.

16 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Ilustración: Apariencia física de una tarjeta de red

Las tarjetas de red están muy estandarizadas, por lo que no es común encontrar
problemas; a muchas tarjetas para Ethernet clásico a veces se las denomina
"compatibles con NE2000", una tarjeta de red de Novell que es algo así como el
estándar SoundBlaster de las tarjetas de sonido.

Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y
características de estos equipos es muy grande. En un principio eran solo
concentradores de cableado, pero cada vez disponen de mayor número de capacidad
de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el
concentrador. Existen concentradores para todo tipo de medios físicos.

Programa Nacional de Informática 17


Redes y Conectividad

Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos
segmentos y amplificando la señal, pero junto con ella amplifican también el ruido.
La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en
cuanto al número de estaciones que pueden compartir el medio.

Bridges (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el
nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la
otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en
segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen
las señales, con lo cual no se transmite ruido a través de ellos.

Routers (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red.
Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la
transmisión entre redes. Su funcionamiento es más lento que los bridges pero su
capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo,
por medio de otra que utilice un protocolo diferente.

Ilustración: Muestra la forma física de un Router

Gateways
Son equipos para interconectar redes con protocolos y arquitecturas completamente
diferentes a todos los niveles de comunicación. La traducción de las unidades de
información reduce mucho la velocidad de transmisión a través de estos equipos.

18 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Servidores
Son equipos que permiten la conexión a la red de equipos periféricos tanto para la
entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como
recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede
establecer sesiones contra varios ordenadores multiusuario disponibles en la red.
Igualmente, cualquier sistema de la red puede imprimir en las impresoras conectadas
a un servidor.

Switches
Un switch se describe a veces como un puente multipuerto.
Mientras que un puente típico puede tener sólo dos puertos que enlacen dos
segmentos de red, el switch puede tener varios puertos, según la cantidad de
segmentos de red que sea necesario conectar. Al igual que los puentes, los switches
aprenden determinada información sobre los paquetes de datos que se reciben de los
distintos computadores de la red. Los switches utilizan esa información para crear
tablas de envío para determinar el destino de los datos que se están mandando de un
computador a otro de la red.
Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más
sofisticado que un puente. Un puente determina si se debe enviar una trama al otro
segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos
puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al
cual el dispositivo o estación de trabajo destino está conectado. Los switches
Ethernet están llegando a ser soluciones para conectividad de uso difundido porque,
al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la
velocidad y el ancho de banda.
La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,
reduciendo el tráfico y aumentando el ancho de banda. Los switches pueden
remplazar a los hubs con facilidad debido a que ellos funcionan con las
infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo
de intrusión en la red ya existente.
Actualmente en la comunicación de datos, todos los equipos de conmutación realizan
dos operaciones básicas: La primera operación se llama conmutación de las tramas
de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual
una trama se recibe en un medio de entrada y luego se transmite a un medio de
salida. El segundo es el mantenimiento de operaciones de conmutación cuando los
switch crean y mantienen tablas de conmutación y buscan loops.

Los switches operan a velocidades mucho más altas que los puentes y pueden admitir
nuevas funcionalidades como, por ejemplo, las LAN virtuales.

Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para


Ethernet permite que varios usuarios puedan comunicarse en paralelo usando
circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin

Programa Nacional de Informática 19


Redes y Conectividad

colisiones.
Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otra
de las ventajas es que desplazarse a un entorno de LAN conmutado es muy
económico ya que el hardware y el cableado se pueden volver a utilizar.

EL MODELO DE REFERENCIA OSI

El modelo OSI (Open System Interconnection) es el comienzo de cualquier estudio


de redes
Es un modelo idealizado de 7 capas o niveles que representa la subdivisión de tareas
teórica que se recomienda tener en cuenta para el estudio o diseño de un sistema.
A cada capa se le asigna una función bien específica y las mismas se apilan desde la
inferior a la superior de forma que cada una depende de la inmediata inferior para su
funcionamiento.
Esto no significa que todas las redes cumplan o deban cumplir exactamente con este
modelo - y de hecho, normalmente no lo hacen- pero de todas formas se recomienda
siempre tener en cuenta el modelo OSI como referencia, ya que conocimiento del
mismo posibilita la correcta comprensión de cualquier red e inclusive facilita el
poder realizar la comparación entre sistemas diferentes.
Las 7 capas son las siguientes:

Capa 7 APLICACION Servicios FPT y SMTP

Capa 6 PRESENTACION Traductor de la RED

Capa 5 Gestiona el dialogo estructurado entre dos


SESION estaciones
Capa 4 TRANSPORTE Proporciona el control de flujo y manejo
de errores
Capa 3 RED Direcciona mensajes, traduce direcciones y
nombres lógicos en direcciones físicas
Capa 2 ENLACE Envía tramas de datos y controla los
impulsos en el sistema de cable
Capa 1 FISICO Transmite el flujo de bits puros sin
estructura sobre el medio físico
Medio de
Comunicaciones

Capas del modelo OSI

20 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

• CAPA 1 : Physical (Física): Define las reglas para transmitir el flujo de bits
por el medio físico
• CAPA 2 : Data Link (Enlace) : Organiza los bits en grupos lógicos
denominado tramas o frames . Proporciona además control de flujo y control de
errores.
• CAPA 3 : Network (Red) : Proporciona la posibilidad de rutear la info
agrupada en paquetes.
• CAPA 4 : Transport (Transporte): Realiza el control de extremo a extremo de
la comunicación, proporcionando control de flujo y control de errores. Esta capa es
asociada frecuentemente con el concepto de confiabilidad.
• CAPA 5 : Session (Sesión): conexión y mantenimiento del enlace
• CAPA 6 : Presentation (Presentación): frecuentemente forma parte del
sistema operativo y se encarga de dar formato los datos.
• CAPA 7 : Aplication (Aplicación) : Servicios para el usuario como ser e-mail,
servicios de archivos e impresión, emulación de terminal, loguin , etc.
Es importante aclarar con respecto a esta última que no cualquier aplicación que
corra dentro de una PC encuadra en la capa Aplicación del modelo OSI, sino
solamente las aplicaciones a los efectos del trabajo en red.

Hardware de RED y el modelo OSI


Las NIC´s (Network Interface Connectors) o simplemente placas de red, aunque
puedan creerse exclusividad del medio físico, trabajan en Capa 2 (enlace). Switches
y Bridges son también dispositivos de enlace, es decir trabajan en Capa 2.

Los Routers, en cambio, trabajan en Capa 3 ya que necesitan interpretar el contenido


de los paquetes para poder encaminar los datos.

Los Gateways son dispositivos de las capas superiores.

Protocolo TCP/IP

Es el conjunto de protocolos utilizado por Internet.


Puede trabajar sobre una multitud de protocolos como ser PPP , Frame Relay , X.25
o ATM.

EL STACK DE PROTOCOLOS TCP/IP

Programa Nacional de Informática 21


Redes y Conectividad

TCP/IP no es un único par de protocolos. Es un conjunto de ellos estratificado en


distintas capas que conforman el denominado STACK de protocolos TCP/IP.
TCP/IP posee sólo 4 niveles, aunque en relación al Modelo OSI cubre la totalidad de
capas del mismo.

APPLICATION

TCP UDP

IP

HOST TO NETWORK

El stack de protocolos
TCP/IP

• HOST TO NETWORK : abarca las capas FÍSICA y EENLACE de OSI


• INTERNET PROTOCOL (IP): equivale a la capa de RED de OSI
• TRANSPORT CONTROL PROTOCOL (TCP): corresponde a la capa de
Transporte
• USER DATAGRAM PROTOCOL (UDP): también corresponde a la capa de
Transporte
• APPLICATION: abarca las capas de SESIÓN, PRESENTACIÓN y
APLICACIÓN.

INTERNET PROTOCOL ( IP )

Direccionamiento IP
Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin
de ser identificado en la misma en forma unívoca y además una máscara de subred o
“subnet mask” que identifica la red o subred a la que pertenece el equipo.

22 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Tanto la dirección IP como la subnet mask son conjuntos de 4 bytes denominados


“octetos”, separados por puntos.

Las direcciones IP de los equipos se agrupan de forma de poder identificar la red a la


cual pertenece un determinado Host o equipo. Si no se utilizan subredes (caso más
simple) la máscara de subred adopta valores fijos para cada uno de esos tipos de red.
La máscara de subred cobra mayor importancia en el caso de "subnetting", lo cual
veremos más adelante.
Generalmente estos parámetros se expresan en forma decimal, o sea que cada octeto
puede adoptar 256 valores (28 = 256) y van desde 0 a 255.
Ejemplo de dirección IP:
192.234.15.122
y de máscara de subred:
255.255.0.0

A fin de poder efectuar la agrupación antedicha, cada dirección IP se subdivide en 2


partes: la primera parte identifica a la RED y se denomina NetID. La 2da es la
dirección del HOST o HostID.
Con respecto a la extensión de cada parte, como son 4 octetos hay 4 posibilidades
para determinar el tipo de red.
Por lo tanto clasificamos las redes en 4 clases de acuerdo a la extensión de cada una
de estas partes de la dirección IP. Se distinguen además sus bits de comienzo.

1er octeto 2do octeto 3er octeto 4to octeto


CLASE
0 Net ID Host ID
A
CLASE
10 Net ID Host ID
B
CLASE
110 Net ID Host ID
C
CLASE
1110 Multicast
D

Las Redes Clase A son las que comienzan el 1er octeto con 0.
Definen sólo el 1er octeto como Identificador de Red. Los otros 3 identifican el Host
en particular. Se deduce que el rango de Clase A va de las redes 0 a la 127 , aunque
después veremos que esta última está reservada y no puede utilizarse. Si no hay
subredes la máscara de subred es todos unos para el primer octeto y todos ceros para
el resto, es decir: 255.0.0.0 .

Programa Nacional de Informática 23


Redes y Conectividad

Las Redes Clase B comienzan con 10 y utilizan 2 octetos para la identificación de


red por lo tanto van desde la 128.0 a la 191.255. Los 2 restantes identifican el host.
Sin subredes la máscara de subred es 255.255.0.0.
La Redes Clase C comienzan con 110 y utilizan los 3 primeros octetos para la
NetID. El rango por ende va de la 192.0.0 a la 223.255.255. Sólo el último octeto
identifica el host, o sea que este tipo de redes sólo permite hasta 256 direcciones de
hosts o HostId´s. Sin subredes la máscara de subred es 255.255.255.0.
Las redes Clase D van desde la 224.0.0.0 hasta la 239.255.255.255 y son reservadas
para multicast.

Consideraciones especiales:
1. Las direcciones cuyo número de host es todos 0´s definen a la red en general,
por lo tanto ningún host puede tener el HostID = 0 . Por ejemplo :
200.233.12.0 define en general a la red Clase C cuyo Net ID es : 200.223.12
2. Las direcciones cuyo número de host todos 1´s representa la dirección de
broadcast. Por ejemplo 187.34.255.255 significa que se está haciendo un
broadcast a la red clase B cuyo Net ID es 187.34 . La dirección
255.255.255.255 es broadcast generalizado.
3. Las direcciones que comienzan con un Net ID todos 0´s indican un
determinado Host de “esta red”. Por ejemplo: 0.0.150.34 significa el host
150.34 de esta red Clase B. Además : todos 0´s , 0.0.0.0 , indica “este host”
4. La red 127.0.0.0 no se utiliza ya que puede usarla cualquier equipo para
loopback. Ésta es una comunicación “a si mismo”, es decir se envían datos a
la misma PC pero los mismos no salen al medio físico.

Las direcciones para redes conectadas a "Internet" no pueden ser asignadas en forma
arbitraria. Existe una entidad única a nivel mundial, con sede en Estados Unidos y
con filiales en todos los países llamada "IANA" (Internet Assigned Numbera
Authority) que se encarga de aignar las direcciones IP. Es a quien se le debe solicitar
una NetID o dirección de red única, para una red que se conecta a Internet. Los
HostID o direcciones individuales de los dispositivos y equipos dentro de la red son
asignados libremente por el administrador.
Para redes sin conexión a Internet, que son la mayoría, existen rangos reservados a
redes privadas que es aconsejable utilizar.

No puede haber en una misma red y por lo tanto tampoco en "Internet" dos
dispositivos conectados con una misma dirección IP, pero como hay equipos que se
conectan a más de una red simultáneamente, un mismo equipo sí puede tener más de
una IP. Este es el caso por ejemplo de los bridges y los routers, que poseen una
dirección IP por cada adaptador, correspondiente al rango de la red a la cual se
conecta.

24 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Otro caso más cotidiano sería el de una PC que se conecta a una red TCP/IP privada
y a su vez lo hace a "Internet" mediante un módem: entonces asigna una IP (privada)
para el adaptador LAN y otra (pública), del rango asignado por IANA para la región,
para el módem que se conecta a "Internet".

Subnetting

Dijimos que la máscara de subred o "subnet mask" era importante en el caso de


subredes. En efecto, si no hay subredes la misma adopta valores fijos de acuerdo al
tipo de red.
Dado que en ocasiones es necesario subdividir lógicamente una red dentro de una
misma organización y no se justifica solicitar a IANA nuevos rangos de direcciones,
ya que los que se poseen no están completamente utilizados y quedan suficientes
direcciones libres, puede utilizarse la técnica de "subnetting".
Entonces se particionan los rangos de direcciones IP asignados a la organización en
tantas subredes como sea necesario y las mismas se interconectan por routers. Estos
routers deben soportar subnetting.
Para diferenciar lógicamente las distintas subredes, se utiliza una máscara de subred
diferente para cada una mediante una técnica.
Datagrama IP

El protocolo IP es un protocolo "no orientado a la conexión" (connectionless), y a


esto lo llamábamos "servicio de datagramas". El datagrama es la unidad de
información que se transmite a través de la red a nivel IP.
En la figura se muestra el esquema de un datagrama IP.

0 15 31
TYPE OF
VERS HLEN TOTAL LENGHT
SERVICE
IDENTIFIER FLAGS FRAGMENT
TTL PROTOCOL CHECKSUM
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
IP OPTIONS PADDING

USER DATA

Programa Nacional de Informática 25


Redes y Conectividad

• VERSION: Indica la versión IP. actualmente se utiliza siempre la 4 , por lo


que este campo siempre será 0100.Cualquier Datagrama que no contenga este
valor será descartado. La versión 6 está actualmente en desarrollo.
• HEADER LENGHT (HLEN): es la longitud del header o encabezado medido
en múltiplos de 32 bits. Lo normal es que este valor sea 5, ya que las
opciones generalmente no se utilizan. En caso de que se utilicen, como son 4
bits, el valor puede llegar como máximo a 15. Este es el máximo encabezado
posible
• TYPE OF SERVICE: está formado por 3 bits de Priority que pueden setearse
desde 000 (mínima prioridad) a 111(máxima prioridad) y 3 bits individuales
que son:: D= Delay,T=Throughput, R=Reliability solicitados.
• TOTAL LENGHT: longitud total del datagrama medido en octetos. Como
son 16 bits , el máximo datagrama puede ser de 65532 bytes.
• IDENTIFIER : identifica al datagrama , es importante para la fragmentación.
• FLAGS: hay un bit no utilizado y otros que son DF: Don´t Fragment y MF=
More Fragments
• FRAGMENT: numera los distintos fragmentos de un mismo grupo
• TIME TO LIVE: se decrementa al pasar por cada router. Cuando llega a cero
se descarta . Es para evitar loops.
• PROTOCOL: identifica con una identificación numérica cuál es el protocolo
de nivel superior
• CHECKSUM : chequeo de errores del Header solamente
• SOURCE IP ADDRESS: IP completa de origen
• DESTINATION IP ADDRESS: IP completa de destino
• IP OPTIONS + PADDING: no es obligatorio. El Padding es el relleno que
completa los 32 bits.
• USE DATA: datos de la capa superior encapsulados

Ruteo de datagramas IP
El Router es un equipo de Capa 3, que se utiliza para interconectar distintas redes
que deben ser del mismo tipo.
Utilizaremos "red" en el sentido estricto de la palabra, es decir en la definición que le
da TCP/IP, que es el conjunto de equipos que tienen el mismo NetID.
Podemos decir entonces que los routers interconectan distintas redes formando una
interred o Internet, pero en sentido amplio, es decir, NO NECESARIAMENTE nos

26 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

referimos a "La Internet", es decir la "red de redes”, por más que ésta sigue la misma
filosofía.
Al estudio de la interconexión de distintas redes se lo denomina "Internetworking".

Volviendo al tema de los Routers, ellos poseen distintas salidas o puertos, una para
cada una de las redes a las que se conecta, con una dirección IP correspondiente a
cada una de ellas.
Cada Router recibe datagramas por cualquiera de los puertos y lo redirecciona hacia
otro. Éste corresponderá a otra red, que tendrá a su vez otro u otros Routers que
realizan la misma operación. Ésta es la forma en que se arma la interred y los
datagramas viajan a través de la misma.
Pero :¿cómo sábe un Router en qué dirección debe enviar los datagramas?
Bueno, obviamente no es en forma arbitraria, cada router sábe en qué dirección debe
retransmitir la información. Esto es a que cada uno de estos equipos posee una tabla
con información de las redes a las cuales se encuentra conectado directa o
indirectamente cada puerto. Por lo tanto puede decidir por qué camino redirigir el
datagrama.
Estas tablas se llaman Tablas de Ruteo (Routing Tables) y constan de 3 campos:
• Número de Puerto
• Red (NetID y máscara de subred) a la que está conectado
• Número de routers o "hops" (saltos) que lo separan de dicha red

Existen 2 tipos de tablas de ruteo:


• Estáticas: poseen información que fue ingresada manualmente y permanece
inalterable, es sólo útil en redes pequeñas.
• Dinámicas: se van actualizando automáticamente y "aprenden" las
direcciones de las redes a las cuales se encuentran conectados. Obviamente
los Routers que utilizan tablas dinámicas son más sofisticados ya que
necesitan de cierta inteligencia y utilizan los llamados "protocolos de ruteo"
para poder comunicarse con otros routers y "aprender" las direcciones de
dichas redes.

Hay varios protocolos de ruteo, con características de funcionamiento bien


diferenciadas.
Básicamente se pueden clasificar según su funcionamiento en 2 tipos:
• Protocolos vectorizados por distancia:
• Protocolos por estado del enlace:

Programa Nacional de Informática 27


Redes y Conectividad

Según la cobertura de las redes que interconectan los protocolos pueden ser Internos
o Externos.
- Protocolos de ruteo internos: lo utilizan routers que interconectan redes dentro de
una misma organización y bajo una misma administración, es decir dentro de
sistemas autónomos.
Los más utilizados son:
• RIP (Routing Information Protocol): fue desarrollado por Xerox y fue
pensado para interconectar LANs. Es vectorizado a distancia y no es apto
para subredes. Se basa en buscar el mejor camino mediante la asignación de
un "costo" a cada camino, en función del número de saltos (hops) que lo
separan del destino.
• IGRP (Interior Gateway Routing Protocol): es también vectorizado a
distancia. Lo introdujo Cisco pero actualmente lo incorporan también otros
fabricantes.
• OSPF (Open Shortest): se ha popularizado últimamente para sitios Internet ya
que es altamente eficiente e introduce bajo overhead lo que lo hace apto para
redes de alta velocidad. Además soporta subredes y máscaras variables de
subred. Posee un algoritmo que evita loops y es compatible con RIP y EGP.
- Protocolos de ruteo externos: o interdominio son para routers que unen redes
distintas bajo distintas administraciones (por ejemplo "Internet"). Los más
comunes son:
• EGP (Exterior Gateway Protocol): está pensado para solamente intercambiar
información de accesibilidad de redes entre routers o gateways vecinos. No
realiza cálculos de actualización de ruta y no es apto para implementar
topologías elaboradas.
• BGP (Border Gateway Protocol): mejora a EGP y permite encontrar la mejor
ruta entre dos sistemas autónomos.

TRANSMISSION CONTROL PROTOCOL ( TCP )

El protocolo TCP (Transmission Control Protocol), o Servicio de Transporte de Flujo


Confiable, al igual que UDP es un protocolo de Capa 4, es decir de Transporte, pero,
a diferencia de IP, es Orientado a la Conexión.
TCP es el encargado de asegurar un flujo de datos confiable entre los extremos de la
red. Se encarga por lo tanto del control de flujo y del control de errores, tareas que
no realiza IP.
Es uno de los protocolos más complejos de todo el stack TCP/IP.
Trabaja en modo "string”, es decir recibe cadenas de bits de las capas superiores y las
arma en segmentos que luego son enviados a la capa IP.
Aparece el concepto de "Port" (Puerto), que es la entidad lógica que identifica los
extremos de la comunicación.

28 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Toda comunicación TCP se realiza entre puertos.


Una misma PC normalmente posee más de un puerto abierto simultáneamente.
Los números de puerto se asignan dinámicamente pero algunas aplicaciones poseen
números predefinidos que se encuentran en el rango de 0 a 255. No se pueden crear
puerto en este rango sino solamente para las aplicaciones predefinidas. Por ejemplo :
FTP utiliza el puerto 21 , Telnet el 23 y SMTP el 25. Los puertos en este rango se
llaman "Well Known Ports".
Cualquier aplicación que deba crear un puerto y no esté predefinida debe elegir un
número fuera de este rango.

Características de TCP
Las características del servicio de entrega confiable son las siguientes:
• Orientación de flujo
• Conexión de circuito virtual
• Transferencia con memoria intermedia
• Flujo no estructurado
• Conexión Full Duplex

Segmento TCP

0 16 31
SOURCE PORT DESTINATION PORT
SEQUENCY NUMBER
ACKNOWLEDGE NUMBER
HLEN RESERVED FLAGS WINDOW
CHECKSUM URGENT
OPTIONS + PADDING

USER DATA

• SOURCE PORT: puerto de origen


• DESTINATION PORT: puerto de destino

Programa Nacional de Informática 29


Redes y Conectividad

• SEQUENCY NUMBER: número de secuencia de la comunicación


• ACKNOWLEDGE NUMBER: número de acuse de recibo
• HLEN: longitud del header en múltiplos de 32 bits
• FLAGS: indicadores varios
• WINDOW: tamaño de la ventana
• CHECKSUM: chequeo de redundancia cíclica (CRC)
• URGENT: puntero al comienzo de los datos urgentes
• OPTIONS + PADDING: opciones varias y relleno
• USER DATA: datos de usuario

Servicios que corren sobre TCP


A continuación se listan algunos de los protocolos de la capa APPLICATION que
corren sobre TCP con sus correspondientes números de puertos:
• Port 21 : FTP
• Port 23 : TELNET
• Port 25: SMTP

USER DATAGRAM PROTOCOL (UDP)

El protocolo UDP (User Datagram Protocol) es, a diferencia de TCP, no orientado a


la conexión. Es decir constituye la modalidad de entrega no confiable.
Emplea el IP para llevar mensajes, pero agrega la capacidad para distinguir entre
varios destinos (puertos) dentro de un determinado host.
Es un servicio extremadamente simple y eso puede comprobarse viendo la sencillez
de su Datagrama.

El Datagrama UDP
UDP posee el siguiente Datagrama, llamado "Mensaje UDP".

0 16 31

30 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

DESTINATION UDP
SOURCE UDP PORT
PORT

UDP LENGHT CHECKSUM

USER DATA

• SOURCE UDP PORT: Puerto de origen (opcional)


• DESTINATION UDP PORT: Puerto de destino
• UDP LENGHT: Longitud completa del Datagrama en octetos , contando el
encabezado y los datos.
• CHECKSUM: Chequeo de redundancia cíclica (CRC)
• USER DATA: Datos de usuario

Servicios que corren sobre UDP


A continuación se listan algunos de los protocolos de la capa APPLICATION que
corren sobre UDP con sus correspondientes números de puertos:
• Port 69 : TFTP
• Port 123 : NTP
• Port 161: SNMP

Cables para LAN


El cable de cobre se utiliza en casi todas las LAN. Hay varios tipos de cable de cobre
disponibles en el mercado, y cada uno presenta ventajas y desventajas. La correcta
selección del cableado es fundamental para que la red funcione de manera eficiente.
Debido a que el cobre transporta información utilizando corriente eléctrica, es
importante comprender algunos principios básicos de la electricidad a la hora de
planear e instalar una red.

La fibra óptica es el medio utilizado con mayor frecuencia en las transmisiones de


punto a punto de mayor distancia y alto ancho de banda que requieren los backbones
de LAN y las WAN. En los medios ópticos, se utiliza la luz para transmitir datos a
través de una delgada fibra de vidrio o de plástico. Las señales eléctricas hacen que
el transmisor de fibra óptica genere señales luminosas que son enviadas por la fibra.
El host receptor recibe las señales luminosas y las convierte en señales eléctricas en

Programa Nacional de Informática 31


Redes y Conectividad

el extremo opuesto de la fibra. Sin embargo, no hay electricidad en el cable de fibra


óptica en sí. De hecho, el vidrio utilizado en el cable de fibra óptica es un muy buen
aislante eléctrico.

La conectividad física permitió un aumento en la productividad permitiendo que se


compartan impresoras, servidores y software. Los sistemas tradicionales de red
requieren que las estaciones de trabajo permanezcan estacionarias permitiendo
movimientos sólo dentro del alcance de los medios y del área de la oficina.

La introducción de la tecnología inalámbrica elimina estas limitaciones y otorga


portabilidad real al mundo de la computación. En la actualidad, la tecnología
inalámbrica no ofrece las transferencias a alta velocidad, la seguridad o la
confiabilidad de tiempo de actividad que brindan las redes que usan cables. Sin
embargo, la flexibilidad de no tener cables justifica el sacrificio de estas
características.

A menudo, los administradores tienen en cuenta las comunicaciones inalámbricas al


instalar una nueva red o al actualizar una red existente. Una red inalámbrica puede
empezar a funcionar sólo unos pocos minutos después de encender las estaciones de
trabajo. Se proporciona la conectividad a Internet a través de una conexión con cable,
router, cablemódem o módem DSL y un punto de acceso inalámbrico que sirve de
hub para los nodos inalámbricos. En el entorno residencial o de una pequeña oficina,
es posible combinar estos dispositivos en una sola unidad.

Cable coaxial
El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante
flexible. El conductor central también puede ser hecho de un cable de aluminio
cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre
este material aislante existe una malla de cobre tejida u hoja metálica que actúa como
el segundo hilo del circuito y como un blindaje para el conductor interno. Esta
segunda capa, o blindaje, también reduce la cantidad de interferencia
electromagnética externa. Cubriendo la pantalla está la chaqueta del cable.

32 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores
distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado
no blindado, UTP, sin necesidad de repetidores. Los repetidores regeneran las
señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es
más económico que el cable de fibra óptica y la tecnología es sumamente conocida.
Se ha usado durante muchos años para todo tipo de comunicaciones de datos,
incluida la televisión por cable.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que
aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde
que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se
puede conseguir cable coaxial de varios tamaños. El cable de mayor diámetro es de
uso específico como cable de backbone de Ethernet porque tiene mejores
características de longitud de transmisión y de limitación del ruido. Este tipo de cable
coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica,
este tipo de cable puede ser demasiado rígido como para poder instalarse con
facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar los
medios de red, más costosa resulta la instalación. El cable coaxial resulta más
costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi
nunca se usa, salvo en instalaciones especiales.
En el pasado, el cable coaxial con un diámetro externo de solamente 0,35 cm (a
veces denominado thinnet o red fina) se usaba para las redes Ethernet. Era
particularmente útil para las instalaciones de cable en las que era necesario que el
cableado tuviera que hacer muchas vueltas. Como la instalación de thinnet era más
sencilla, también resultaba más económica. Por este motivo algunas personas lo
llamaban cheapernet (red barata). El trenzado externo metálico o de cobre del cable
coaxial abarca la mitad del circuito eléctrico. Se debe tener especial cuidado de
asegurar una sólida conexión eléctrica en ambos extremos, brindando así una
correcta conexión a tierra. La incorrecta conexión del material de blindaje constituye
uno de los problemas principales relacionados con la instalación del cable coaxial.
Los problemas de conexión resultan en un ruido eléctrico que interfiere con la
transmisión de señales sobre los medios de networking. Por esta razón, thinnet ya no
se usa con frecuencia ni está respaldado por los estándares más recientes (100 Mbps
y superiores) para redes Ethernet

Programa Nacional de Informática 33


Redes y Conectividad

Cable STP
El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel
metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel
metálico. Generalmente es un cable de 150 ohmios. Según se especifica para el uso
en instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del
cable como, por ejemplo, el acoplamiento de par a par y la diafonía. El STP también
reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la
interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El
cable de par trenzado blindado comparte muchas de las ventajas y desventajas del
cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante
toda clase de interferencias externas, pero es más caro y de instalación más difícil
que el UTP.
Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP),
conocido también como par trenzado de papel metálico (FTP). El ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como
UTP, es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables
pueden usar el término STP para describir el cable ScTP. Es importante entender que
la mayoría de las referencias hechas a STP hoy en día se refieren en realidad a un
cable de cuatro pares apantallado. Es muy improbable que un verdadero cable STP
sea usado durante un trabajo de instalación de cable.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar
conectados a tierra en ambos extremos. Si no están adecuadamente conectados a
tierra o si hubiera discontinuidades en toda la extensión del material del blindaje, el
STP y el ScTP se pueden volver susceptibles a graves problemas de ruido. Son
susceptibles porque permiten que el blindaje actúe como una antena que recoge las
señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El
blindaje no sólo evita que ondas electromagnéticas externas produzcan ruido en los
cables de datos sino que también minimiza la irradiación de las ondas
electromagnéticas internas. Estas ondas podrían producir ruido en otros dispositivos.
Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de
otros medios de networking (tales como el cable coaxial y la fibra óptica) sin que se
repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera
considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje
hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se
produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía
desempeñan un papel importante, especialmente en Europa o en instalaciones donde
exista mucha EMI y RFI cerca de los cables.
Cable UTP

El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que
se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP está revestido de un material aislante. Además, cada par de hilos está
trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen

34 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI
y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad
de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe
seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad
de longitud del cable.

Ilustración: Estructura Física del Cable UTP

El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión,


modelos de sistemas, y los procedimientos de medición necesarios para verificar los
cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y
otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de
cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa
con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los
analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al
cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y
enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los
clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las
aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para networking. De
hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para
LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo
es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente
como sucede con otros tipos de cables. Esto puede ser un factor sumamente
importante a tener en cuenta, en especial si se está instalando una red en un edificio
antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las
fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se
garantiza una conexión sólida y de buena calidad. El cableado de par trenzado
presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la
interferencia que otros tipos de medios para networking y la distancia que puede
abarcar la señal sin el uso de repetidores es menor para UTP que para los cables
coaxiales y de fibra óptica.
En una época, el cable de par trenzado era considerado más lento para transmitir
datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la
actualidad, se considera que el cable de par trenzado es el más rápido entre los
medios basados en cobre.

Programa Nacional de Informática 35


Redes y Conectividad

Para que sea posible la comunicación, la señal transmitida por la fuente debe ser
entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el
software. La señal transmitida necesita ser correctamente recibida por la conexión
del circuito que está diseñada para recibir las señales. El pin de transmisión de la
fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan
los tipos de conexiones de cable utilizadas entre dispositivos de internetwork.

Equipos diferentes, como un switch de LAN que se conecta a un


computador. El cable que se conecta desde el puerto del switch al puerto
de la NIC del computador recibe el nombre de cable directo.

Equipos similares, por ejemplo dos switch aparecen conectados entre sí. El
cable que conecta un puerto de un switch al puerto de otro switch recibe el
nombre de cable de conexión cruzada.

Los cables están definidos por el tipo de conexiones o la disposición de pines, de un


extremo al otro del cable. Un técnico puede comparar ambos extremos de un mismo
cable poniendo uno al lado del otro, siempre que todavía no se haya embutido el
cable en la pared. El técnico observa los colores de las dos conexiones RJ-45
colocando ambos extremos con el clip en la mano y la parte superior de ambos
extremos del cable apuntando hacia afuera. En un cable directo, ambos extremos
deberían tener idénticos patrones de color. Al comparar los extremos de un cable de
conexión cruzada, el color de los pins nº 1 y nº 2 aparecerán en el otro extremo en los
pins nº 3 y nº 6, y viceversa. Esto ocurre porque los pins de transmisión y recepción
se encuentran en ubicaciones diferentes. En un cable transpuesto, la combinación de
colores de izquierda a derecha en un extremo debería ser exactamente opuesta a la
combinación de colores del otro extremo.

36 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Cable Directo Cable Cruzado

Para el caso de normativa de las disposición de los hilos se usan dos tipos una 568A
y las otra 568B
Si un cable presenta la misma normativa a ambos lados se le llama cable directo.
Si un cable presenta las normas combinadas se le llama crossover.

WG = White/Green (Blanco/Verde) WBL = White/Blue Light


(Blanco/Celeste)
G=Green (Verde)
BL = Blue Light (Celeste)
WO = White/Orange (Blanco/Naranja)
WBR= White/Brown (Blanco/Marrón)
O = Orange (Naranja)
BR= Brown(Marrón)

Programa Nacional de Informática 37


Redes y Conectividad

FIBRA ÓPTICA

El espectro electromagnético

La luz que se utiliza en las redes de fibra óptica es un tipo de energía


electromagnética. Cuando una carga eléctrica se mueve hacia adelante y hacia atrás,
o se acelera, se produce un tipo de energía denominada energía electromagnética.
Esta energía, en forma de ondas, puede viajar a través del vacío, el aire y algunos
materiales como el vidrio. Una propiedad importante de toda onda de energía es la
longitud de onda.

La radio, las microondas, el radar, la luz visible, los rayos x y los rayos gama parecen
ser todos muy diferentes. Sin embargo, todos ellos son tipos de energía
electromagnética. Si se ordenan todos los tipos de ondas electromagnéticas desde la
mayor longitud de onda hasta la menor, se crea un continuo denominado espectro
electromagnético.

La longitud de onda de una onda electromagnética es determinada por la frecuencia a


la que la carga eléctrica que genera la onda se mueve hacia adelante y hacia atrás. Si
la carga se mueve lentamente hacia adelante y hacia atrás, la longitud de onda que
genera es una longitud de onda larga. Visualice el movimiento de la carga eléctrica
como si fuera una varilla en una charca. Si la varilla se mueve lentamente hacia
adelante y hacia atrás, generará movimientos en el agua con una longitud de onda
larga entre las partes superiores de las ondas. Si la varilla se mueve rápidamente
hacia adelante y hacia atrás, los movimientos en el agua tendrán una longitud de
onda mas corta.

38 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Como todas las ondas electromagnéticas se generan de la misma manera, comparten


muchas propiedades. Todas las ondas viajan a la misma velocidad en el vacío. La
velocidad es aproximadamente 300.000 kilómetros por segundo o 186.283 millas por
segundo. Esta es también la velocidad de la luz.

Los ojos humanos están diseñados para percibir solamente la energía


electromagnética de longitudes de onda de entre 700 y 400 nanómetros (nm). Un
nanómetro es la mil millonésima parte de un metro (0,000000001 metro) de longitud.
La energía electromagnética con longitudes de onda entre 700 y 400 nm recibe el
nombre de luz visible. Las longitudes de onda de luz más largas que se encuentran
cerca de los 700 nm se perciben como el color rojo. Las longitudes de onda más
cortas que se encuentran alrededor de los 400 nm aparecen como el color violeta.
Esta parte del espectro magnético se percibe como los colores del arco iris.

Las longitudes de onda que invisibles al ojo humano son utilizadas para transmitir
datos a través de una fibra óptica. Estas longitudes de onda son levemente más larga
que las de la luz roja y reciben el nombre de luz infrarroja. La luz infrarroja se utiliza
en los controles remotos de los televisores. La longitud de onda de la luz en la fibra
óptica es de 850 nm, 1310 nm o 1550 nm. Se seleccionaron estas longitudes de onda
porque pasan por la fibra óptica más fácilmente que otras.

Modelo de rayo de luz

Cuando las ondas electromagnéticas se alejan de una fuente, viajan en líneas rectas.
Estas líneas rectas que salen de la fuente reciben el nombre de rayos.
Piense en los rayos de luz como delgados haces de luz similares a los generados por
un láser. En el vacío del espacio, la luz viaja de forma continua en línea recta a
300.000 kilómetros por segundo. Sin embargo, la luz viaja a velocidades diferentes y
más lentas a través de otros materiales como el aire, el agua y el vidrio. Cuando un
rayo de luz, denominado rayo incidente, cruza los límites de un material a otro, se
refleja parte de la energía de la luz del rayo. Por esta razón, uno puede verse a sí
mismo en el vidrio de una ventana. La luz reflejada recibe el nombre de rayo
reflejado.

La energía de la luz de un rayo incidente que no se refleja entra en el vidrio. El rayo


entrante se dobla en ángulo desviándose de su trayecto original. Este rayo recibe el
nombre de rayo refractado. El grado en que se dobla el rayo de luz incidente depende
del ángulo que forma el rayo incidente al llegar a la superficie del vidrio y de las
distintas velocidades a la que la luz viaja a través de las dos sustancias.

Esta desviación de los rayos de luz en los límites de dos sustancias es la razón por la
que los rayos de luz pueden recorrer una fibra óptica aun cuando la fibra tome la
forma de un círculo.

Programa Nacional de Informática 39


Redes y Conectividad

n = Indice de Refracción = Velocidad de la luz en el vacío


Velocidad de la luz en otro medio

La densidad óptica del vidrio determina la desviación de los rayos de luz en el vidrio.
La densidad óptica se refiere a cuánto la velocidad del rayo de luz disminuye al
atravesar una sustancia. Cuanto mayor es la densidad óptica del material, más se
desacelera la luz en relación a su velocidad en el vacío. El índice de refracción se
define como la velocidad de la luz en el vacío dividido por la velocidad de la luz en
el medio. Por lo tanto, la medida de la densidad óptica de un material es el índice de
refracción de ese material. Un material con un alto índice de refracción es
ópticamente más denso y desacelera más la luz que un material con menor índice de
refracción.

En una sustancia como el vidrio, es posible aumentar el Índice de Refracción o


densidad óptica, agregando productos químicos al vidrio. Si se produce un vidrio
muy puro, se puede reducir el índice de refracción. Las siguientes lecciones
proporcionan mayor información sobre la reflexión y la refracción y su relación con
el diseño y funcionamiento de la fibra óptica

Sustancia Índice de refracción


(línea sodio D)
Azúcar 1.56
Diamante 2.417
Mica 1.56-1.60
Benceno 1.504
Glicerina 1.47
Agua 1.333
Alcohol etílico 1.362
Aceite de oliva 1.46

Reflexión

Cuando un rayo de luz (el rayo incidente) llega a la superficie brillante de una pieza
plana de vidrio, se refleja parte de la energía de la luz del rayo.

40 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

El ángulo que se forma entre el rayo incidente y una línea perpendicular a la


superficie del vidrio, en el punto donde el rayo incidente toca la superficie del vidrio,
recibe el nombre de ángulo de incidencia. Esta línea perpendicular recibe el nombre
de normal. No es un rayo de luz sino una herramienta que permite la medición de los
ángulos. El ángulo que se forma entre el rayo reflejado y la normal recibe el nombre
de ángulo de reflexión.

La Ley de la Reflexión establece que el ángulo de reflexión de un rayo de luz es


equivalente al ángulo de incidencia. En otras palabras, el ángulo en el que el rayo de
luz toca una superficie reflectora determina el ángulo en el que se reflejará el rayo en
la superficie

Refracción

Cuando la luz toca el límite entre dos materiales transparentes, se divide en dos
partes. Parte del rayo de luz se refleja a la primera sustancia, con un ángulo de
reflexión equivalente al ángulo de incidencia. La energía restante del rayo de luz
cruza el límite penetrando a la segunda sustancia.

Si el rayo incidente golpea la superficie del vidrio a un ángulo exacto de 90 grados,


el rayo entra directamente al vidrio. El rayo no se desvía. Por otro lado, si el rayo
incidente no golpea la superficie con un ángulo exacto de 90 grados respecto de la
superficie, entonces, el rayo transmitido que entra al vidrio se desvía. La desviación
del rayo entrante recibe el nombre de refracción. El grado de refracción del rayo
depende del índice de refracción de los dos materiales transparentes. Si el rayo de luz
parte de una sustancia cuyo índice de refracción es menor, entrando a una sustancia
cuyo índice de refracción es mayor, el rayo refractado se desvía hacia la normal. Si el
rayo de luz parte de una sustancia cuyo índice de refracción es mayor, entrando a una

Programa Nacional de Informática 41


Redes y Conectividad

sustancia cuyo índice de refracción es menor, el rayo refractado se desvía en sentido


contrario de la normal.

n1·senθ1= n2·senθ2

Considere un rayo de luz que pasa con un ángulo que no es de 90 grados por el límite
entre un vidrio y un diamante.
El vidrio tiene un índice de refracción de aproximadamente 1,523. El diamante tiene
un índice de refracción de aproximadamente 2,419. Por lo tanto, el rayo que continúa
su trayecto por el diamante se desviará hacia la normal. Cuando ese rayo de luz cruce
el límite entre el diamante y el aire con un ángulo que no sea de 90 grados, se
desviará alejádose de la normal. La razón de esto es que el aire tiene un índice de
refracción menor, cerca de 1,000 menos que el índice de refracción del diamante.

Reflexión interna total

Un rayo de luz que se enciende y apaga para enviar datos (unos y ceros) dentro de
una fibra óptica debe permanecer dentro de la fibra hasta que llegue al otro extremo.
El rayo no debe refractarse en el material que envuelve el exterior de la fibra. La
refracción produciría una pérdida de una parte de la energía de la luz del rayo. Es
necesario lograr un diseño de fibra en el que la superficie externa de la fibra actúe
como espejo para el rayo de luz que viaja a través de la fibra. Si un rayo de luz que
trata de salir por el costado de la fibra se refleja hacia dentro de la fibra a un ángulo
tal que lo envíe hacia el otro extremo de la misma, se formaría un buen "conducto" o
"guía de ondas" para las ondas de luz.

Las leyes de reflexión y de refracción ilustran cómo diseñar una fibra que guíe las
ondas de luz a través de la fibra con una mínima pérdida de energía. Se deben
cumplir las dos siguientes condiciones para que un rayo de luz en una fibra se refleje
dentro de ella sin ninguna pérdida por refracción.

El núcleo de la fibra óptica debe tener un índice de refracción (n) mayor que el del
material que lo envuelve. El material que envuelve al núcleo de la fibra recibe el
nombre de revestimiento.
El ángulo de incidencia del rayo de luz es mayor que el ángulo crítico para el núcleo
y su revestimiento.

Cuando se cumplen estas dos condiciones, toda la luz que incide en la fibra se refleja
dentro de ella. Esto se llama reflexión interna total, que es la base sobre la que se
construye una fibra óptica. La reflexión interna total hace que los rayos de luz dentro

42 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

de la fibra reboten en el límite entre el núcleo y el revestimiento y que continúen su


recorrido hacia el otro extremo de la fibra. La luz sigue un trayecto en zigzag a lo
largo del núcleo de la fibra.

Resulta fácil crear una fibra que cumpla con esta primera condición. Además, el
ángulo de incidencia de los rayos de luz que entran al núcleo puede ser controlado.
La restricción de los siguientes dos factores permite controlar el ángulo de
incidencia:

La apertura numérica de la fibra: La apertura numérica del núcleo es el rango de


ángulos de los rayos de luz incidente que ingresan a la fibra y que son reflejados en
su totalidad.

Modos: Los trayectos que puede recorrer un rayo de luz cuando viaja por la fibra.

Programa Nacional de Informática 43


Redes y Conectividad

Al controlar ambas condiciones, el tendido de la fibra tendrá reflexión interna total.


Esto sirve de guía a la onda de luz que puede ser utilizada para las comunicaciones
de datos.

envoltura

ángulo β
nrecubrimiento recubrimiento
de media αc α
nnucleo nucleo
aceptación

N.A.

Fibra multimodo

La parte de una fibra óptica por la que viajan los rayos de luz recibe el nombre de
núcleo de la fibra.

Los rayos de luz sólo pueden ingresar al núcleo si el ángulo está comprendido en la
apertura numérica de la fibra. Asimismo, una vez que los rayos han ingresado al
núcleo de la fibra, hay un número limitado de recorridos ópticos que puede seguir un
rayo de luz a través de la fibra. Estos recorridos ópticos reciben el nombre de modos.
Si el diámetro del núcleo de la fibra es lo suficientemente grande como para permitir
varios trayectos que la luz pueda recorrer a lo largo de la fibra, esta fibra recibe el
nombre de fibra "multimodo". La fibra monomodo tiene un núcleo mucho más
pequeño que permite que los rayos de luz viajen a través de la fibra por un solo
modo.

44 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

MULTIMODO
9 Núcleo mayor que el cable monomodo (50 o 62,5 micrones o mayor)
9 Permite mayor dispersión y, por lo tanto, pérdida de señal
9 Se usa para aplicaciones de larga distancia; pero menor que el monomodo
(hasta 2km)
9 Usa LED como fuente de luz, a menudo dentro de las LAN o para distancias
de aproximadamente doscientos metros dentro de una red de campus
9 Varios recorridos

MONOMODO
9 Núcleo pequeño
9 Menor dispersión
9 Apropiado para aplicaciones de larga distancia (hasta 3 Km)
9 Usa lásers como fuente de luz a menudo en backbones de campos para
distancias de miles de metros
9 Requiere un recorrido directo

Programa Nacional de Informática 45


Redes y Conectividad

Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de
vidrio envueltas en revestimientos separados. Una fibra transporta los datos
transmitidos desde un dispositivo A a un dispositivo B.

La otra transporta los datos desde el dispositivo B hacia el dispositivo A. Las fibras
son similares a dos calles de un solo sentido que corren en sentido opuesto. Esto
proporciona una comunicación full-duplex. El par trenzado de cobre utiliza un par de
hilos para transmitir y un par de hilos para recibir. Los circuitos de fibra óptica usan
una hebra de fibra para transmitir y una para recibir.. En general, estos dos cables de
fibra se encuentran en un solo revestimiento exterior hasta que llegan al punto en el
que se colocan los conectores.

Hasta que se colocan los conectores, no es necesario blindar ya que la luz no se


escapa del interior de una fibra. Esto significa que no hay problemas de diafonía con
la fibra óptica. Es común ver varios pares de fibras envueltos en un mismo cable.
Esto permite que un solo cable se extienda entre armarios de datos, pisos o edificios.
Un solo cable puede contener de 2 a 48 o más fibras separadas. En el caso del cobre,
sería necesario tender un cable UTP para cada circuito. La fibra puede transportar
muchos más bits por segundo y llevarlos a distancias mayores que el cobre.

46 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el
núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento
exterior.
El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibra
óptica. Todas las señales luminosas viajan a través del núcleo. El núcleo es, en
general, vidrio fabricado de una combinación de dióxido de silicio (sílice) y otros
elementos. La fibra multimodo usa un tipo de vidrio denominado vidrio de índice
graduado para su núcleo. Este vidrio tiene un índice de refracción menor hacia el
borde externo del núcleo. De esta manera, el área externa del núcleo es ópticamente
menos densa que el centro y la luz puede viajar más rápidamente en la parte externa
del núcleo. Se utiliza este diseño porque un rayo de luz que sigue un modo que pasa
directamente por el centro del núcleo no viaja tanto como un rayo que sigue un modo
que rebota en la fibra. Todos los rayos deberían llegar al extremo opuesto de la fibra
al mismo tiempo. Entonces, el receptor que se encuentra en el extremo de la fibra,
recibe un fuerte flash de luz y no un pulso largo y débil.

Alrededor del núcleo se encuentra el revestimiento. El revestimiento también está


fabricado con sílice pero con un índice de refracción menor que el del núcleo. Los
rayos de luz que se transportan a través del núcleo de la fibra se reflejan sobre el
límite entre el núcleo y el revestimiento a medida que se mueven a través de la fibra
por reflexión total interna. El cable de fibra óptica multimodo estándar es el tipo de
cable de fibra óptica que más se utiliza en las LAN. Un cable de fibra óptica
multimodo estándar utiliza una fibra óptica con núcleo de 62,5 ó 50 micrones y un
revestimiento de 125 micrones de diámetro. A menudo, recibe el nombre de fibra
óptica de 62,5/125 ó 50/125 micrones. Un micrón es la millonésima parte de un
metro (1µ).

Alrededor del revestimiento se encuentra un material amortiguador que es


generalmente de plástico. El material amortiguador ayuda a proteger al núcleo y al
revestimiento de cualquier daño. Existen dos diseños básicos para cable. Son los
diseños de cable de amortiguación estrecha y de tubo libre.
La mayoría de las fibras utilizadas en la redes LAN son de cable multimodo con
amortiguación estrecha. Los cables con amortiguación estrecha tienen material
amortiguador que rodea y está en contacto directo con el revestimiento. La diferencia
más práctica entre los dos diseños está en su aplicación. El cable de tubo suelto se

Programa Nacional de Informática 47


Redes y Conectividad

utiliza principalmente para instalaciones en el exterior de los edificios mientras que


el cable de amortiguación estrecha se utiliza en el interior de los edificios.

El material resistente rodea al amortiguador, evitando que el cable de fibra óptica se


estire cuando los encargados de la instalación tiran de él. El material utilizado es, en
general, Kevlar, el mismo material que se utiliza para fabricar los chalecos a prueba
de bala.

El último elemento es el revestimiento exterior. El revestimiento exterior rodea al


cable para así proteger la fibra de abrasión, solventes y demás contaminantes. El
color del revestimiento exterior de la fibra multimodo es, en general, anaranjado,
pero a veces es de otro color.

Los Diodos de Emisión de Luz Infrarroja (LED) o los Emisores de Láser de


Superficie de Cavidad Vertical (VCSEL) son dos tipos de fuentes de luz utilizadas
normalmente con fibra multimodo. Se puede utilizar cualquiera de los dos. Los LED
son un poco más económicos de fabricar y no requieren tantas normas de seguridad
como los láser. Sin embargo, los LED no pueden transmitir luz por un cable a tanta
distancia como los láser. La fibra multimodo (62,5/125) puede transportar datos a
distancias de hasta 2000 metros (6.560 pies).

NORMAS PARA CABLEADO


Un sistema de cableado estructurado es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de
algún tipo de señal hasta el correspondiente receptor.
Un sistema de cableado estructurado es físicamente una red de cable única y
completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar
UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes
tipos de conectores y adaptadores.
Otro de los beneficios del cableado estructurado es que permite la administración
sencilla y sistemática de las mudanzas y cambios de ubicación de personas y
equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que
presenta como característica saliente de ser general, es decir, soporta una amplia
gama de productos de telecomunicaciones sin necesidad de ser modificado.
Utilizando este concepto, resulta posible diseñar el cableado de un edificio con un
conocimiento muy escaso de los productos de telecomunicaciones que luego se
utilizarán sobre él.
La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán
todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al
menos diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta
que entre los autores de la norma están precisamente los fabricantes de estas
aplicaciones.

48 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

ELEMENTOS PRICIPALES DE UN CABLEADO ESTRUCTURADO


9 Cableado Horizontal
9 Cableado del backbone
9 Cuarto de telecomunicaciones
9 Cuarto de entrada de servicios
9 Sistema de puesta a tierra
9 Atenuación
9 Capacitancia
9 Impedancia y distorsión por retardo

DIAGRAMA ESQUEMÁTICO DE UN CABLEADO ESTRUCTURADO


TÍPICO
ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO
La administración del sistema de cableado incluye la documentación de los cables,
terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y
otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una
guía que puede ser utilizada para la ejecución de la administración de los sistemas de
cableado. Los principales fabricantes de equipos para cableados disponen también de
software específico para administración.
Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes
la mayor cantidad de información posible. En particular, es muy importante
proveerlos de planos de todos los pisos, en los que se detallen:
1.- Ubicación de los gabinetes de telecomunicaciones
2.- Ubicación de ductos a utilizar para cableado vertical
3.- Disposición detallada de los puestos de trabajo
4.- Ubicación de los tableros eléctricos en caso de ser requeridos
5.- Ubicación de piso ductos si existen y pueden ser utilizados
ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO
CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA
EDIFICIOS COMERCIALES.
Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991
El propósito de la norma EIA/TIA 568A se describe en el documento de la siguiente
forma:
"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para
edificios comerciales que soportará un ambiente multiproducto y multifabricante.
También proporciona directivas para el diseño de productos de telecomunicaciones
para empresas comerciales.

Programa Nacional de Informática 49


Redes y Conectividad

El propósito de esta norma es permitir la planeación e instalación de cableado de


edificios comerciales con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad. La instalación de
sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio está
ocupado."
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de
establecimientos comerciales de oficinas. Se hacen recomendaciones para:
• Las topologías
• La distancia máxima de los cables
• El rendimiento de los componentes
• Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos
de edificios y aplicaciones de usuario. Se asume que los edificios tienen las
siguientes características:
• Una distancia entre ellos de hasta 3 km
• Un espacio de oficinas de hasta 1,000,000 m2
• Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean el sistema de cableado de telecomunicaciones
incluyen, pero no están limitadas a:
• Voz
• Datos
• Texto
• Video
• Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta
norma debe ser mayor de 10 años.
ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS
NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS
DE TELECOMUNICACIONES
Este estándar reconoce tres conceptos fundamentales relacionados con
telecomunicaciones y edificios:
• Los edificios son dinámicos. Durante la existencia de un edificio, las
remodelaciones son más la regla que la excepción.
• Este estándar reconoce, de manera positiva, que el cambio ocurre.
• Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la
existencia de un edificio, los equipos de telecomunicaciones cambian

50 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

dramáticamente. Este estándar reconoce este hecho siendo tan independiente como
sea posible de proveedores de equipo.
• Telecomunicaciones es más que datos y voz. Telecomunicaciones también
incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión,
alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo
voltaje que transportan información en los edificios.
Este estándar reconoce un precepto de fundamental importancia: De manera que un
edificio quede exitosamente diseñado, construido y equipado para
telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se
incorpore durante la fase preliminar de diseño arquitectónico.
Esta norma se refiere al diseño especifico sobre la dirección y construcción, los
detalles del diseño para el camino y espacios para el cableado de telecomunicaciones
y equipos dentro de edificios comerciales.
Notas:
• EF= Es el espacio que provee un punto de presencia y la terminación del cableado
en el edificio de la parte exterior. El EF puede también distribuir cableado horizontal
para el área de trabajo como se muestra una función como un TC.
• TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar
como un cuarto de equipo ER.
• WA= El WA es el espacio donde ocupan recíprocamente equipos de
telecomunicaciones.
ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA
ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.
El propósito de este estándar es proporcionar un esquema de administración
uniforme que sea independiente de las aplicaciones que se le den al sistema de
cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio.
Este estándar establece guías para dueños, usuarios finales, consultores, contratistas,
diseñadores, instaladores y administradores de la infraestructura de
telecomunicaciones y sistemas relacionados.
Para proveer un esquema de información sobre la administración del camino para el
cableado de telecomunicación, espacios y medios independientes. Marcando con un
código de color y grabando en estos los datos para la administración de los cables de
telecomunicaciones para su debida identificación. La siguiente tabla muestra el
código de color en los cables.
NARANJA Terminación central de oficina
VERDE Conexión de red / circuito auxiliar
PURPURA Conexión mayor / equipo de dato
BLANCO Terminación de cable MC a IC
GRIS Terminación de cable IC a MC
AZUL Terminación de cable horizontal
CAFÉ Terminación del cable del campus

Programa Nacional de Informática 51


Redes y Conectividad

AMARILLO Mantenimiento auxiliar, alarmas y seguridad


ROJO Sistema de teléfono
TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN
EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP
Este boletín especifica las características eléctricas de los equipos de prueba,
métodos de prueba y mínimas características de transmisión del UTP en categorías 3,
4 y 5.
TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA
Este documento especifica el camino y conexión del hardware requerido para el
sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de
telecomunicaciones o dentro del cuarto equipos en el área de trabajo.
ELEMENTOS PRINCIPALES DE UN CABLEADO ESTRUCTURADO
Cableado horizontal
Se emplea el término horizontal pues esta parte del sistema de cableado corre de
manera horizontal entre los pisos y techos de un edificio.
La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma:
"El sistema de cableado horizontal es la porción del sistema de cableado de
telecomunicaciones que se extiende del área de trabajo al cuarto de
telecomunicaciones. El cableado horizontal incluye los cables horizontales, las
tomas/conectores de telecomunicaciones en el área de trabajo, la terminación
mecánica y las interconexiones horizontales localizadas en el cuarto de
telecomunicaciones."

El cableado horizontal consiste de dos elementos básicos:


Cable Horizontal y Hardware de Conexión. (también llamado "cableado horizontal")
Proporcionan los medios para transportar señales de telecomunicaciones entre el área

52 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

de trabajo y el cuarto de telecomunicaciones. Estos componentes son los


"contenidos" de las rutas y espacios horizontales.
Rutas y Espacios Horizontales. (también llamado "sistemas de distribución
horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar
cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de
telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado
Horizontal.
1. Si existiera cielo raso suspendido se recomienda la utilización de canaletas
para transportar los cables horizontales.
2. Una tubería de ¾ in por cada dos cables UTP
3. Una tubería de 1in por cada cable de dos fibras ópticas
4. Los radios mínimos de curvatura deben ser bien implementados
El cableado horizontal incluye:
• Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de
trabajo. En inglés: Work Area Outlets (WAO).
• Cables y conectores de transición instalados entre las salidas del área de
trabajo y el cuarto de telecomunicaciones.
• Páneles de empate (patch) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.
Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado
horizontal:
• Contiene la mayor cantidad de cables individuales en el edificio.
• No es muy accesible; el tiempo, esfuerzo y habilidades requeridas para
hacerle cambios son muy grandes.
• Debe acomodar varias aplicaciones de usuario; para minimizar los cambios
requeridos cuando las necesidades evolucionan.
• Es necesario evitar colocar los cables de cobre muy cerca de fuentes
potenciales de emisiones electromagnéticas (EMI).

Patch Panel

Consideraciones de diseño

Programa Nacional de Informática 53


Redes y Conectividad

Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en


el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado
horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La
distribución horizontal debe ser diseñada para facilitar el mantenimiento y la
relocalización de áreas de trabajo.
El diseñador también debe considerar incorporar otros sistemas de información del
edificio por ej. Otros sistemas tales como televisión por cable, control ambiental,
seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal.

Topología
La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la
topología del cableado horizontal:
• El cableado horizontal debe seguir una topología estrella.
• Cada toma/conector de telecomunicaciones del área de trabajo debe
conectarse a una interconexión en el cuarto de telecomunicaciones.
• El cableado horizontal en una oficina debe terminar en un cuarto de
telecomunicaciones ubicado en el mismo piso que el área de trabajo servida.
• Los componentes eléctricos específicos de la aplicación (como dispositivos
acopladores de impedancia) no se instalarán como parte del cableado horizontal;
cuando se necesiten, estos componentes se deben poner fuera de la toma/conector de
telecomunicaciones.
• El cableado horizontal no debe contener más de un punto de transición entre
cable horizontal y cable plano.
• No se permiten empalmes de ningún tipo en el cableado horizontal.
Distancias
Sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m.
La distancia se mide desde la terminación mecánica del medio en la interconexión
horizontal en el cuarto de telecomunicaciones hasta la toma/conector de
telecomunicaciones en el área de trabajo.
Además se recomiendan las siguientes distancias:
• Se separan 10 m para los cables del área de trabajo y los cables del cuarto de
telecomunicaciones (cordones de parcheo, jumpers y cables de equipo).
• Los cables de interconexión y los cordones de parcheo que conectan el
cableado horizontal con los equipos o los cables del vertebral en las instalaciones de
interconexión no deben tener más de 6 m de longitud.
• En el área de trabajo, se recomienda una distancia máxima de 3 m desde el
equipo hasta la toma/conector de telecomunicaciones.
Medios reconocidos
Se reconocen tres tipos de cables para el sistema de cableado horizontal:
• Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares

54 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

• Cables de par trenzado blindados (STP) de 150 ohm y dos pares


• Cables de fibra óptica multimodo de 62.5/125 um y dos fibras
El cable coaxial de 50 ohm aún está reconocido como un cable que se puede
encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones
de cableado y se espera que sea eliminado en la próxima revisión de esta norma. Se
pueden emplear cables híbrido formados de más de uno de los cables anteriormente
reconocidos dentro de un mismo recubrimiento, siempre que cumplan con las
especificaciones.
Elección del medio
Se deben proveer un mínimo de dos tomas/conectores de telecomunicaciones para
cada área de trabajo individual. Una se debe asociar con un servicio de voz y la otra
con un servicio de datos.
Las dos tomas/conectores de telecomunicaciones se deben configurar de la siguiente
forma:
• Una toma/conector de telecomunicaciones debe estar soportada por un cable UTP
de 100 ohm y cuatro pares de categoría 3 o superior.
• La segunda toma/conector de telecomunicaciones debe estar soportada por uno de
los siguientes medios como mínimo:
• Cable UTP de 100 ohm y cuatro pares (se recomienda categoría 5)
• Cable STP-A de 150 ohm y dos pares
• Cable de fibra óptica multimodo de 62.5/125 um y dos fibras
Prácticas de instalación
Se deben observar prácticas de instalación para garantizar el rendimiento inicial y
continuo del sistema de cableado a través de su ciclo de vida.
Consideraciones de aterrizaje
El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso.
Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los
requerimientos de la norma EIA/TIA 607.
Vertebral
El término vertebral se emplea en lugar de vertical o riser ya que a veces este cable
no corre de manera vertical (como es el caso de un campus donde el cable corre entre
edificios).
La norma EIA/TIA 568A define el vertebral de la siguiente forma:
"La función del cableado vertebral es la de proporcionar interconexiones entre los
cuartos de telecomunicaciones, los cuartos de equipos y las instalaciones de entrada
en un sistema de cableado estructurado de telecomunicaciones. El cableado vertebral
consta de los cables vertebral, las interconexiones principales e intermedias, las
terminaciones mecánicas y los cordones de parcheo o jumpers empleados en la
interconexión de vertebrals. El vertebral incluye también el cableado entre edificios."

Programa Nacional de Informática 55


Redes y Conectividad

Se deben hacer ciertas consideraciones a la hora de seleccionar un cableado


vertebral:
• La vida útil del sistema de cableado vertebral se planifica en varios periodos
(típicamente, entre 3 y 10 años); esto es menor que la vida de todo el sistema de
cableado de telecomunicaciones (típicamente, varias décadas).
• Antes de iniciar un periodo de planificación, se debe proyectar la cantidad
máxima de cable vertebral para el periodo; el crecimiento y los cambios durante ese
período se deben acomodar sin necesidad de instalar cable vertebral adicional.
• Se debe planear que la ruta y la estructura de soporte del cable vertebral de
cobre evite las áreas donde existan fuentes potenciales de emisiones
electromagnéticas (EMI).
Topología
La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la
topología del vertebral:
• El cableado vertebral deberá seguir la topología estrella convencional.
• Cada interconexión horizontal en un cuarto de telecomunicaciones está
cableada a una interconexión principal o a una interconexión intermedia y de ahí a
una interconexión principal con la siguiente excepción: Si se anticipan
requerimientos para una topología de red bus o anillo, entonces se permite el
cableado de conexiones directas entre los cuartos de telecomunicaciones.
• No debe haber más de dos niveles jerárquicos de interconexiones en el
cableado vertebral (para limitar la degradación de la señal debido a los sistemas
pasivos y para simplificar los movimientos, aumentos o cambios.
• Las instalaciones que tienen un gran número de edificios o que cubren una
gran extensión geográfica pueden elegir subdividir la instalación completa en áreas
menores dentro del alcance de la norma EIA/TIA 568A. En este caso, se excederá el
número total de niveles de interconexiones.
• Las conexiones entre dos cuartos de telecomunicaciones pasarán a través de
tres o menos interconexiones.
• Sólo se debe pasar por una conexión cruzada para llegar a la conexión
cruzada principal.
• En ciertas instalaciones, la conexión cruzada del vertebral (conexión cruzada
principal) bastará para cubrir los requerimientos de conexiones cruzadas.
• Las conexiones cruzadas del vertebral pueden estar ubicadas en los cuartos de
telecomunicaciones, los cuartos de equipos, o las instalaciones de entrada.
• No se permiten empalmes como parte del vertebral.
Cables reconocidos
La norma EIA/TIA 568A reconoce cuatro medios físicos de transmisión que pueden
usarse de forma individual o en combinación:
• Cable vertebral UTP de 100 ohm

56 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

• Cable STP de 150 ohm


• Cable de Fibra óptica multimodo de 62.5/125 um y Cable de fibra óptica
monomodo
El cable coaxial de 50 ohm aún está reconocido como un vertebral que se puede
encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones
de cableado y se espera que sea eliminado en la próxima revisión de esta norma.
Selección del medio
Los factores que deben tomarse en cuenta cuando se hace la elección son:
• Flexibilidad respecto a los servicios soportados
• Vida útil requerida para el vertebral
• Tamaño del lugar y población de usuarios
Distancias de cableado
Las distancias máximas dependen de la aplicación. Las que proporciona la norma
están basadas en aplicaciones típicas para cada medio específico.
Para minimizar la distancia de cableado, la conexión cruzada principal debe estar
localizada cerca del centro de un lugar. Las instalaciones que exceden los límites de
distancia deben dividirse en áreas, cada una de las cuales pueda ser soportada por el
vertebral dentro del alcance de la norma EIA/TIA 568A. Las interconexiones entre
las áreas individuales (que están fuera del alcance de esta norma) se pueden llevar a
cabo utilizando equipos y tecnologías normalmente empleadas para aplicaciones de
área amplia.
Conexión cruzada principal y punto de entrada
La distancia entre la conexión cruzada principal y el punto de entrada debe ser
incluida en los cálculos de distancia total cuando se requiera.
Conexiones cruzadas
En las conexiones cruzadas principal e intermedia, la longitud de los jumpers y los
cordones de parcheo no deben exceder los 20 m.
Cableado y equipo de telecomunicaciones
Los equipos de telecomunicaciones que se conectan directamente a las conexiones
cruzadas o intermedia deben hacerlo a través de cables de 30 m o menos.
Prácticas de instalación
Se deben observar prácticas de instalación para garantizar el rendimiento inicial y
continuo del sistema de cableado a través de su ciclo de vida.
Consideraciones de aterrizaje
El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso.
Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los
requerimientos de la norma EIA/TIA 607.
Área de trabajo

Programa Nacional de Informática 57


Redes y Conectividad

El área de trabajo se extiende de la toma/conector de telecomunicaciones o el final


del sistema de cableado horizontal, hasta el equipo de la estación y está fuera del
alcance de la norma EIA/TIA 568A. El equipo de la estación puede incluir, pero no
se limita a, teléfonos, terminales de datos y computadoras.
Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas de
trabajo:
• El cableado de las áreas de trabajo generalmente no es permanente y debe ser
fácil de cambiar.
• La longitud máxima del cable horizontal se ha especificado con el supuesto
que el cable de parcheo empleado en el área
• de trabajo tiene una longitud máxima de 3 m.
• Comúnmente se emplean cordones con conectores idénticos en ambos
extremos.
• Cuando se requieran adaptaciones especificas a una aplicación en el área de
trabajo, éstas deben ser externas a la
• toma/conector de telecomunicaciones.
NOTA: Es importante tomar en cuenta los efectos de los adaptadores y los equipos
empleados en el área de trabajo antes de diseñar el cableado para evitar una
degradación del rendimiento del sistema de cableado de telecomunicaciones.
Salidas de area de trabajo:
Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben prever la
capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un
mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el
código de colores de cableado T568A (recomendado) o T568B.
Algunos equipos requieren componentes adicionales (tales como baluns o
adaptadores RS-232) en la salida del área de trabajo. Estos componentes no deben
instalarse como parte del cableado horizontal, deben instalarse externos a la salida
del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado
para otros usos.
Adaptaciones comunes en el área de trabajo :
• Un cable especial para adaptar el conector del equipo (computadora, terminal,
teléfono) al conector de la salida de telecomunicaciones.
• Un adaptador en "Y" para proporcionar dos servicios en un solo cable
multipar (e.g. teléfono con dos extensiones).
• Un adaptador pasivo (e.g. balun) utilizado para convertir del tipo de cable del
equipo al tipo de cable del cableado horizontal.
• Un adaptador activo para conectar dispositivos que utilicen diferentes
esquemas de señalización (e.g. EIA 232 a EIA 422).
• Un cable con pares transpuestos.
Manejo del cable

58 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

El destrenzado de pares individuales en los conectores y páneles de empate debe ser


menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del cable no debe
ser menor a cuatro veces el diámetro del cable. Para par trenzado de cuatro pares
categoría 5 el radio mínimo de doblado es de 2.5 cm.
Evitado de interferencia electromagnética:
A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos
es una consideración primordial evitar el paso del cable por los siguientes
dispositivos:
• Motores eléctricos grandes o transformadores (mínimo 1.2 metros).
• Cables de corriente alterna
• Mínimo 13 cm. para cables con 2KVA o menos
• Mínimo 30 cm. para cables de 2KVA a 5KVA
• Mínimo 91cm. para cables con mas de 5KVA
• Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir
perpendicular a las luces fluorescentes y cables o ductos eléctricos.
• Intercomunicadores (mínimo 12 cms.)
• Equipo de soldadura
• Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).
• Otras fuentes de interferencia electromagnética y de radio frecuencia.
Cuarto de telecomunicaciones
Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso
exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El
espacio del cuarto de comunicaciones no debe ser compartido con instalaciones
eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe
ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexión asociado.
El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos,
la incorporación de otros sistemas de información del edificio tales como televisión
por cable, alarmas, seguridad, audio y otros sistemas de telecomunicaciones.
No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda
haber en un edificio.
El cuarto de equipo es un espacio centralizado de uso específico para equipo de
telecomunicaciones tal como central telefónica, equipo de cómputo y conmutador de
video.
Todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas
por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos
de telecomunicaciones por la naturaleza, costo, tamaño y complejidad del equipo que
contiene.
Los cuartos de equipo incluyen espacio de trabajo para personal de
telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o

Programa Nacional de Informática 59


Redes y Conectividad

un cuarto de equipo los requerimientos del cuarto de equipo se especifican en los


estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
Los cuartos de telecomunicaciones proporcionan varias funciones diferentes a los
sistemas de cableado y a menudo son tratados como subsistemas diferentes dentro de
la jerarquía de estos.
Diseño
Si se realiza integralmente el cableado de telecomunicaciones, debe brindar servicio
de transmisión de datos y telefonía, existen por lo menos dos alternativas para la
interconexión de los montantes telefonía con el cableado a los puestos de trabajo:
• Utilizar regletas (bloques de conexión) que reciben los cables del montante por un
extremo y de los puestos de trabajo por el otro, permitiendo la realización de las
cruzadas de interconexión.
• Utilizar Patch Panels para terminar las montantes telefónicas y el cableado
horizontal que se destinará a telefonía, implementando las cruzadas de Patcheo
(Patch Cords). Esta alternativa, de costo algo mayor, es la más adecuada
tecnológicamente y la que responde más adecuadamente al concepto de cableado
estructurado, ya que permite la máxima sencillez convertir una boca de datos a
telefonía y viceversa.
El diseño de un Cuarto de Telecomunicaciones depende de:
• El tamaño del edificio.
• El espacio de piso a servir.
• Las necesidades de los ocupantes.
• Los servicios de telecomunicaciones a utilizarse.
Cantidad de cuartos de Telecomunicaciones
Debe de haber un mínimo de un Cuarto de Telecomunicaciones por edificio, mínimo
uno por piso, no hay máximo.
Altura
La altura mínima recomendada del cielo raso es de 2.6 metros.
Ductos
El número y tamaño de los ductos utilizados para accesar el cuarto de
telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo
se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la
distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569.
Los ductos de entrada deben de contar con elementos de retardo de propagación de
incendio "firestops". Entre cuartos de telecomunicaciones de un mismo piso debe
haber mínimo un conduit de 75 mm.
Puertas
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos
91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir

60 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener
postes centrales.
Polvo y electricidad estatica:
Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo,
loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las
paredes pisos y cielos para minimizar el polvo y la electricidad estática.
Control ambiental:
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al
año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a
85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo
electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse
continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La
humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de
aire por hora.

Cielos falsos:
Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.
Prevencion de inundaciones:
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de
inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto
de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar
drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para
drenar un goteo potencial de las regaderas.

Pisos:
Los pisos de los CT deben soportar una carga de 2.4 kPa.

Iluminación:
Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe
de estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de
estar pintadas de preferencia de colores claros para obtener una mejor iluminación,
también se recomienda tener luces de emergencia por si al foco se daña. Se debe
proporcionar un mínimo equivalente a 540 lux medido a un metro del piso
terminado.

Localización:
Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros
o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir.

Programa Nacional de Informática 61


Redes y Conectividad

Potencia:
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en
los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes
dobles de 220V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a
20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de
distancia uno de otro. Considerar alimentación eléctrica de emergencia con
activación automática. En muchos casos es deseable instalar un panel de control
eléctrico dedicado al cuarto de telecomunicaciones.
La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y
regletas montadas en los andenes. Separado de estos tomas deben haber
tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes
deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros
alrededor del perímetro de las paredes.
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su
vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento
verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones
de ANSI/TIA/EIA-607.
Seguridad:
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se
debe asignar llaves a personal que esté en el edificio durante las horas de operación.
Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.
Requisitos de tamaño:
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y
por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán
utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no
se excede.
Área a Servir Edificio Normal Dimensiones Mínimas del Cuarto deAlambrado
500 m.2 o menos 3.0 m. x 2.2 m.
Mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m.
Mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m.
Área a Servir Edificio Pequeño Utilizar para el Alambrado
100 m.2 o menos Montante de pared o gabinete encerrado.
Mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet angosto de
0.6 m. x 2.6 m.
Algunos equipos requieren un fondo de al menos 0.75 m.
Disposición de equipos:
• Los andenes (racks) deben de contar con al menos 82 cm. de espacio de
trabajo libre alrededor (al frente y detrás) de los equipos y páneles de

62 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie


más salida del andén.
• De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1
metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento.
• Todos los andenes y gabinetes deben cumplir con las especificaciones de
ANSI/EIA-310.
• La tornillería debe ser métrica M6.
• Se recomienda dejar un espacio libre de 30 cm. en las esquinas.
Paredes:
Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20
milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para
soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego,
lavable, mate y de color claro. Los cuartos de telecomunicaciones deben ser
diseñados y aprovisionados de acuerdo a los requerimientos de la norma EIA/TIA
569A.
Funciones
Un cuarto de telecomunicaciones tiene las siguientes funciones:
• La función principal de un cuarto de telecomunicaciones es la terminación del
cableado horizontal en hardware de conexión compatible con el tipo de cable
empleado.
• El vertebral también se termina en un cuarto de telecomunicaciones en
hardware de conexión compatible con el tipo de cable empleado.
• La conexión cruzada de las terminaciones de los cables horizontales y
vertebral mediante jumpers o cordones de parcheo permite una conectividad flexible
cuando se extienden varios servicios a las tomas/conectores de telecomunicaciones
de las áreas de trabajo. El hardware de conexión, los jumpers y los cordones de
parcheo empleados para este propósito son llamados colectivamente conexión
cruzada horizontal.
• Un cuarto de telecomunicaciones puede contener también las conexiones
cruzadas intermedias o principales para diferentes porciones del sistema de cableado
vertebral.
• En ocasiones, las conexiones cruzadas de vertebral a vertebral en el cuarto de
telecomunicaciones se emplean para unir diferentes cuartos de telecomunicaciones
en una configuración anillo, bus, o árbol.
• Un cuarto de telecomunicaciones proporciona también un medio controlado
para colocar los equipos de telecomunicaciones, hardware de conexión o cajas de
uniones que sirven a una porción del edificio.
• En ocasiones, el punto de demarcación y los aparatos de protección asociados
pueden estar ubicados en el cuarto de telecomunicaciones.
Prácticas de cableado

Programa Nacional de Informática 63


Redes y Conectividad

Se deben tomar precauciones en el manejo de los cables para prevenir una tensión
exagerada.
Conexiones cruzadas e interconexiones
La norma EIA/TIA 568A hace las siguientes recomendaciones:
• Los cableados horizontal y vertebral deben estar terminados en hardware de
conexión que cumpla los requerimientos de la norma EIA/TIA 568A.
• Todas las conexiones entre los cables horizontal y vertebral deben ser
conexiones cruzadas.
• Los cables de equipo que consolidan varios puertos en un solo conector deben
terminarse en hardware de conexión dedicado.
• Los cables de equipo que extienden un solo puerto deben ser terminados
permanentemente o interconectados directamente a las terminaciones del horizontal o
del vertebral.
• Las interconexiones directas reducen el número de conexiones requeridas
para configurar un enlace y esto puede reducir la flexibilidad.
Cuarto de equipos
Los cuartos de equipos son considerados de manera diferente que los cuartos de
telecomunicaciones debido a la naturaleza o complejidad de los equipos que ellos
contienen. Todas la funciones de los cuartos de telecomunicaciones deben ser
proveídas por los cuartos de equipos.
El cuarto de equipo es un espacio centralizado de uso específico para equipo de
telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador
de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser
proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran
distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o
complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de
trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto
de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de
equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
Diseño
Los cuartos de equipos deben ser diseñados y aprovisionados de acuerdo a los
requerimientos de la norma EIA/TIA 569.
Funciones
Un cuarto de equipos debe proveer las siguientes funciones:
• Un ambiente controlado para los contenedores de los equipos de
telecomunicaciones, el hardware de conexión, las cajas de uniones, las instalaciones
de aterrizaje y sujeción y los aparatos de protección, dónde se necesiten.
• Desde una perspectiva del cableado, o las conexión cruzada principal o la
intermedia usada en la jerarquía del cableado vertebral.
• Puede contener las terminaciones de los equipos (y puede contener las
terminaciones horizontales para una porción del edificio).

64 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

• A menudo contiene las terminaciones de la red troncal/auxiliar bajo el control


del administrador del cableado local.
Prácticas de cableado
Las prácticas de cableado descritas para los cuartos de telecomunicaciones son
aplicables también a los cuartos de equipos.
Cuarto de entrada de servicios
El cuarto de entrada de servicios consiste en la entrada de los servicios de
telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y
continuando hasta el cuarto ó espacio de entrada. El cuarto de entrada puede
incorporar el “Backbone” que conecta a otros edificios en situaciones de campo los
requerimientos de los cuartos de entrada se especifican en los estándares
ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. La cuarto de entrada de servicios
consta de los cables, hardware de conexión, dispositivos de protección, hardware de
transición, y otro equipo necesario para conectar las instalaciones de los servicios
externos con el cableado local. El punto de demarcación entre las portadoras
reguladas o los proveedores de servicio y el cableado local del cliente debe ser parte
de la instalación de entrada.
Diseño
Las vías y espacios de la instalación de entrada deben ser diseñados e instalados de
acuerdo a los requerimientos de la norma EIA/TIA 569.
Funciones
Una instalación de entrada debe proporcionar:
• Un punto de demarcación de red entre los proveedores de servicio y el
cableado local del cliente.
• Ubicación de la protección eléctrica gobernada por los códigos eléctricos
aplicables.
• Una transición entre el cableado empleado en planta externa y el cableado
aprobado para distribución en interiores.
• Esto implica a menudo una transición a un cable con especificaciones contra
la propagación de fuego.
Cableado del backbone
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos
de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado del backbone incluye la conexión vertical entre
pisos en edificios de varios pisos. El cableado del backbone incluye medios de
transmisión (cable), puntos principales e intermedios de conexión cruzada y
terminaciones mecánicas. El cableado vertical realiza la interconexión entre los
diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento.

Programa Nacional de Informática 65


Redes y Conectividad

Esquema de la distribución de Cableado Estructurado

En este componente del sistema de cableado ya no resulta económico mantener la


estructura general utilizada en el cableado horizontal, sino que es conveniente
realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado
por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un
costo relativamente bajo, y causando muy pocas molestias a los ocupantes del
edificio. El backbone telefónico se realiza habitualmente con cable telefónico
multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la
disposición física del equipamiento. Normalmente, el tendido físico del backbone se
realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se
define como centro de la estrella, en donde se ubica el equipamiento electrónico más
complejo.
El backbone de datos se puede implementar con cables UTP o con fibra óptica. En el
caso de decidir utilizar UTP, el mismo será de categoría 5 y se dispondrá un número
de cables desde cada gabinete al gabinete seleccionado como centro de estrella.
Actualmente, la diferencia de costo provocada por la utilización de fibra óptica se ve
compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta
tecnología. Se construye el backbone llevando un cable de fibra desde cada gabinete

66 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

al gabinete centro de la estrella. Si bien para una configuración mínima ethernet


basta con utilizar cable de 2 fibras, resulta conveniente utilizar cable con mayor
cantidad de fibra (6 a 12) ya que la diferencia de costos no es importante y se
posibilita por una parte disponer de conductores de reserva para el caso de falla de
algunos, y por otra parte, la utilización en el futuro de otras topologías que requieren
más conductores, como FDDI o sistemas resistentes a fallas.
La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a
horizontal, y la ubicación de los dispositivos necesarios para lograrla, en habitaciones
independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso,
denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes
estándar de 19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de
profundidad y de una altura entre 1.5 y 2 metros.
En dichos gabinetes se dispone generalmente de las siguientes secciones:
• Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de
trabajo.
• Acometida del backbone telefónico: cable multipar que puede determinar en
regletas de conexión o en “patch panels”
• Acometida del backbone de datos: cables de fibra óptica que se llevan a una
bandeja de conexión adecuada.
• Electrónica de la red de datos: Hubs, Switches, Bridges y otros dispositivos
necesarios.
• Alimentación eléctrica para dichos dispositivos.
• Iluminación interna para facilitar la realización de trabajos en el gabinete.
• Ventilación a fin de mantener la temperatura interna dentro de límites aceptables.
Si se realiza integralmente el cableado de telecomunicaciones, con el objetivo de
brindar servicio de transmisión de datos y telefonía, existen por lo menos dos
alternativas para la interconexión de las montantes de telefonía con el cableado a los
puestos de trabajo:
• Utilizar regletas (bloques de conexión) que reciben los cables de la montante por
un extremo y los de los puestos de trabajo por el otro, permitiendo la realización de
las “cruzadas” de interconexión.
• Utilizar “patch panels” para terminar las montantes telefónicas y en el cableado
horizontal que se destinará a telefonía, implementando las cruzadas con los cables de
patcheo (“patch cords”).Esta alternativa, de costo mayor, es la más adecuada
tecnológicamente y la que responde más adecuadamente a este concepto de cableado
estructurado, ya que permite con la máxima sencillez convertir una boca de datos a
telefonía y viceversa.
Sistema de puesta a tierra y puenteado
El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607
es un componente importante de cualquier sistema de cableado estructurado
moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra
general de la instalación eléctrica, para efectuar las conexiones de todo

Programa Nacional de Informática 67


Redes y Conectividad

equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede


ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos
ó bandejas.
Los cables de tierra de seguridad serán puestos a tierra en el subsuelo. Se instalará
una puesta de tierra para uso exclusivo de la red eléctrica. Se deberá instalar una
jabalina de cobre, tipo Coperweld para obtener una puesta a tierra menor a 0.5 ohm.
Todas las salidas eléctricas para computadoras deben ser polarizadas y llevadas a una
tierra común, todos los equipos de comunicaciones y computadoras deben de estar
conectados a fuentes de poder ininterrumpibles (UPS) para evitar perdidas de
información, todos los componentes metálicos tanto de la estructura como del mismo
cableado deben ser debidamente llevados a tierra para evitar descargas por
acumulación de estática.

Atenuación
Las señales de transmisión a través de largas distancias están sujetas a distorsión que
es una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal
de que el largo de las redes tenga varias restricciones. Si la señal se hace muy débil,
el equipo receptor no interceptará bien o no reconocerá esta información.
Esto causa errores, bajo desempeño al tener que transmitir la señal. Se usan
repetidores o amplificadores para extender las distancias de la red más allá de las
limitaciones del cable. La atenuación se mide con aparatos que inyectan una señal de
prueba en un extremo del cable y la miden en el otro extremo.

Capacitancia
La capacitancia puede distorsionar la señal en el cable, entre más largo sea el cable, y
más delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en
distorsión. La capacitancia es la unidad de medida de la energía almacenada en un
cable. Los probadores de cable pueden medir la capacitancia de este par para
determinar si el cable ha sido roscado o estirado. La capacitancia del cable par
trenzado en las redes está entre 17 y 20 pF.

Impedancia y distorsión por retardo


Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por
fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la
señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede
provocar que la señal digital descienda la nivel de la señal de ruido. El nivel de la
señal digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la
señal de ruido a medida que se acerca al receptor.
Una señal formada de varias frecuencias es propensa a la distorsión por retardo
causada por la impedancia, la cual es la resistencia al cambio de las diferentes
frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que
contienen las señales lleguen fuera de tiempo al receptor. Si la frecuencia se
incrementa, el efecto empeora y el receptor estará imposibilitado de interpretar las

68 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

señales correctamente. Este problema puede resolverse disminuyendo el largo del


cable. Nótese que la medición de la impedancia nos sirve para detectar roturas del
cable o falta de conexiones. El cable debe tener una impedancia de 100 ohm en la
frecuencia usada para transmitir datos.
Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de
ruido en un cable par trenzado con varios alambres es la interferencia. La
interferencia es una ruptura de los cables adyacentes y no es un problema típico de
los cables.
El ruido ambiental en los circuitos digitales es provocado por las lamparas
flourecentes, motores, hornos de microondas y equipos de oficina como
computadoras, fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una
señal de valor conocido en un extremo y se mide la interferencia en los cables
vecinos.
ESTANDARES RELACIONADOS:
• Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para
Edificios Comerciales
• Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones
para Edificios Comerciales
• Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de
Telecomunicaciones de Edificios Comerciales
• Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y
Puenteado de Telecomunicaciones de Edificios Comerciales
• Manual de Métodos de Distribución de Telecomunicaciones de Building
Industry Consulting Service International
• ISO/IEC 11801 Generic Cabling for Customer Premises
• National Electrical Code 1996 (NEC)
• Código Eléctrico Nacional 1992 (CODEC)

Comunicaciones Inalámbricas

Los sistemas Wireless (inalámbrico), son aquellas en las que no se utiliza un medio
de propagación físico, sino la modulación de ondas electromagnéticas, radiaciones o
medios ópticos. Estás se propagan por el espacio vacío sin medio físico que
comunique cada uno de los extremos de la transmisión.

Los principios básicos e inventos asociados a la tecnología inalámbrica se pueden


encontrar en los documentos y patentes del ingeniero eléctrico Nikola Tesla. Así
como en su exposición sobre la historia de la tecnología inalámbrica y de radio:
"Nikola Tesla en su trabajo sobre corriente alterna y su aplicación en el telégrafo
inalámbrico, telefonía, y transmisión de energía, Anderson, Leland, ed., Published
1992, Twenty First Century Books".

Programa Nacional de Informática 69


Redes y Conectividad

Método de comunicación que usa ondas de radio de baja potencia para transmitir
entre dispositivos. El uso de transmisores de alta potencia requiere de licencias del
gobierno para emitir en una determinada frecuencia. Históricamente, esta tecnología
se ha empleado para el envío de voz y se ha transformado en una gran industria,
manteniendo miles de transmisiones a lo largo del mundo. En la actualidad el
número de equipos que utilizan las ondas ha crecido notablemente debido a la
utilización de computadoras que se conectan a redes inalámbricas sin la necesidad de
una licencia.

Este tipo de comunicaciones ha adquirido un gran auge en todo el mundo gracias a


comunidades wireless que buscan la difusión de redes alternativas a las comerciales.

Modelo de una Red Inalámbrica

Redes wireless

Los desarrolladores de hardware y software han creado los dispositivos wireless que
permiten interconectar computadoras y periféricos mediante redes inalámbricas
utilizando protocolos como el Wi-Fi: El estandar IEEE 802.11 . El cual es para las
redes inalámbricas, lo que Ethernet para las LAN (Redes de área local cableadas).
Además del protocolo 802.11 del IEEE existen otros estándares como el HomeRF y
el Bluetooth. Debido a la naturaleza de las comunicaciones wireless (cuyo medio es
el aire), está relacionado con las redes wireless el concepto wardriving que
básicamente consiste en buscar dichas redes yendo a pie o en coche a través de la
ciudad o una zona con puntos de acceso wireless (a veces llamados nodos), con un
dispositivo hardware wireless y el software adecuado (por ejemplo: un portátil con
una tarjeta wireless pcmcia 802.11b y el programa Netstumbler). El objetivo del
wardriving es encontrar redes a las que poder conectarse, bien para obtener acceso a
Internet o simplemente para comprobar la vulnerabilidad de la red.

70 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

Ilustración: Tarjeta de Red Inalámbrica PCI

Los hornos microondas (para preparar comida) utilizan radiaciones en el espectro de


2.45 Ghz. Los teléfonos móviles, las redes inalámbricas, y otras herramientas
similares utilizan el espectro de 2.4Ghz. Por eso la proximidad de este tipo de hornos
puede producir interferencias en las comunicaciones.

No siempre este tipo de interferencias provienen de una fuente accidental. Mediante


el uso de un perturbador o inhibidor de señal se puede dificultar e incluso
imposibilitar las comunicaciones en un determinado rango de frecuencias.

Estándares WLAN

Ante la existencia de dispositivos WLAN de diferentes fabricantes, se hizo necesaria


la existencia de recomendaciones (contenidas en los estándares), para permitir a los
productos de estas firmas, una operación adecuada entre sí y que, además, se
cumpliera con un mínimo establecido de calidad y funcionalidades.

Los estándares WLAN principiaron con el estándar 802.11, desarrollado en 1997,


por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Estos estándares
permiten transmisiones de datos de hasta 2 Mbps, transferencias que han sido
mejoradas con el paso del tiempo.

Las extensiones a estas reglas se reconocen con la adición de una letra al estándar
original, incluyendo 802.11a y 802.11b. La siguiente tabla contiene las variantes
relacionadas al estándar 802.11.

Estándares para redes inalámbricas

Programa Nacional de Informática 71


Redes y Conectividad

Estándar Descripción

802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps.

Estándar WLAN de alta velocidad en la banda de los 5


802.11a
GHz. Soporta hasta 54 Mbps.

Estándar WLAN para la banda de 2.4 GHz. Soporta 11


802.11b
Mbps.

Está dirigido a los requerimientos de calidad de servicio


802.11e
para todas las interfaces IEEE WLAN de radio.

Define la comunicación entre puntos de acceso para


802.11f
facilitar redes WLAN de diferentes proveedores.

Establece una técnica de modulación adicional para la


802.11g banda de los 2.4 GHz. Dirigido a proporcionar
velocidades de hasta 54 Mbps.

Define la administración del espectro de la banda de los


802.11h
5 GHz para su uso en Europa y en Asia Pacífico.

Está dirigido a abatir la vulnerabilidad actual en la


seguridad para protocolos de autenticación y de
codificación. El estándar abarca los protocolos 802.1X,
802.11i
TKIP (Protocolo de Llaves Integras –Seguras–
Temporales), y AES (Estándar de Encriptación
Avanzado).

La especificación 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un ancho
de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro de
radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa
de Espectro Extendido) usando CCK (Modulación por Cambios de Código
Complementarios), que permite una velocidad máxima de 11 Mbps. La especificación
802.11a también fue ratificada en esa fecha, pero los productos se hicieron disponibles en el
mercado en el año 2001, de tal forma, que su despliegue no fue tan amplio como sucedió con
802.11b. 802.11a opera en frecuencias entre 5.15 y 5.875 GHz y utiliza el método de
modulación OFDM (Multiplexación por División de Frecuencias Ortogonales), el cual hace
posible velocidades de hasta 54 Mbps.

Mecanismos de seguridad

En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad


eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de
compañías desde la calle.

72 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

El estándar inalámbrico 802.11 original incorpora encriptación y autenticación WEP


(Privacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artículos que
comunicaban las deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar
los datos transmitidos en el aire, y en cuestión de horas en una red WLAN con tráfico
intenso, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta
situación desencadenó una serie de acciones por parte del IEEE y de la industria para
mejorar la seguridad en las redes de tecnología inalámbrica.

La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos
(autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red
inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos
instalados sin el conocimiento de los administradores de la red, o que operan con las
funcionalidades de protección deshabilitadas (que es la configuración por omisión en los
dispositivos inalámbricos).

Estos “hoyos” en la seguridad, pueden ser aprovechados por personal no autorizado


(hackers), que en caso de que logren asociarse con el punto de acceso, ponen en riesgo no
únicamente la infraestructura inalámbrica, sino también la red alámbrica a la cual se conecta.
La tabla siguiente contiene los mecanismos de seguridad usados en redes WLAN, así como
las ventajas y desventajas de cada uno de ellos.

Mecanismos de seguridad para redes WLAN

Mecanismo de
Descripción
seguridad
Utiliza tres mecanismos para proteger las
redes WLAN:

- SSID (Identificador de Servicio): es una


contraseña simple que identifica la WLAN.
Los clientes deben tener configurado el
SSID correcto para accesar a la red
inalámbrica. El uso del SSID como método
único de control de acceso a la
infraestructura es peligroso, porque
típicamente no está bien asegurado;
Especificación comúnmente el punto de acceso está
original 802.11 configurado para distribuir este parámetro en
su señal guía (beacon).

- Filtrado con dirección MAC (Control de


Acceso al Medio): restringe el acceso a
computadoras cuya dirección MAC de su
adaptador está presente en una lista creada
para cada punto de acceso en la WLAN.
Este esquema de seguridad se rompe cuando
se comparte o se extravía el adaptador
inalámbrico.

Programa Nacional de Informática 73


Redes y Conectividad

- WEP (Privacidad Equivalente a Cable): es


un esquema de encriptación que protege los
flujos de datos entre clientes y puntos de
acceso como se especifica en el estándar
802.11. Aunque el soporte para WEP es
opcional, la certificación Wi-Fi exige WEP
con llaves de 40 bits. El estándar
recomienda dos esquemas para definir las
llaves WEP. En el primer esquema, un
conjunto de hasta cuatro llaves establecidas
es compartido por todas las estaciones
(clientes y puntos de acceso). El problema
con estas llaves es que cuando se distribuyen
ampliamente, la seguridad se ve
comprometida. En el segundo esquema cada
cliente establece una relación de llaves con
otra estación. Este método ofrece una
alternativa más segura, porque menos
estaciones tienen las llaves, pero la
distribución de las mismas se dificulta con el
incremento en el número de estaciones.

Para contrarrestar los defectos de la


seguridad WEP, el IEEE creó el estándar
802.1X. Se trata de un mecanismo de
seguridad diseñado para proporcionar acceso
controlado entre dispositivos inalámbricos
clientes, puntos de acceso y servidores.
Emplea llaves dinámicas en lugar de llaves
802.1X
estáticas usadas en la autenticación WEP, y
requiere de un protocolo de autenticación
para reconocimiento mutuo. Es necesario un
servidor que proporcione servicios de
autenticación remota de usuarios entrantes
(RADIUS, Servicio Remoto de
Autenticación de Usuarios Entrantes).

Contiene los beneficios de encriptación del


protocolo de integridad de llave temporal
(TKIP, Protocolo de Llaves Integras –
Seguras– Temporales). TKIP fue construido
WPA tomando como base el estándar WEP,
(Wi-Fi Protected además está diseñado y analizado con
Access) detalle por importantes criptógrafos para
reforzar la protección ofrecida en las redes
WLAN. También emplea 802.1X como
método de autenticación en conjunto, con
uno de los protocolos EAP estándar

74 Programa Nacional de Informática


Capítulo I: Hardware de Redes Lan y Protocolos

disponibles. EAP (Protocolo de


Autenticación Extensible) es un protocolo
punto a punto que soporta múltiples métodos
de autenticación.

Debido a que la tecnología WLAN se basa


en transmisión sobre ondas de radio, con
cobertura en áreas que pueden ser ambientes
públicos o privados, se han tomado en
cuenta importantes consideraciones acerca
de la seguridad en la red; las actividades
están dirigidas por la especificación de
seguridad WPA (Acceso de Protección Wi-
Fi) desarrollada por el IEEE en conjunto con
la alianza Wi-Fi.

Esta especificación proporciona una mayor


encriptación de datos para corregir las
vulnerabilidades de seguridad WEP, además
de añadir autenticación de usuarios que no
se habían contemplado.

Preguntas de Repaso

1.- ¿Cuál es la diferencia entre conmutación de paquetes y circuitos?

2.- ¿Qué es el modelo OSI?.

3.- ¿Cuál es la estructura del protocolo TCP/IP?.

4.- ¿Cuáles son los medios cableados usados en una Red LAN?

5.- ¿Qué características especiales posee la Fibra Óptica?

6.- ¿Qué es la atenuación?

Programa Nacional de Informática 75


Redes y Conectividad

Redes Punto a Punto


En este capítulo

• Conocerá las características de una red punto a punto


• Configurará el software y el hardware de una red punto a punto
• Configurará el software de correo electrónico Outlook Express.

Objetivos específicos

Al finalizar este capítulo usted podrá:


• Instalar y configurar una red punto a punto
• Crear usuarios y grupos dentro de la red punto a punto.
• Configurar el software de correo electrónico Outlook Express

Características de una red Punto a Punto

¿En red? ¿Y para qué?, se preguntará. Pues para aprovechar la proliferación de


computadoras y dispositivos: utilizar el enorme disco duro del más moderno para
guardar archivos del antiguo sin usar los incómodos disquetes; imprimir en varias
computadoras con una única impresora; jugar al mismo juego a la vez varios
jugadores... Todo esto y mucho más, se puede conseguir gracias a una red de
computadoras.
Se debe tener en cuenta que las redes de computadoras son una auténtica ciencia
dentro de la ciencia informática; una red de computadoras puede ser algo tan
complejo y enorme como Internet, o bien algo tan sencillo como dos computadoras
conectados con un cable. Dependiendo de qué hardware y software usemos, las
posibilidades crecen hasta el infinito, pero la complejidad también. Si lo que quiere
es conectar una empresa de mayor tamaño, contrate a un técnico especializado o lo
pasará mal.
En cuanto a la parte lógica, existen dos tipos de redes fundamentalmente: las redes
gobernadas por un servidor y las redes punto a punto (peer to peer).
El servidor es un ordenador de gran potencia y capacidad que actúa de árbitro y juez
de la red, la maneja, controla su seguridad y distribuye el acceso a los recursos y los
datos; por el contrario, en las redes punto a punto ningún ordenador está por encima
de otro, sino que existe una especie de democracia y los recursos son distribuidos
según desee el usuario de cada ordenador.

Programa Nacional de Informática 76


Capítulo II: Redes Punto a Punto

Las redes punto a punto permiten la conexión en línea directa entre terminales y
computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad
de transmisión y la seguridad que presenta al no existir conexión con otros usuarios.
Las redes punto a punto son más sencillas de usar, aunque son más inseguras y
absolutamente no recomendables para redes de más de una o dos docenas de
computadoras. Una solución intermedia para redes punto a punto es disponer en la
red de un ordenador con más potencia que se dedique exclusivamente a tareas
rutinarias como impresión, copias de seguridad o almacenaje de archivos, lo que
libera al resto de ordenadores sin necesidad de tener un auténtico servidor.
Las redes multipunto permiten la unión de varios terminales a su correspondiente
computadora compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Las redes con servidor dedicado suelen ser más complejas de manejar, además de
que debemos comprar el servidor, que es un ordenador especial y bastante caro, tanto
en hardware (cientos de MBs de memoria, grandes discos SCSI...) como en software
especializado (Microsoft Windows NT para servidores, Novell Netware, UNIX... o
bien Linux, que es gratis pero complicado de usar). Sin embargo, en cuanto a
seguridad y prestaciones son sin duda las mejores..

Ilustración: Conexión Punto a Punto (Per to Per).

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es


hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la
red que así lo solicite, sin importar la localización física del recurso y del usuario. Un
segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos
o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa
que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de
su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Las computadoras pequeñas tienen una mejor
relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes.
Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos
por poderosas computadoras personales, uno por usuario, con los datos guardados
una o más máquinas que funcionan como servidor de archivo compartido. Este

Programa Nacional de Informática 77


Redes y Conectividad

objetivo conduce al concepto de redes con varias computadoras en el mismo edificio.


Como se sabe, a este tipo de red se le denomina LAN.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema
en forma gradual a medida que crece la carga, simplemente añadiendo más
procesadores. Con computadoras grandes, cuando el sistema esta lleno, deberá
reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto
y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del
establecimiento de una red de computadoras, es que puede proporcionar un poderoso
medio de comunicación entre personas que se encuentran muy alejadas entre si. Con
el ejemplo de una red es relativamente fácil para dos o mas personas que viven en
lugares separados, escribir informes juntos.

Razones para instalar una red

Desde sus inicios una de las razones para instalar redes era compartir recursos, como
discos, impresoras y trazadores. Ahora existen además otras razones:
• Disponibilidad del software de redes. El disponer de un software multiusuario
de calidad que se ajuste a las necesidades de la empresa.
• Trabajo en común. Conectar un conjunto de computadoras personales
formando una red que permita que un grupo de personas puedan comunicarse
fácilmente y compartir programas o archivos de un mismo proyecto.
• Actualización del software. Si el software se almacena de forma centralizada
es mucho más fácil actualizarlo.
• Copia de seguridad de los datos. Las copias de seguridad son más simples, ya
que los datos están centralizados.
• Uso compartido de las impresoras de calidad. Algunos periféricos de calidad
de alto costo pueden ser compartidos por los integrantes de la red.
• Correo electrónico y difusión de mensajes. El correo electrónico permite que
los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede
asignar un buzón de correo. Los otros usuarios dejan sus mensajes en el buzón y
el usuario los lee cuando los ve en la red.
• Ampliación del uso con terminales tontos. Una vez montada la red local, pasa
a ser más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
• Seguridad. La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio

78 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

¿Qué es el protocolo PPP?

El protocolo PPP proporciona un método estándar para transportar información


(información) multiprotocolo sobre enlaces simples punto a punto entre dos
terminales o computadoras.
Estos enlaces proveen operación bidireccional en la que la información será
entregada en orden.
Tiene tres componentes:
1. Un mecanismo de enmarcado para encapsular información
multiprotocolo y manejar la detección de errores.
2. Un protocolo de control de enlace (LCP, Link Control Protocol)
para establecer, configurar y probar la conexión de datos.
3. Una familia de protocolos de control de red (NCPs, Network
Control Protocols) para establecer y configurar los distintos protocolos de nivel
de red.
Información
adicional
Un protocolo es un conjunto de códigos (en “lenguaje”) comunes entre dos
computadoras que se utiliza para efectuar la transferencia de información

Elementos de una Red

En esta parte reconocemos los elementos más importantes de una red, para no tener
que repetirlos más adelante. También los explicaremos brevemente, básandonos en
que el tipo de red que vamos a explicar es una red tipo LAN de la clase Ethernet.
Estas redes son fáciles de montar, su rendimiento es muy bueno y están muy
extendidas, por lo que los componentes son baratos y fáciles de encontrar. La
velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo que es lo mismo,
1,25 Mbytes/s; es decir, que el contenido de un disquete no tarda ni dos segundos en
ser transmitido. Aunque claro está que el rendimiento final dependerá del número de
ordenadores conectados y del tráfico de la red, pero resulta una cifra ciertamente
espectacular.
Si nuestras necesidades son aún mayores, podemos montar una red Fast Ethernet.
Las redes Fast Ethernet son una ampliación del estándar Ethernet que llegan hasta
100 Mbits/s (12,5 MB/s), lo que es más que suficiente para cualquier uso que se nos
ocurra. Además, la compatibilidad con Ethernet está garantizada, hasta el punto de
que muchas tarjetas de red se pueden usar en ambos tipos de redes sin necesidad de
hacer ningún cambio.

Programa Nacional de Informática 79


Redes y Conectividad

El cableado de red

Como ya se vio, una red Ethernet puede usar muchos tipos de cables, aunque sólo
trataremos dos:

• 10BASE-2: o bien RG58, o BNC o cable coaxial fino. Es uno de los cables
más clásicos; de un diámetro entorno a 0,5 cm, cada tramo puede tener una
longitud máxima de 185 m, con unos 30 ordenadores distribuidos en ese espacio.
Es relativamente fácil de usar y montar, aunque resulta algo delicado y puede ser
difícil detectar dónde está roto.

• 10BASE-T: o bien UTP, o RJ45 o cable de par trenzado. Externamente es


igual que el cable telefónico, incluso en los conectores (las piezas RJ45), aunque
no deben confundirse nunca. Con una longitud máxima de unos 100 m por tramo,
es muy cómodo de usar, resistente y fácil de diagnosticar errores.

Ilustración: Cable UTP de par trenzado

Emplear uno u otro de estos cables depende de varias cosas:


• El cable coaxial no permite velocidades de más de 10 Mbits/s, por lo que no
puede usarse en redes Fast Ethernet.

• Los cables 10BASE-T pueden ser de diversas calidades y tipos (según su


nivel o categoría). En la actualidad el estándar de cable UTP es la Categoría 5E

80 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

El software

Una red no es nada si es que no instalamos un software para poder manejarla. El


software de red tiene dos partes: el protocolo de red, que es algo así como el idioma
que van a usar las tarjetas para comunicarse, y el propio programa de
comunicaciones que traduce nuestras órdenes al lenguaje del protocolo de red.

Ilustración: Ejemplo de protocolos de red

Los protocolos más comunes son el NetBEUI, el IPX/SPX, aunque actualmente el


más popularizado es el TCP/IP (que es el que usa la red Internet). En cuanto al
programa a usar, dependerá de si nuestro sistema operativo incluye o no soporte para
redes. Si lo incluye, deberemos configurarlo para que se comporte como un tipo u
otro de cliente (para redes tipo Netware, redes tipo Microsoft...); si no lo incluye,
deberemos instalar un programa adicional (como Novell Personal Netware para
DOS).

Programa Nacional de Informática 81


Redes y Conectividad

El diseño de la red

En el diseño de una red es donde más fallos se cometen y donde resulta más difícil
subsanarlos. Lea de nuevo las explicaciones anteriores, coja papel y lápiz y hágase
las siguientes preguntas:
• ¿Cuántas computadoras voy a conectar en red?
• ¿Cuántos añadiré en el futuro?
• ¿Cómo están dispuestos los ordenadores?
• ¿Necesito un servidor?
• ¿Qué velocidad necesito?
• ¿Qué quiero compartir y qué quiero mantener en privado?
• ¿De qué software dispongo?

No olvide hacer un croquis detallado de la disposición de as computadoras


(presentes o futuros) en el que aparezcan con la mayor precisión todas las medidas de
importancia, que será fundamental a la hora de instalar los cables o decidir la
situación del hub.

Usamos una Punto a Punto cuando intentamos dos o tres computadoras y cuando la
seguridad no es necesaria. Aquí, compartir los discos duros, el CD-ROM, la unidad
Zip, el escáner y la impresora suele ser sencillo... y nos permite además jugar en red,
todo sin demasiado esfuerzo ni inversión.

Si se trata de un caso similar pero la seguridad sí es un factor de importancia, puede


pensar en montar el mismo tipo de red pero con Windows 2000 o Windows XP para
estaciones de trabajo (workstations), que ofrece más opciones de seguridad a sus
datos.

Si necesita del máximo de velocidad pero unir sólo unos pocos ordenadores, lo suyo
es una red Fast Ethernet punto a punto; eso sí, tenga cuidado a la hora de adquirir el
material, no se quede corto ni se equivoque de cables, tarjetas ni hub.

Si lo que busca es una red con fácil instalación y que pueda crecer sin problemas,
instale una red basada en hubs y cable de par trenzado. Recuerde no quedarse corto
con el hub, si necesita conectar 6 ó 7 computadoras plantéese comprar uno con más
de 8 puertos, no sea que luego amplíe la red (unir hubs es perfectamente posible,
pero ¿para qué complicarnos?).

82 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Y si tiene que unir muchos ordenadores, necesita bastante seguridad y la red debe ser
rápida, muy fiable y con capacidades complejas, contrate a un profesional para
montarla y gestionarla. Le costará más dinero, pero ahorrará en disgustos, problemas
y errores de concepto.

Si bien es cierto, pareciera algo complicado, la instalación y configuración de los


componentes de una red es relativamente sencillo, aunque el montaje de los cables
puede llevar su tiempo, dependiendo de las dimensiones de la red. Los pasos a seguir
para instalar una red son:

1. Lea las instrucciones de instalación del material (tarjetas y hub). Si observa


discrepancias en cualquier punto, haga caso a la información suministrada con el
material.
2. Inserte las tarjetas de red en los ordenadores. Para ello ábralos, teniendo en
cuenta las precauciones necesarias como desconectar los cables eléctricos de la
computadora y los periféricos. Observe las ranuras de expansión; verifique que
no habrá obstáculos extraños en el espacio que ocupará la tarjeta (cables,
salientes de otras tarjetas, el ventilador del micro...).
3. Instale los cables. Preste atención a no doblarlos, agujerearlos, aplastarlos ni
estirarlos, no sea que luego crea que lo que falla es la tarjeta de red cuando es un
simple cable estropeado. Cuando se colocan los cables hay que darles cierta
holgura, no se deben dejar tensos ni escasos en longitud
4. Instale el software de las tarjetas. Aquí todo depende de su tarjeta de red en
particular; en la actualidad muchas son Plug and Play, por lo que ahora basta
con encender la computadora y seguir las indicaciones de la pantalla. En otros
casos deberá ir al icono de Agregar nuevo hardware del Panel de Control o
bien al icono de Red o ejecutar un programa de instalación.
5. Instale el resto del software. Puede que en el paso anterior se haya instalado
todo lo necesario, pero es probable que aún deba instalar algún cliente o
protocolo.
6. Para simplificar el proceso de instalación del software conviene que todas las
tarjetas de red sean iguales o de la misma marca, lo que asegura la compatibilidad
y automatiza la instalación.
7. Configure los recursos a compartir.
8. Finalmente, comparta los discos duros, CD-ROMs, etc y cree todos los
usuarios que desee en la red.

Programa Nacional de Informática 83


Redes y Conectividad

Preparación del cable cruzado (cable crossover)

El primer paso para implementar una red punto a punto es la construcción del cable
cruzado o cable “crossover”, este cable constituye una configuración especial en la
distribución de los pares del cable UTP. Esta distribución es un tanto diferente a la
normatividad estándar (Norma 568).
Este cable se denomina “crossover” o cable cruzado debido a que se “cruza” algunos
de los pares del cable UTP para la conectorización “punto a punto” entre dos
computadoras; es decir, de manera directa sin la presencia de ningún equipo
concentrador de red (llámese hub, switch o router).
Los pasos y la secuencia de configuración del cable cruzado se presenta en una serie
de gráficos que se muestran a continuación:

Ilustración: Materiales necesarios para elaborar el cable cruzado

Ilustración: Vista detallada del conector RJ-45

84 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Cable UTP con sus pares trenzados

Ilustración: Los pares trenzados separados para introducirlos en el RJ-45

Ilustración: Los pares introducidos en el conector RJ-45

Programa Nacional de Informática 85


Redes y Conectividad

Ilustración: Proceso de “crimpeado” del conector con sus hilos

Ilustración: Conector RJ45 del cable cruzado del lado normal

Ilustración: Conector RJ45 del cable cruzado del lado cruzado

86 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Resumiendo el proceso, la secuencia de elaboración del cable cruzado del terminal


normal hacia el lado cruzado es el siguiente:

Cable Lado normal Lado Cruzado


Blanco / Naranja Pin 1 Pin 3
Naranja Pin 2 Pin 6
Blanco / Verde Pin 3 Pin 1
Azul Pin 4 Pin 4
Blanco / Azul Pin 5 Pin 5
Verde Pin 6 Pin 2
Blanco / Marrón Pin 7 Pin 7
Marrón Pin 8 Pin 8

Instalación de la tarjeta de red

Para instalar una tarjeta de red se deben seguir los siguientes pasos:
1. Abra el ordenador, teniendo en cuenta las precauciones necesarias. No olvide
desconectar los cables eléctricos de la computadora.
2. Verifique la disponibilidad de una ranura (slot) libre para la instalación de la
tarjeta. Observe la ranura de inserción de la tarjeta de red y observe los slots de la
mainboard de la computadora.
3. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta
(cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.).
4. Inserte la tarjeta de red en la ranura correspondiente. Hágalo con firmeza pero sin
brusquedades, procurando no aplastar ninguno de los componentes electrónicos
ya que, como sabe, algunos son muy delicados.
5. Cierre la computadora, verifique la carga correcta del sistema operativo. Proceda
ahora a instalar el software de la tarjeta de red.
6. En algunos casos, el hardware de red es Plug and Play; pero en caso de que no lo
sea es necesario proceder a la instalación del software haciendo uso del CD-
ROM proporcionado por el fabricante para tal motivo.
7. Para empezar a instalar, seguimos la siguiente ruta: Inicio, Panel de Control,
Agregar Nuevo Hardware

Programa Nacional de Informática 87


Redes y Conectividad

Ilustración: Asistente de Windows para agregar nuevo hardware.

Ilustración: El asistente busca el mejor controlador para el dispositivo instalado

8. En el asistente seleccionamos “Buscar el mejor controlado para su disposito”.


Vamos a Siguiente. Luego, seleccionamos la ruta. Si tenemos el CD-ROM de
instalación, se inserta el disco y se le da la ruta (generalmente D:)

88 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Se le da la ruta para que busque el controlador.

Ilustración: Asegurando el módem a la carcaza de la computadora

9. El asistente buscará los “drivers” (controladores) en la ubicación seleccionada y


mostrará el controlador que considere más adecuado para el hardware de red. Si
encuentra varias, mostrará una lista de todos los probables controladores y

Programa Nacional de Informática 89


Redes y Conectividad

nosotros tendremos que escoger. Una vez seleccionado el controlador le damos


Siguiente y empezará la instalación.

Ilustración: Copiando los archivos de instalación del hardware de red al sistema


operativo. Esta operación puede tardar unos minutos dependiendo del sistema
operativo y de la cantidad de memoria que tenga la computadora.

Ilustración: El asistente terminó de instalar el software de red. Le damos Finalizar

90 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Debe reiniciar la computadora para que nuevos cambios tengan efecto.

Para verificar la instalación del software, le damos clic derecho en el icono de


Entorno de Red y luego Propiedades. Debemos observar nuestra tarjeta instalada.

Ilustración: Verificando la instalación en el Entorno de Red

Programa Nacional de Informática 91


Redes y Conectividad

Ilustración: El nombre de nuestra tarjeta aparece en la configuración de red

Configurar los usuarios y los grupos

Una vez que ya hemos instalado el software necesario, ya estamos listos para
configurar a los usuarios de nuestra red.
Para empezar, debemos considerar los usuarios y los grupos de trabajo. Un grupo de
trabajo es un conjunto de usuarios que comparten ciertos recursos dentro de la red. Si
se tiene una red es recomendable tener todas las computadoras con el mismo grupo
de trabajo.
Entonces, en el icono de Entorno de Red, hacemos clic con el botón derecho y nos
dirigimos a Propiedades. En la pantalla de Configuración debe estar seleccionada la
opción Cliente para redes Microsoft. Luego nos dirigimos a la pestaña “Compartir
archivos e impresoras”. Le damos Aceptar.

92 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Configuración de la red punto a punto.

Nótese que la computadora habrá instalado por defecto el protocolo TCP/IP, que es
el que utilizaremos más adelante del curso, para la configuración del acceso a
Internet.
Para compartir archivo e impresoras debemos seleccionar los ítems mostrados y le
damos Aceptar.

Ilustración: Compartiendo archivos e impresoras

Programa Nacional de Informática 93


Redes y Conectividad

Ilustración: Dando nombre a la PC y asignando el grupo de trabajo.

En la pestaña de Identificación le indicamos el nombre de la PC con el cual la


computadora se va a identificar en la red y va a aparecer en el Entorno de Red.
Asimismo le asignamos el grupo de Trabajo. Es importante recordar que todas las
computadoras de nuestra red deben tener el mismo grupo de trabajo.
Una vez terminado esto cada vez que se cargue el sistema operativo de la
computadora pedirá el nombre del usuario y la contraseña previamente asignada en
la creación del usuario.

94 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Ingresando usuario y contraseña para entrar a la red.

Ilustración: Observando las computadoras conectadas a la red.

Cuando cargamos el sistema operativo e ingresamos como usuario de red, tendremos


acceso a los archivos compartidos de todas las computadoras que se encuentran
conectadas. Así, ingresamos a la carpeta “Entorno de Red” y observaremos a las
PC’s de la red.
Si queremos observar algún de ellas solo tenemos que hacer un doble clic en la PC
que queremos observar y listo.
Todas las carpetas mostradas en la red han sido previamente compartidas por el
usuario de esa computadora, así si lo quisiera, puede deshabilitar la opción de
“Compartir” y automáticamente se eliminaría el archivo de la red.

Ilustración: Dentro de la computadora identificada como “Servidor”

Programa Nacional de Informática 95


Redes y Conectividad

Como se ve, se puede acceder a cualquier carpeta compartida dentro de una


determinada PC dentro de la red. Los niveles de acceso a las carpetas compartidas
también se pueden configurar.

Ilustración: Explorando la carpeta “Publica”.

Compartir recursos entre usuarios

Una de las ventajas de tener instalada una red local es que ésta nos permite compartir
recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es
ideal para que departamentos o grupos de trabajo optimicen la utilización de las
impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de
algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrán el dibujo de una
mano debajo del icono, indicando que se trata de un recurso compartido y accesible
en la red.

Los sistemas operativos Windows disponen de dos métodos de control de acceso a


los recursos compartidos:
• Control de acceso a los recursos.
• Control de acceso de los usuarios.
Trabajando en un entorno de red en una red punto a punto se pueden compartir
diferentes recursos.
Compartir los discos duros, CD-ROMs, impresoras y carpetas de archivos es muy
sencillo, aunque deberá tener en cuenta que compartir ciertos recursos necesita

96 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

alguna planificación. Por ejemplo, las tareas de impresión necesitarán que la


impresora esté conectada a una computadora muy potente, pero a la vez no
demasiado utilizado para que no se eternicen los trabajos de impresión. También es
importante planificar qué computadora usaremos para copias de seguridad o para
manejar dispositivos de almacenamiento masivo como unidades Zip, DVD,
grabadoras de CD-ROM y demás.
Adicionalmente, compartir el acceso a Internet es algo medianamente complicado;
puede hacer falta software adicional, como un Proxy, además de instalar el protocolo
TCP/IP en la red. Si quiere saber más sobre esto, busque información en Internet
sobre Intranets (redes que usan los mismos protocolos que Internet)
En este manual, mostraremos como ejemplo cómo se comparten los recursos de CD-
ROM:

Ilustración: Escogiendo la opción “Compartir” de la unidad CD-ROM

En la unidad que se desea compartir, se da un clic con el botón derecho y se


selecciona “Compartir”. Luego aparecerá una ventana de las propiedades del
elemento que se quiere compartir con la red.
En dicha ventana, en la pestaña de “Compartir”, se configuran los niveles de acceso a
la carpeta compartida.
Se puede tener un tipo de comparición de “Sólo lectura” si es que no se desea que
otros usuarios modifiquen el contenido de la unidad. El tipo de “Acceso Total” me
permite que otros usuarios, si lo desean, puedan modificar el contenido de la unidad.
El manejo de estas opciones dependerá de los niveles de confianza que haya en la red
y del tipo de trabajo que se realiza.
Finalmente se asigna una contraseña para que el usuario de la unidad pueda
deshabilitar la función de “Compartir”.

Programa Nacional de Informática 97


Redes y Conectividad

Al “Aplicar” los datos ingresados, notará que el icono de la carpeta compartida


aparece con una mano en la parte inferior. Eso me indica que la carpeta ya esta
siendo compartida por toda la red.

Ilustración: Indicando las propiedades de la unidad que se quiere compartir

98 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Indicación de que la unidad de CD-ROM está compartida

Configuración del Outlook Express

Actualmente el correo electrónico (e-mail), el método para enviar y recibir mensajes


electrónicos es la actividad más popular de Internet. El correo electrónico es la base
de muchos servicios comerciales en línea, y para muchas personas, la principal razón
para introducirse en Internet o suscribirse a un servicio en línea.
Para enviar un correo electrónico, primero tiene que conocer la dirección de correo
electrónico de destino. Estas direcciones están compuestas de la identificación del
usuario, seguida del signo @ y, a continuación, la localización del equipo de destino.
Por ejemplo, president@whitehouse.gov.
Dentro de una red es necesario configurar el software para la administración del
correo electrónico. Este software es el Outlook Express. A continuación presentamos
una guía para la configuración de este software.
Primeramente se debe instalar el software Outlook Express. Una vez instalado se
ejecuta el software y se siguen los siguientes pasos:

Programa Nacional de Informática 99


Redes y Conectividad

Ilustración: Página de inicio de Outlook Express

Nos dirigimos al menú “Herramientas” y seleccionamos “Cuentas” para configurar a


todos los usuarios que van a utilizar el software de correo electrónico.

100 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Agregando las cuentas que queremos manejar en la red

Ilustración: Propiedades “Generales” de la cuenta creada

Programa Nacional de Informática 101


Redes y Conectividad

Ilustración: Configuración del “Servidor” de la cuenta de correo

Ilustración: Configuración del tipo de “Conexión” para la cuenta. Seleccionamos


“Conectar usando la línea telefónica”

102 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Crear cuentas en Outlook Express

Para crear diferentes cuentas en Outlook debemos seguir los siguientes pasos:

Ilustración: En la Outlook nos dirigimos al menú “Herramientas” y luego a


“Correo”. Luego en la pestaña de “Correo”, le decimos “Agregar”.

Ilustración: Ingresamos el nombre del usuario de la cuenta

Programa Nacional de Informática 103


Redes y Conectividad

Ilustración: Ingresamos la dirección electrónica (el correo electrónico) del usuario


de la cuenta

Ilustración: Ingresamos los datos del servidor de correo y su dirección de internet.

104 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Ingresamos la contraseña que el usuario utilizará para ingresar a su


correo.

Ilustración: Ingresamos el nombre de la cuenta de correo de Internet.

Programa Nacional de Informática 105


Redes y Conectividad

Ilustración: Seleccionamos la forma cómo nos conectamos a Internet.

Ilustración: Escogiendo la conexión de acceso telefónico a redes.

106 Programa Nacional de Informática


Capítulo II: Redes Punto a Punto

Ilustración: Finalizando el proceso de agregar cuentas.

Un problema común

Se presenta, finalmente, un problema que sucede tanto en red en comunicación


telefónica, como en red "peer to peer" cuando se trabaja con sistema operativo
Windows 98.
Recordemos que para poder ver otros ordenadores en el entorno de red debemos
cumplir:
• Tener instalado el Cliente para redes Microsoft.
• Entrar a Windows en todos los equipos mediante ususario/password
• Pertenecer los equipos al MISMO GRUPO de trabajo.
• En comunicación telefónica, tener activo el "conectarse a la red" en la
conexión telefónica.
• Evidentemente debemos tener "compartidos" recursos como discos e
impresora, y además tener montado el Servicio de Compartir archivos e
impresoras en la red

Problema

Programa Nacional de Informática 107


Redes y Conectividad

Al conectarse a la red y hacer un doble clic en "Entorno de Red" uno de los


siguientes mensajes de error pueden aparecer:
• La red no es accesible.
• Imposible encontrar el dispositivo o servicio en la red.
• Únicamente se ven nuestra PC y la "Red entera". Pinchando en la "red
entera", únicamente se ve nuestro grupo de trabajo y dentro de él, únicamente
nuestra PC.

Causa

Puede suceder si ningún PC en nuestra red está definido como "browse master".
(Téngase presente que los servidores NT lo son por defecto).

Solución

La solución pasa por hacer que alguno de nuestro PC’s en la RED actúe como
"browse master". Para ello, sigamos los siguientes pasos:
• Pulsar en el botón Inicio->Opciones->Panel de Control
• Doble-Clic en el icono de RED y seleccionar el "Compartir archivos e
impresoras para rede Microsoft" y posteriormente "Propiedades"
• En el panel de propiedades marcar la opción "Browse Master" y poner su
valor como "Activo" en la caja de diálogo.
• Salir y reiniciar el PC.

Preguntas de Repaso

1.- ¿Cuáles son las características de una red Peer to Peer?

2.- ¿Qué es una red multipunto?.

3.- ¿Cuáles son las diferencias entre una red 10BaseT y 10Base2?.

4.- ¿Qué consideraciones deben tenerse para el diseño de una red?

5.- ¿Cuáles son los pasos necesarios para instalar una tarjeta de Red?

108 Programa Nacional de Informática


Redes y Conectividad

Cliente / Servidor
En este capítulo
Conocerá y Reconocerá la instalación de hardware y software de una red Cliente /
Servidor.
Identificar las características de trabajo de cada uno de los componentes principales
de una Red Cliente / Servidor

Objetivos específicos
Al finalizar este capítulo usted podrá:
# Características generales de las redes cliente/servidor.
# Requisitos de Hardware para redes cliente/servidor.
# Administración Básica de una red Cliente/Servidor

Cliente/servidor
Con respecto a la definición de arquitectura cliente/servidor se encuentran las
siguientes definiciones:

• Cualquier combinación de sistemas que pueden colaborar entre si para dar a


los usuarios toda la información que ellos necesiten sin que tengan que saber
donde esta ubicada.

• Es una arquitectura de procesamientos cooperativo donde uno de los


componentes pide servicios a otro.

• Es un procesamiento de datos de índole colaborativo entre dos o más


computadoras conectadas a una red.

• El término cliente/servidor es originalmente aplicado a la arquitectura de


software que describe el procesamiento entre dos o más programas: una
aplicación y un servicio soportante.

• IBM define al modelo Cliente/Servidor. "Es la tecnología que proporciona al


usuario final el acceso transparente a las aplicaciones, datos, servicios de
cómputo o cualquier otro recurso del grupo de trabajo y/o, a través de la
organización, en múltiples plataformas. El modelo soporta un medio
ambiente distribuido en el cual los requerimientos de servicio hechos por

Programa Nacional de Informática 109


Redes y Conectividad

estaciones de trabajo inteligentes o "clientes'', resultan en un trabajo realizado


por otros computadores llamados servidores".

• "Es un modelo para construir sistemas de información, que se sustenta en la


idea de repartir el tratamiento de la información y los datos por todo el
sistema informático, permitiendo mejorar el rendimiento del sistema global
de información"

Elementos principales

"Los elementos principales de la arquitectura cliente servidor son justamente el


elemento llamado cliente y el otro elemento llamado servidor". Por ejemplo dentro
de un ambiente multimedia, el elemento cliente seria el dispositivo que puede
observar el vídeo, cuadros y texto, o reproduce el audio distribuido por el elemento
servidor.

Por otro lado el cliente también puede ser una computadora personal o una televisión
inteligente que posea la capacidad de entender datos digitales. Dentro de este caso el
elemento servidor es el depositario del vídeo digital, audio, fotografías digitales y
texto y los distribuye bajo demanda de ser una maquina que cuenta con la capacidad
de almacenar los datos y ejecutar todo el software que brinda éstos al cliente.

EN RESUMEN

C/S es una relación entre procesos corriendo en máquinas separadas


El servidor (S) es un proveedor de servicios.
El cliente (C) es un consumidor de servicios.
C y S Interactúan por un mecanismo de pasaje de mensajes:
Pedido de servicio.
Respuesta

ALGUNOS ANTECEDENTES, ¿PORQUE FUE CREADO?

Existen diversos puntos de vista sobre la manera en que debería efectuarse el


procesamiento de datos, aunque la mayoría que opina, coincide en que nos
encontramos en medio de un proceso de evolución que se prolongará todavía por
algunos años y que cambiará la forma en que obtenemos y utilizamos la información
almacenada electrónicamente.

110 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

El principal motivo detrás de esta evolución es la necesidad que tienen las


organizaciones (empresas o instituciones públicas o privadas), de realizar sus
operaciones más ágil y eficientemente, debido a la creciente presión competitiva a la
que están sometidas, lo cual se traduce en la necesidad de que su personal sea mas
productivo, que se reduzcan los costos y gastos de operación, al mismo tiempo que
se generan productos y servicios más rápidamente y con mejor calidad.

En este contexto, es necesario establecer una infraestructura de procesamiento de


información, que cuente con los elementos requeridos para proveer información
adecuada, exacta y oportuna en la toma de decisiones y para proporcionar un mejor
servicio a los clientes.

El modelo Cliente/Servidor reúne las características necesarias para proveer esta


infraestructura, independientemente del tamaño y complejidad de las operaciones de
las organizaciones públicas o privadas y, consecuentemente desempeña un papel
importante en este proceso de evolución.

Evolución de la arquitectura cliente servidor

La era de la computadora central

"Desde sus inicios el modelo de administración de datos a través de computadoras se


basaba en el uso de terminales remotas, que se conectaban de manera directa a una
computadora central". Dicha computadora central se encargaba de prestar servicios
caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de
usuarios.

La era de las computadoras dedicadas

Esta es la era en la que cada servicio empleaba su propia computadora que permitía
que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de
la aparición de computadoras pequeñas, de fácil uso, más baratas y más poderosas de
las convencionales.

La era de la conexión libre

Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva.


Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el
ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el
escritorio del usuario. En muchos de los casos el usuario obtiene la información que

Programa Nacional de Informática 111


Redes y Conectividad

necesita de alguna computadora de servicio. Estas computadoras de escritorio se


conectan a las computadoras de servicio empleando software que permite la
emulación de algún tipo de terminal. En otros de los casos se les transfiere la
información haciendo uso de recursos magnéticos o por trascripción.

La era del cómputo a través de redes

Esta es la era que esta basada en el concepto de redes de computadoras, en la que la


información reside en una o varias computadoras, los usuarios de esta información
hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre
si. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la
información de todas las computadoras y a la vez que los diversos sistemas
intercambien información.

La era de la arquitectura cliente servidor

"En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente,
produce una demanda de información a cualquiera de las computadoras que
proporcionan información, conocidas como servidores" estos últimos responden a la
demanda del cliente que la produjo.

Los clientes y los servidores pueden estar conectados a una red local o una red
amplia, como la que se puede implementar en una empresa o a una red mundial
como lo es la Internet.

Bajo este modelo cada usuario tiene la libertad de obtener la información que
requiera en un momento dado proveniente de una o varias fuentes locales o distantes
y de procesarla como según le convenga. Los distintos servidores también pueden
intercambiar información dentro de esta arquitectura.

¿QUE ES UNA ARQUITECTURA?

Una arquitectura es un entramado de componentes funcionales que aprovechando


diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia
gama de productos y servicios informáticos, de manera que pueden ser utilizados
eficazmente dentro de la organización.

Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir
del contexto tecnológico y organizativo del momento y, que la arquitectura

112 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

Cliente/Servidor requiere una determinada especialización de cada uno de los


diferentes componentes que la integran.

¿QUE ES UN CLIENTE?

Es el que inicia un requerimiento de servicio. El requerimiento inicial puede


convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La
ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.

¿QUE ES UN SERVIDOR?

Es cualquier recurso de cómputo dedicado a responder a los requerimientos del


cliente. Los servidores pueden estar conectados a los clientes a través de redes LANs
o WANs, para proveer de múltiples servicios a los clientes y ciudadanos tales como
impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc.

Elementos De La Arquitectura Cliente/Servidor


En esta aproximación, y con el objetivo de definir y delimitar el modelo de referencia
de una arquitectura Cliente/Servidor, debemos identificar los componentes que
permitan articular dicha arquitectura, considerando que toda aplicación de un sistema
de información está caracterizada por tres componentes básicos:

9 Presentación/Captación de Información
9 Procesos
9 Almacenamiento de la Información

Los cuales se suelen distribuir tal como se presenta en la figura:

Aplicaciones Cliente/Servidor
Para ver el gráfico seleccione la opción ¨Descargar trabajo¨ del menú superior

Y se integran en una arquitectura Cliente/Servidor en base a los elementos que


caracterizan dicha arquitectura, es decir:

¾ Puestos de Trabajo
¾ Comunicaciones

Programa Nacional de Informática 113


Redes y Conectividad

¾ Servidores

En una disposición cliente/servidor, los servicios de red se ubican en un computador


dedicado denominado servidor. El servidor responde a las peticiones de los clientes.

HUB o Switch Conexión a la


red externa

Servidor Estaciones de trabajo

El servidor es un computador central que se encuentra disponible de forma continua


para responder a las peticiones de los clientes, ya sea de un archivo, impresión,
aplicación u otros servicios. La mayoría de los sistemas operativos adoptan la forma
de relación cliente/servidor. En general, los computadores de escritorio funcionan
como clientes y uno o más computadores con potencia de procesamiento adicional,
memoria y software especializado funcionan como servidores.

Los servidores están diseñados para cumplir con las peticiones de muchos clientes a
la vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debe
identificar y obtener la autorización para usar el recurso. Esto se hace asignando a
cada cliente un nombre de cuenta y una contraseña que un servicio de autenticación
verifica. El servicio de autenticación actúa como guardián para proteger el acceso a
la red. Con la centralización de las cuentas de los usuarios, de la seguridad, y del
control de acceso, las redes basadas en servidores simplifican la administración de
grandes redes.

114 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

Ventajas de la Red Punto a Punto Ventajas de la Red Cliente / Servidor


Su implementación es menos costosa Ofrece mejor seguridad
No requiere software de administración
Es más fácil de administrar cuando la es
de red especializado grande porque la administración se
encuentra centralizada
No requiere un administrador de red Todos los datos pueden copiarse en una
dedicado. ubicación central.

La concentración de recursos de red como archivos, impresoras y aplicaciones en


servidores hace que sea más fácil hacer una copia de seguridad de los datos
generados y de mantenerlos. En vez de estar repartidos en equipos individuales, los
recursos pueden encontrarse en servidores dedicados y especializados para facilitar el
acceso. La mayoría de los sistemas cliente/servidor también incluyen recursos para
mejorar la red al agregar servicios que extienden la utilidad de la misma.

La distribución de las funciones en las redes cliente/servidor ofrece grandes ventajas,


pero también lleva aparejado algunos costos. Aunque la agregación de recursos en
los sistemas de servidor trae mayor seguridad, acceso más sencillo y control
coordinado, el servidor introduce un punto único de falla a la red. Sin el servidor
operacional, la red no puede funcionar en absoluto. Los servidores requieren de
personal entrenado y capacitado para su administración y mantenimiento. Esto
aumenta los costos de hacer funcionar la red. Los sistemas de servidor también
necesitan hardware adicional y especializado que hace que el costo aumente.

Desventajas de la red Punto a Punto Desventajas de la red Cliente/Servidor

No se amplia bien y en las redes grandes Necesita costoso software administrativo


la administración se vuelve inmanejable y operacional de red especializado

Es necesario capacitar a cada uno de los Necesita hardware más potente y costoso
usuarios para realizar tareas para la máquina del servidor.
administrativas

Es menos segura Requiere un administrador profesional

Todas la máquinas comparten los Tiene un solo punto de falla. Los datos
recursos, lo que perjudica el rendimiento de usuario no están disponible si el
servidor está desactivado

Programa Nacional de Informática 115


Redes y Conectividad

Arquitectura Cliente/Servidor
El Puesto de Trabajo o Cliente
Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a
una red, que le permite acceder y gestionar una serie de recursos» el cual se perfila
como un puesto de trabajo universal. Nos referimos a un microcomputador
conectado al sistema de información y en el que se realiza una parte mayoritaria de
los procesos.

Se trata de un fenómeno en el sector informático. Aquellos responsables informáticos


que se oponen a la utilización de los terminales no programables, acaban siendo
marginados por la presión de los usuarios.

Debemos destacar que el puesto de trabajo basado en un microcomputador conectado


a una red, favorece la flexibilidad y el dinamismo en las organizaciones. Entre otras
razones, porque permite modificar la ubicación de los puestos de trabajo, dadas las
ventajas de la red.

Los Servidores o Back-end

Una máquina que suministra una serie de servicios como Bases de Datos, Archivos,
Comunicaciones,...).
Los Servidores, según la especialización y los requerimientos de los servicios que
debe suministrar pueden ser:

* Mainframes
* Miniordenadores
* Especializados (Dispositivos de Red, Imagen, etc.)

Una característica a considerar es que los diferentes servicios, según el caso, pueden
ser suministrados por un único Servidor o por varios Servidores especializados.

Las Comunicaciones

En sus dos vertientes:

• Infraestructura de redes
• Infraestructura de comunicaciones

116 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

Infraestructura de redes

Componentes Hardware y Software que garantizan la conexión física y la


transferencia de datos entre los distintos equipos de la red.

Infraestructura de comunicaciones

Componentes Hardware y Software que permiten la comunicación y su gestión, entre


los clientes y los servidores.
La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por
un lado, la del Mainframe que aporta capacidad de almacenamiento, integridad y
acceso a la información y, por el otro, la del computador que aporta facilidad de uso
(cultura de PC), bajo costo, presentación atractiva (aspecto lúdico) y una amplia
oferta en productos y aplicaciones.

Características Del Modelo Cliente/Servidor

En el modelo CLIENTE/SERVIDOR podemos encontrar las siguientes


características:

1. El Cliente y el Servidor pueden actuar como una sola entidad y también


pueden actuar como entidades separadas, realizando actividades o tareas
independientes.

2. Las funciones de Cliente y Servidor pueden estar en plataformas


separadas, o en la misma plataforma.

3. Un servidor da servicio a múltiples clientes en forma concurrente.

4. Cada plataforma puede ser escalable independientemente. Los cambios


realizados en las plataformas de los Clientes o de los Servidores, ya sean por
actualización o por reemplazo tecnológico, se realizan de una manera
transparente para el usuario final.

5. La interrelación entre el hardware y el software están basados en una


infraestructura poderosa, de tal forma que el acceso a los recursos de la red no
muestra la complejidad de los diferentes tipos de formatos de datos y de los
protocolos.

Programa Nacional de Informática 117


Redes y Conectividad

6. Un sistema de servidores realiza múltiples funciones al mismo tiempo que


presenta una imagen de un solo sistema a las estaciones Clientes. Esto se
logra combinando los recursos de cómputo que se encuentran físicamente
separados en un solo sistema lógico, proporcionando de esta manera el
servicio más efectivo para el usuario final. También es importante hacer notar
que las funciones Cliente/Servidor pueden ser dinámicas. Ejemplo, un
servidor puede convertirse en cliente cuando realiza la solicitud de servicios a
otras plataformas dentro de la red. Su capacidad para permitir integrar los
equipos ya existentes en una organización, dentro de una arquitectura
informática descentralizada y heterogénea.

7. Además se constituye como el nexo de unión mas adecuado para


reconciliar los sistemas de información basados en mainframes o
minicomputadores, con aquellos otros sustentados en entornos informáticos
pequeños y estaciones de trabajo.

8. Designa un modelo de construcción de sistemas informáticos de carácter


distribuido.

9. Su representación típica es un centro de trabajo (PC), en donde el usuario


dispone de sus propias aplicaciones de oficina y sus propias bases de datos,
sin dependencia directa del sistema central de información de la organización,
al tiempo que puede acceder a los recursos de este host central y otros
sistemas de la organización ponen a su servicio.

En conclusión, Cliente/Servidor puede incluir múltiples plataformas, bases de datos,


redes y sistemas operativos. Estos pueden ser de distintos proveedores, en
arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo.
Por lo tanto, su implantación involucra diferentes tipos de estándares: APPC,
TCP/IP, OSI, NFS, DRDA corriendo sobre DOS, OS/2, Windows o PC UNIX, en
TokenRing, Ethernet, FDDI o medio coaxial, sólo por mencionar algunas de las
posibilidades.

TIPOS DE CLIENTES

"cliente flaco":

o Servidor rápidamente saturado.


o Gran circulación de datos de interfase en la red.

118 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

"cliente gordo":

o Casi todo el trabajo en el cliente.


o No hay centralización de la gestión de la BD.
o Gran circulación de datos inútiles en la red.

TIPOS DE SERVIDOR

Servidores de archivos

Servidor donde se almacena archivos y aplicaciones de productividad como por


ejemplo procesadores de texto, hojas de cálculo, etc.

Servidores de bases de datos

Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los
servidores que más carga tiene.

Servidores de transacciones

Servidor que cumple o procesa todas las transacciones. Valida primero y recién
genera un pedido al servidor de bases de datos.

Servidores de Groupware
Servidor utilizado para el seguimiento de operaciones dentro de la red.

Servidores de objetos
Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos
pueden ser videos, imágenes, objetos multimedia en general.

Servidores Web
Se usan como una forma inteligente para comunicación entre empresas a través de
Internet.

Este servidor permite transacciones con el acondicionamiento de un browser


específico.

Programa Nacional de Informática 119


Redes y Conectividad

Estilos del modelo cliente servidor

PRESENTACIÓN DISTRIBUIDA

1. Se distribuye la interfaz entre el cliente y la plataforma servidora.

2. La aplicación y los datos están ambos en el servidor.

3. Similar a la arquitectura tradicional de un Host y Terminales.

4. El PC se aprovecha solo para mejorar la interfaz gráfica del usuario.

Ventajas
9 Revitaliza los sistemas antiguos.
9 Bajo costo de desarrollo.
9 No hay cambios en los sistemas existentes.

Desventajas
ƒ El sistema sigue en el Host.
ƒ No se aprovecha la GUI y/o LAN.

ƒ La interfaz del usuario se mantiene en muchas plataformas.

PRESENTACIÓN REMOTA

• La interfaz para el usuario esta completamente en el cliente.


• La aplicación y los datos están en el servidor.

Ventajas

9 La interfaz del usuario aprovecha bien la GUI y la LAN.


9 La aplicación aprovecha el Host.

120 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

9 Adecuado para algunos tipos de aplicaciones de apoyo a la toma de


decisiones.

Desventajas

ƒ Las aplicaciones pueden ser complejas de desarrollar.


ƒ Los programas de la aplicación siguen en el Host.
ƒ El alto volumen de tráfico en la red puede hacer difícil la operación de
aplicaciones muy pesadas.

LÓGICA DISTRIBUIDA

1. La interfaz esta en el cliente.


2. La base de datos esta en el servidor.
3. La lógica de la aplicación esta distribuida entre el cliente y el servidor.

Ventajas

9 Arquitectura más corriente que puede manejar todo tipo de aplicaciones.


9 Los programas del sistema pueden distribuirse al nodo mas apropiado.
9 Pueden utilizarse con sistemas existentes.

Desventajas

• Es difícil de diseñar.
• Difícil prueba y mantenimiento si los programas del cliente y el servidor
están hechos en distintos lenguajes de programación.
• No son manejados por la GUI 4GL.

ADMINISTRACIÓN DE DATOS REMOTA

1. En el cliente residen tanto la interfaz como los procesos de la aplicación.


2. Las bases de datos están en el servidor.
3. Es lo que comúnmente imaginamos como aplicación cliente servidor

Programa Nacional de Informática 121


Redes y Conectividad

Ventajas

9 Configuración típica de la herramienta GUI 4GL.


9 Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario
final.
9 Fácil de desarrollar ya que los programas de aplicación no están distribuidos.
9 Se descargan los programas del Host.

Desventajas

• No maneja aplicaciones pesadas eficientemente.


• La totalidad de los datos viaja por la red, ya que no hay procesamiento que
realice el Host.

BASE DE DATOS DISTRIBUIDA

1. La interfaz, los procesos de la aplicación, y , parte de los datos de la base de


datos están en cliente.
2. El resto de los datos están en el servidor.

Ventajas

9 Configuración soportada por herramientas GUI 4GL.


9 Adecuada para las aplicaciones de apoyo al usuario final.
9 Apoya acceso a datos almacenados en ambientes heterogéneos.
9 Ubicación de los datos es transparente para la aplicación.

Desventajas

• No maneja aplicaciones grandes eficientemente.


• El acceso a la base de datos distribuida es dependiente del proveedor del
software administrador de bases de datos.

Definición de middleware

122 Programa Nacional de Informática


Capítulo III: Redes Cliente/Servidor

"Es un termino que abarca a todo el software distribuido necesario para el soporte de
interacciones entre Clientes y Servidores".

Es el enlace que permite que un cliente obtenga un servicio de un servidor.

Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar
un servicio real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del
usuario ni la a la lógica de la aplicación en los dominios del cliente.
Tipos de Middleware

Existen dos tipos de middleware:

1. Middleware general

Este tipo permite la impresión de documentos remotos, manejos de transacciones,


autenticación de usuarios, etc.

2. Middleware de servicios específicos


Generalmente trabajan orientados a mensajes. Trabaja uno sola transacción a la vez.

Funciones de un programa servidor

1. Espera las solicitudes de los clientes.


2. Ejecuta muchas solicitudes al mismo tiempo.
3. Atiende primero a los clientes VIP.
4. Emprende y opera actividades de tareas en segundo plano.
5. Se mantiene activa en forma permanente.

Preguntas de Repaso

1.- ¿Qué es un servidor?


2.- ¿Qué tipos de servidor conoce?
3.- ¿Qué es un cliente de red?.
3.- ¿Qué tipos de clientes conoce?.
4.-¿Qué ventajas tiene la red Cliente/ Servidor respecto a la Punto a Punto?

Programa Nacional de Informática 123


Redes y Conectividad

El Módem
En este capítulo

• Conocerá los diferentes tipos de módems de computadora y sus aplicaciones.


• Instalará, configurará y operará un módem interno de computadora.
• Aprenderá la forma de crear una cuenta para el acceso a Internet
• Aprenderá a configurar el Internet Explores 6 para la navegación por Internet.

Objetivos específicos

Al finalizar este capítulo usted podrá:


• Instalar y configurar un módem
• Crear una cuenta para el acceso a Internet
• Configurar el software de navegación Internet Explorer 6.

Breve historia del módem

Desde que comenzaron a popularizarse las computadoras, a fines de los años 60,
surgió la necesidad de comunicarlas a fin de poder compartir información. Entonces,
se planteó como solución la utilización de la red telefónica, ya que tenía un costo
razonablemente bajo y tenía una amplia cobertura.
Pero la red de telefonía pública no es un medio apto para transmitir señales digitales
provenientes de una computadora, sino es más adecuado para la transmisión de voz.
Entonces, para poder transmitir datos de una computadora por las líneas telefónicas
comunes, fue necesario acondicionarlos a las mismas.
Con este fin se debió crear un dispositivo que pudiese convertir la señal digital en
una señal apta para ser transmitida por la red telefónica, y poder efectuar la operación
inversa, es decir, recuperar la señal de la red telefónica y convertirla en la señal
digital original. Dicho acondicionamiento de la información digital consiste en
generar alteraciones en una señal de frecuencia fija, llamada portadora. A esta
operación se la conoce como modulación, y es muy utilizada en otras aplicaciones,
por ejemplo, para transmitir señales de radio. La operación inversa es la
demodulación. Al dispositivo que efectuaba ambas operaciones se lo conoció como
modulador-demodulador, o módem para abreviar.

Programa Nacional de Informática 124


Capítulo IV: Modems

Ilustración: Módem de la Hayes Microcomputer Inc.

La empresa Hayes Microcomputer Products Inc. en 1979 fue la encargada de


desarrollar el primer modelo de módem llamado Hayes Smartmodem. Este módem
podía marcar números telefónicos sin levantar la bocina, este se convirtió en el
estándar y es por esto que la mayoría de fabricantes desarrollaba módems
compatibles con este modelo, los primeros módems permitían la comunicación a 300
bps los cuales tuvieron un gran éxito y pronto fueron apareciendo modelos mas
veloces.

Información
adicional La velocidad interna de operación de un módem se mide en una unidades llamadas
“bps” que significan “bits por segundo”.

Definición de Módem

Como ya se vio, el módem es un acrónimo de MOdulador-DEModulador; es decir,


que es un dispositivo que transforma las señales digitales del ordenador en señal
telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir
información por la línea telefónica.
Un módem es un dispositivo que tiene la capacidad de convertir los impulsos
eléctricos de una computadora en otra forma de señal adaptada para ser transmitida
por una línea telefónica hacia otro módem; el cual es capaz de reconstruir los
impulsos eléctricos originales para ser leídos y almacenados en los medios
magnéticos de una computadora.
A esta conversión de señales se le llama modulación (la señal digital es convertida en
una señal analógica), y demodulación (cuando esta señal analógica es nuevamente
convertida en información digital), por lo cual, el dispositivo capaz de realizar estas
conversiones se le conoce como "modulador/demodulador".

Programa Nacional de Informática 125


Redes y Conectividad

Ilustración: Apariencia física de un módem de computadora

Información
adicional En el ambiente técnico, generalmente al módem también se le conoce como “Equipo
de Comunicación de Datos” o DCE.

Velocidad del Módem

La velocidad del módem resulta, sin duda, el parámetro que mejor define a un
módem, hasta el punto de que en muchas ocasiones se habla simplemente por
ejemplo de "un módem 33600", o un “módem 55600", sin especificar más.
Esto se da sólo en las mejores condiciones. La congestión de las líneas telefónicas,
la baja capacidad que proporciona el proveedor de acceso a Internet, la mala calidad
del módem o de la línea telefónica, etc. suelen hacer que la velocidad real sea mucho
menor que la indicada en el módem. Saber cuál de éstos es el factor limitante resulta
vital para mejorar nuestro acceso a Internet.

Información Se debe tener en cuenta que las unidades de la velocidad de un módem son bits y no
adicional bytes. La equivalencia es la siguiente: 1byte =8 bits.
Entonces, por ejemplo un módem de 33600 bps transmitirá (en las mejores
condiciones) un máximo de 4200 bytes por segundo; o lo que es lo mismo: necesitará
por lo menos 6 minutos para transmitir todo el contenido de un disquete de 1,44 MB.

Así mismo, no se debe confundir esta velocidad nominal (la que se supone que
podría alcanzar el módem, por ejemplo 33600 bps) con la velocidad de contrato,
que es aquella que se nos indica al comienzo de una conexión a Internet; esta última
es aquella que en principio, y en ese momento, ha identificado el módem del otro

126 Programa Nacional de Informática


Capítulo IV: Modems

lado de la línea como válida, y tiene poco que ver con el rendimiento que
obtendremos.
Por ejemplo, una conexión en la que la velocidad de negociado ha sido de 31200 bps
podría acabar siendo mucho más rápida que otra en que se han alcanzado los 33600
bps. Sólo debe tenerse en cuenta este valor cuando es anormalmente bajo (como por
ejemplo 14400 bps con un módem de 33600 bps) o cuando nunca alcanzamos la
velocidad máxima (lo que puede indicar que el módem, la línea telefónica o el
proveedor son de mala calidad).

¿Y los módems de 56Kbps?

En realidad son módems de unos cuantos bps menos. Estos módems, también
conocidos simplemente como de "56 K" (un redondeo que no se corresponde con la
realidad), utilizan una serie de trucos para aprovechar mejor la línea telefónica y
poder recibir información a esta velocidad.
Los problemas de esta tecnología son:
• Al otro lado de la línea (por ejemplo en el servidor de su proveedor de Internet)
debe existir un módem que sea también de 55600 bps, y además del mismo tipo.
• Esta velocidad se utiliza sólo al recibir información, al mandarla la velocidad
máxima es de 33600 bps.
• Si en el camino la señal es transformada múltiples veces (lo cual puede ocurrir,
por ejemplo, si se encuentra a gran distancia de su proveedor), resulta casi
imposible lograr esta velocidad.
• La línea telefónica debe ser de alta calidad.
Pese a estos inconvenientes, el módem que se ha impuesto en el mercado es el
“módem de 56K”; que está de acuerdo a los estándares internacionales que define la
velocidad de los módems.

Tipos de Módems

Entre los diferentes tipos de módems se pueden distinguir dos: los módems internos
y los módems externos. Aunque, en la actualidad existen unos módems llamados
"módems software" o “Winmódems”.

Módems internos

Estos módems consisten en una tarjeta de expansión sobre la cual están dispuestos
los diferentes componentes que forman el módem. Existen para dos tipos de slots.

Programa Nacional de Informática 127


Redes y Conectividad

• ISA: Debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
• PCI: Es el formato más común en la actualidad.

Ilustración: Módems internos

La principal ventaja de estos módems reside en su mayor integración con el


ordenador, ya que no ocupan espacio sobre la mesa y toman su alimentación eléctrica
del propio ordenador. Además, suelen ser algo más baratos debidos a carecer de
carcasa y transformador, Su desventaja es que son algo más complejos de instalar y
la información sobre su estado sólo puede obtenerse mediante software.

Módems Externos

Son similares a los anteriores pero metidos en una carcasa que se coloca sobre la
mesa o sobre la computadora. La conexión con la computadora se realiza
generalmente mediante uno de los puertos tipo serie o "COM", por lo que se usa la
“UART” de la computadora, que deberá ser capaz de proporcionar la suficiente
velocidad de comunicación. Actualmente ya existen modelos para puerto USB, de
conexión y configuración aún más sencillas.

128 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Presentación de un módem externo

La ventaja de estos módems reside en su fácil transportabilidad entre computadoras,


además de que podemos saber el estado el módem mediante unas luces que suelen
tener en la parte frontal. Por el contrario, son un equipo más que ocupa espacios,
necesitan un enchufe para su transformador y la UART debe ser de buena capacidad
para que el rendimiento del módem sea el adecuado.

Módems PC-Card

Son módems que se utilizan en computadoras portátiles; su tamaño es similar al de


una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser iguales o más
avanzadas que en los modelos normales.

Ilustración: Conector de un módem PC-CARD de una computadora portátil

Módems software, HSP o Winmódems

Programa Nacional de Informática 129


Redes y Conectividad

Son módems internos en los cuales se han eliminado varias piezas electrónicas,
generalmente chips especializados, de manera que el microprocesador de la
computadora debe suplir su función mediante el uso de un software especializado. Lo
normal es que utilicen como conexión una ranura PCI, aunque no todos los módems
PCI son de este tipo.
La ventaja de estos módems resulta evidente: menos piezas, por lo tanto, más
baratos. La desventaja principal es que necesitan microprocesadores muy potentes.
Esto hace que su rendimiento dependa del número de aplicaciones abiertas. Si la
computadora está trabajando con funciones multitarea, el Winmódem tendrá un muy
bajo rendimiento. Está es la razón principal por la que su uso no es muy
recomendado.

¿Qué es la UART?

La UART (Transmisor Receptor Asíncrono Universal) es un chip que controla los


puertos serie del ordenador. En el caso de los módems internos no tiene especial
importancia, ya que suelen traer su propio UART, preparado para la velocidad que
necesitan. Sin embargo, los módems externos dependen de la velocidad del UART
de la computadora ya que estos módems se conectan a uno de los sus puertos.
Las UART se designan con un número de referencia. Los números de referencia más
comunes son el 8250 y el 16550. El 8250 puede brindar velocidades de hasta 14400
bps que resulta insuficiente para módems más rápidos.
El 16550 es un modelo mucho más avanzado que llega a proporcionar velocidades
internas PC-módem de hasta 115200 bps, más que suficientes para los módems
actuales que trabajan a 55600 bps.
Para identificar el modelo de UART presente en un ordenador se suelen usar
programas que detectan el hardware de la UART, aunque los resultados no siempre
son exactos. Uno de estos programas es el MSD de Microsoft, que viene con las
últimas versiones del DOS, así como en el CD de instalación de Windows.

Normas internacionales para comunicaciones vía telefónica

Las transmisiones de datos por vía telefónica se basan en una serie de estándares
internacionales que deben cumplir los dispositivos implicados en la comunicación
(es decir, el módem). Cada norma define una serie de parámetros tales que permiten
la correcta comunicación a una cierta velocidad.
Así, por ejemplo, cuando se dice que un módem cumple con la norma "V.34",
quiere decir que es un módem que cumple una serie de especificaciones tal que le
permite comunicarse con módems de esa velocidad (y también de cualquier
velocidad inferior a ésa).

130 Programa Nacional de Informática


Capítulo IV: Modems

Las normas más importantes son:

Norma Explicación Velocidad máxima (bps)

V.22bis 2400

V.32 9600
Comunicaciones
V.32bis 14400
módem-módem
V.34 28800

V.34+ 33600

V.90 55600

V.29 Comunicaciones módem-fax 14400

V.42 y MNP2-4 Control de errores No aplicable

V.42bis y MNP5-10 Compresión de datos No aplicable

Además de estos estándares, existen dos pseudo-estándares (no son oficiales) para las
transmisiones a 55.600 bps: el "K56flex" y el "X2". Ambos pseudo-estándares son
incompatibles entre sí. En la actualidad estos pseudo-estándares ya han sido
sustituidos por la norma oficial V.90.

Los comandos Hayes

Como ya sabemos, Hayes es el nombre de la empresa construyó el primer módem


que apareció en el mercado (cuando la velocidad de 2400 bps era considerada una
enormidad).
Hayes definió una serie de comandos u órdenes para que el software de
comunicaciones de la computadora pudiera comunicarse con el módem. Estos
comandos tuvieron tanto éxito que se convirtieron virtualmente en un estándar de
comunicaciones. Tanto así que los módems que los comprenden (el 99,99% de los
módems modernos) se denominan “módems compatibles Hayes”.
Los comandos Hayes más comunes son:
• ATZ: inicializa o resetea el módem.

Programa Nacional de Informática 131


Redes y Conectividad

• ATH: cuelga la línea.


• ATM: apaga el altavoz del módem.
• ATDP número: marca un teléfono por pulsos (método de marcación en líneas
telefónicas con teléfonos analógicos antiguas).
• ATDT número: marca un teléfono por tonos (método de marcación en líneas
teléfonicas con teléfonos analógicos modernos).
Por ejemplo, la siguiente secuencia de comandos: ATMDT055 nos serviría para
llamar por tonos al número de teléfono 055, sin tener que oír el altavoz del módem.
En el sistema operativo Windows estos comandos se introducirían (si es que hacen
falta) en la casilla Configuraciones adicionales que se encuentra en Panel de
control -> Módems -> Propiedades -> Conexión -> Avanzada.

Instalación de un módem interno

Para instalar un módem interno se deben seguir los siguientes pasos:


10. Abra el ordenador, teniendo en cuenta las precauciones necesarias. No olvide
desconectar los cables eléctricos de la computadora.

Información
adicional PRECAUCION: No olvide que antes de efectuar cualquier instalación es importante
que lea el manual instrucciones de instalación del módem proporcionadas por el
fabricante.

11. Verifique la disponibilidad de una ranura (slot) libre para la instalación del
módem. Observe la ranura de inserción del módem y observe los slots de la
mainboard de la computadora.
12. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta
(cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.).
13. Inserte la tarjeta de módem en la ranura correspondiente. Hágalo con firmeza
pero sin brusquedades, procurando no aplastar ninguno de los componentes
electrónicos ya que, como sabe, algunos son muy delicados.

132 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Forma de colocar la tarjeta de módem interno

Ilustración: Tarjeta de módem interno bien colocada en un spot PCI

Programa Nacional de Informática 133


Redes y Conectividad

14. Una vez introducida la tarjeta a tope por igual, sin quedar más elevada en el
extremo, asegúrela con el tornillo correspondiente; no cierre la caja todavía. Para
una mejor prueba, de preferencia, conecte el cable del teléfono al módem y/o a
un aparato de teléfono según digan las instrucciones del manual.

Ilustración: Soporte metálico de la tarjeta de módem para asegurarla a


la carcaza de la computadora

Ilustración: Asegurando el módem a la carcaza de la computadora

134 Programa Nacional de Informática


Capítulo IV: Modems

Posibles problemas de instalación

Los problemas al instalar un módem no suelen ser graves, pero tampoco son pocos y
a veces lleva cierto tiempo acertar con el diagnóstico para resolverlos. Los problemas
más comunes son:

Conflictos de dispositivos

O lo que es lo mismo, que hemos utilizado una interrupción IRQ para el módem que
ya estaba ocupada por otro dispositivo, o el mismo puerto COM para el módem y
para el mouse, por ejemplo. En estos casos los aparatos intentan utilizar a la vez
dichos recursos y surge el inevitable conflicto. Aunque este problema se soluciona
utilizando dispositivos Plug and Play (P&P, "enchufar y usar"), puede darse el caso
de que se presente este problema.
Ante todo, verifique que no está usando el mismo puerto COM para dos
dispositivos. Si el módem es externo esto es casi imposible, ya que no puede usar el
mismo conector externo para dos dispositivos a la vez, pero si es interno es más
probable. Para saberlo vaya al Panel de Control, icono Sistema, pestaña
Administrador de dispositivos, y mire qué puerto está usando el módem y si este
puerto está siendo usado por otro dispositivo

La computadora no se enciende, pita o se reinicia sólo

Si no enciende, revise si lo conectó todo. En los otros casos, ¡apague, rápido! Es


casi seguro que esto sucede cuando ha introducido mal la tarjeta y existe un falso
contacto eléctrico (algo muy peligroso para la computadora). Revise si la tarjeta
entró del todo y si no se levantó al asegurarla con el tornillo, o retírela por completo
y vuelva a colocarlo.
Si se repite el problema, puede ser que el módem esté averiado, que tenga una
incompatibilidad con algún otro dispositivo (algo raro pero no imposible) o que haya
roto algo al introducirlo. Lo recomendable en este caso es probar si todo va bien sin
el módem, por si acaso.

La computadora no detecta el módem

Este problema se presenta cuando se usa el software de configuración y resulta que


no se obtiene respuesta por parte del módem, o bien no marca o el sistema operativo
dice que no lo encuentra. En este caso, es casi seguro que el módem no está
conectado correctamente (la tarjeta está mal colocada o está mal asegurada) o tiene
un conflicto con otros dispositivos.

Programa Nacional de Informática 135


Redes y Conectividad

El módem no marca

En este caso primero verifique si tiene línea; luego verifique si conectó bien los
cables telefónicos. Si tiene un aparato de teléfono externo conectado al módem,
descuelgue y escuche si recibe línea cuando el módem no la está usando. Revise la
configuración del software y la del hardware.
Otra causa del problema: la línea ¿es de pulsos o de tonos? Verifique si la
configuración de marcado tiene seleccionado el tipo correcto para su línea telefónica.

El rendimiento es muy bajo

Aquí, pueden ser muchas las causas de este problema: la línea telefónica física es de
baja calidad, el proveedor de Internet es malo o tiene algún problema momentáneo;
la red está saturada, etc. En este caso, lo mejor es analizar el funcionamiento del
módem. Si éste funciona bien, entonces el problema no es del módem ni de la
computadora; es de la red.

Configuración de un módem interno

Este procedimiento se hace solamente después de instalar satisfactoriamente la


tarjeta de módem y verificar que la computadora sigue funcionando correctamente.
Aunque por regla general hoy en día la mayoría de módems internos son PnP (Plug
and Play) y Windows lo reconoce sin problemas; a veces es necesario instalarle los
drivers con el CD-ROM que acompaña al módem.
Para instalar los drivers del módem hay que seguir los pasos que se muestran en la
secuencia gráfica: empecemos yendo a botón de inicio, configuraciones, panel de
control; ahí elegimos agregar nuevo hardware.

Información
adicional Los “drivers” o controladores son los elementos de software asociados al hardware
que ha instalado que va a permitir que la tarjeta funcione correctamente y sea
reconocida por el microprocesador de la computadora

136 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Entrando al Panel de Control

Ilustración: Entrando al ícono de “Agregar nuevo Hardware”

Programa Nacional de Informática 137


Redes y Conectividad

Ilustración: El asistente de Hardware

Ilustración: El Asistente busca nuevo Hardware

138 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Se muestra el listado de hardware instalado.


Seleccionamos “Agregar nuevo dispositivo de hardware”

Ilustración: Buscamos el nuevo hardware automáticamente

Programa Nacional de Informática 139


Redes y Conectividad

Ilustración: Seleccionamos el tipo de hardware (módem)

Ilustración: Detectamos el módem

140 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Seleccionamos el módem de una lista

En esta parte debemos insertar el CD-ROM que viene con el módem y


seleccionamos “Utilizar disco”. Seleccionamos “examinar” y elegimos la letra del
CD-ROM

Programa Nacional de Informática 141


Redes y Conectividad

Ilustración: Insertamos el CD que viene junto con el módem

Ilustración: Seleccionamos la unidad dónde está nuestro software de instalación

Le hacemos clic en “Aceptar”. Aquí ya estamos listos para que la computadora


empiece la instalación del módem. Le indicamos “Siguiente” y empezará con la
instalación.

142 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: Estamos listos para instalar el software del módem

Una vez finalizada la instalación; en algunos casos se nos pedirá que reiniciemos la
computadora para que los nuevos controlados instalados puedan ser reconocidos por
la computadora.
Para comprobar si el módem está instalado correctamente, damos en la pestaña de
Inicio, configuraciones, Panel de Control, Opciones de teléfono y módem.

Programa Nacional de Informática 143


Redes y Conectividad

Ilustración: En el Panel de Control indicamos “Opciones de teléfono y módem”.

Ilustración: Ventana de “Opciones de Teléfono y Módem”

Ilustración: La misma ventana, pero con la pestaña “Modems” seleccionada

144 Programa Nacional de Informática


Capítulo IV: Modems

Aquí vemos el módem instalado en el sistema. Con esto, hemos terminado


satisfactoriamente la instalación y configuración de nuestro módem. Ahora debemos
establecer una cuenta para que podamos conectarnos a Internet.

Establecer una cuenta de Internet

Cuando contratamos un servicio de Internet es muy importante que nos den el


nombre del proveedor, número de teléfono del servidor al cual nos vamos a conectar
y el nombre del usuario. Generalmente esta información viene en un CD-ROM
proporcionado por el Proveedor de Servicios de Internet (IPS)
Para establecer una cuenta, seguiremos los siguientes pasos:

Programa Nacional de Informática 145


Redes y Conectividad

Ilustración: Ingresamos a la pestaña de “Conexiones de Red”

Ilustración: Seleccionamos “Crear conexión nueva”.

146 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: El asistente para conexión a internet

Ilustración: Seleccionamos la opción “Conectar a Internet”.

Programa Nacional de Informática 147


Redes y Conectividad

Ilustración: Establecemos la conexión manualmente.

Información Si se cuenta con el CD de nuestro proveedor de Internet (que lo más común cuando
adicional uno se quiere conectar a Internet), se inserta el CD en la unidad CD-ROM y elegimos
la opción Usar el CD que tengo de un proveedor de servicios Internet (ISP). Le
damos a siguiente y en la pantalla siguiente seleccionamos la opción “Conectarse
usando un módem de acceso telefónico”.

Ilustración: Nos conectamos usando un módem de acceso telefónico

148 Programa Nacional de Informática


Capítulo IV: Modems

Una vez que le damos a Siguiente, tenemos que colocar el nombre del Proveedor de
Servicios de Internet o también se puede poner algún otro nombre.

Ilustración: Colocando el nombre del Proveedor de Servicios de Internet

Ilustración: Colocando el número telefónico al cual nos vamos a conectar

Programa Nacional de Informática 149


Redes y Conectividad

Cuando le damos “Siguiente” tendremos que colocar el “Nombre del usuario” que
nos lo ha proporcionado nuestro Proveedor de Servicios de Internet y la “contraseña”
escogida.

Ilustración: Insertando el nombre del usuario y la contraseña

Información
adicional
IMPORTANTE: Nunca revele su contraseña. Puede traerle malas consecuencias.

Ilustración: Finalizando la creación de nuestra conexión.

150 Programa Nacional de Informática


Capítulo IV: Modems

Antes de terminar, seleccionamos “Agregar en mi escritorio un acceso director a esta


conexión”. Con esto se habrá creado nuestra conexión a internet.
Ahora, cuando queremos conectarnos a Internet, hacemos “doble clic” en nuestra
conexión creada, introducimos nuestro usuario y nuestra contraseña y listo…¡A
NAVEGAR POR LA RED DE REDES¡

Ilustración: Conectándonos a Internet

Configuración del Internet Explorer

El Internet Explorer es herramienta de software más popular para la navegación por


internet. Aunque éste viene con una configuración por defecto, es bueno conocer la
forma cómo podemos personalizar nuestro software para una mejor navegación por
la World Wide Web.
Una vez que hemos introducido nuestro usuario y nuestra contraseña, hacemos “clic”
en el ícono de “Internet Explorer”, el cual abrirá una página de inicio por defecto.

Programa Nacional de Informática 151


Redes y Conectividad

Ilustración: Página de inicio de una conexión de internet

Para entrar a las Opciones de Internet nos dirigimos al menú “Herramientas” y nos
dirigimos a las “Opciones de Internet”

152 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: En pestaña “General”, se puede configurar la página de inicio, la


configuración de los archivos temporales de Internet y el historial de las páginas
visitadas que por defecto está en 20 días

Programa Nacional de Informática 153


Redes y Conectividad

Ilustración: En la pestaña “Seguridad”, se puede configurar el nivel de seguridad


de Internet y de nuestra Intranet local, si la tenemos, así como determinar que
páginas son de confianza y que páginas son restringidas.

154 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: En la pestaña “Contenido”, se pueden configurar restricciones para


que no se carguen páginas con contenidos no deseados, los certificados que
tenemos y las compañías que los han emitido y se puede completar y configurar
ciertas informaciones sobre nosotros. Permite también decirle al navegador que nos
sugiera entradas que completen lo que estamos escribiendo

Programa Nacional de Informática 155


Redes y Conectividad

Ilustración: En la pestaña “Conexiones”, se pueden configurar conexiones que


tengamos a Internet e incluso añadir o quitar alguna conexión, también permite
decir si al abrir el navegador se marcará una conexión si es que no estamos
conectados y permite configurar la Red LAN, si es que accedemos a Internet a
través de ella.

156 Programa Nacional de Informática


Capítulo IV: Modems

Ilustración: En la pestaña de “Programas”, se puede especificar los programas que


Windows va a utilizar para cada uno de los servicios de Internet.

Bibliografía :

- Redes de Computadores . Uyless Black . Alfaomega . 1995


- Frame Relay Networks . Uyless Black. McGraw Hill . 1994
- Computer Networks . Andrew Tanenbaum . Prentice Hall . 1996
- TCP/IP . Vol. 1 . Douglas Comer . Prentice Hall . 1996

Programa Nacional de Informática 157


Redes y Conectividad

Ilustración: En la pestaña de “Opciones Avanzadas” se pueden configurar algunas


opciones de configuración adicional y opciones de seguridad.

Preguntas de Repaso

1.- ¿Qué es un MODEM?


2.- ¿Qué tipos de MODEM conoce?.
3.- ¿Qué es UART?.
4.- ¿Cuáles son los pasos necesarios para instalar un MODEM interno?
5.- ¿Qué problemas posibles podrían aparecer al instalar un MODEM?

158 Programa Nacional de Informática


PROPIEDAD INTELECTUAL DEL SENATI
PROHIBIDA SU REPRODUCCIÓN Y VENTA
SIN LA AUTORIZACIÓN CORRESPONDIENTE

AÑO DE EDICIÓN 2005


CODIGO DEL MATERIAL MP0510

You might also like