SlideShare una empresa de Scribd logo
1 de 14
1. Internetworking
Para entender el rol que los computadores juegan en un sistema de networking, considere la Internet. La
Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la
industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa
planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere alguna
planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios
para la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como una
tarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computador se
pueda conectar a Internet. También es importante la selección correcta de un navegador de web.
1.1 Conexión a la Internet
1.1.1 Requisitos para la conexión a Internet
La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de
redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la
información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión
lógica y aplicaciones.
Se realiza una conexión física conectando una tarjeta adaptadora, tal como un módem o una NIC, desde un
PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de
área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un
conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; as
conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los
protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información. La aplicación
que interpreta los datos y muestra la información en un formato comprensible es la última parte de la
conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet.
Un navegador Web muestra el código HTML como una página Web.
Ejemplos de navegadores Web incluyen Internet Explorer, Netscape, Mozilla. El Protocolo de transferencia
de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los navegadores de Web
también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos especiales como, por ejemplo,
películas o animaciones flash.
Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer un
proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el envío
de datos a través de la Internet es una tarea complicada.
1.1.2 Principios básicos de los PC
Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder
reconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de por sí
computadores para fines especiales, que poseen varios de los mismos componentes que los PC normales.
Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo para
acceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenas
condiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y delsoftware
del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientescomponentes de PC:
Componentes pequeños separados
• Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito
• Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios
transistores y realiza una tarea específica
• Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un
circuito electrónico.
• Condensador: Componente electrónico que almacena energía bajo la forma de un campo
electroestático; se compone de dos placas de metal conductor separadas por material aislante.
• Conector: Parte de un cable que se enchufa a un puerto o interfaz
• Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo
atraviesa
Subsistemas del PC
• Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras
superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal
y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros
componentes electrónicos se montan en las PCB.
• Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer
información de un CD-ROM
• Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de
todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones
matemáticas y lógicas y traduce y ejecuta instrucciones.
• Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un
disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar
aproximadamente 1 MB de información.
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto
discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se
pueden encontrar en distintas capacidades de almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio
diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza
tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar
memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La placa madre
contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier
dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e
interfaces para el mouse.
• Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de datos y
temporización de una parte del computador a otra.
• Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en
ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere
energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le
corta el suministro de energía, todos los datos almacenados en la RAM se pierden.
• Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido
pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo se pueden
leer.
• Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la
memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro
dispositivo externo conectado al computador.
• Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de
circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de
expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y
AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta
velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee una
conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGPprovee una
conexión de alta velocidad para gráficos 3-D en sistemas computacionales.
• Fuente de alimentación: Componente que suministra energía a un computador
Componentes del backplane
• Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en los
cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en un computador,
generalmente sinónimo de o parte de la tarjeta madre.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se
pueda conectar a la red.
• Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización
• Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca
sonidos
• Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para
conectar dispositivos externos tales como impresoras
• Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede
transmitir un bit a la vez.
• Puerto de ratón: Puerto diseñado para conectar un ratón al PC
• Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a fin de
suministrar energía eléctrica al dispositivo.
• Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta
rápida y fácilmente dispositivos tales como un mouse o una impresora
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y
servicios de datos isócronos de tiempo real.
Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectan al
bus del sistema. En cierto sentido, un PC es un pequeña red informática.
1.1.3 Tarjeta de interfaz de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y
hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en
una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas
computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una pequeña
tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer
Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores
Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión
paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria
superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado
por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando
dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha
terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a
continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser
entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al
computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que
configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo
al computador.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
1.1.4 Instalación de NIC y módem
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o una NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea
telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatiblecon
una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente
en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador
una interfaz de puerto serie ó USB.
La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cada dispositivo
de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivoespecífico.
Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjetaPCMCIA. La Figura
muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptador Ethernet USB (Universal Serial
Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar unadaptador de red interno llamado NIC, o
un adaptador de red externo que se conecta a la red a travésdel puerto USB.
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos:
• Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-
and-play
• Disponibilidad de herramientas de diagnóstico
• Capacidad para resolver conflictos de recursos de hardware
1.1.5 Descripción general de la conectividad de alta velocidad y de acceso
telefónico
A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las
terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de
computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La
velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30
caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de tableros de
boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran mensajes en un
tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la velocidad a la cual la
mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de
boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta para la transferencia de
archivos de gran tamaño y de gráficos. En la década de 1990, los módems funcionaban a 9600 bps y
alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de
suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos
servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de
conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para cada
sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes hogareñas
puedan disfrutar de la comodidad de la conexión a Internet.
1.1.6 Descripción y configuración TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas
desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de
una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando lasherramientas del
sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso es muy similar.
1.1.7 Revisar la configuración de la NIC
Existen varias formas de acceder a la configuración de una tarjeta de red de un computador, una de ellas es a
través del comando ipconfig, mediante la opción /all muestra mayorse detalles.
1.1.8 Probar la conectividad con ping
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.
El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se ajustó
para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que retorna
desde un objeto sumergido.
El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP
(Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.
Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la
proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta
información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar
la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden
ejecutar los siguientes tipos de comando ping:
• ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback.
Se usa para verificar la configuración de red TCP/IP.
• ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la
dirección TCP/IP para el host local y la conectividad al host.
• ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede
alcanzar el router que conecta la red local a las demás redes.
• ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host
remoto.
1.1.9 Navegadores de Web y plug-ins
Un navegador de Web realiza las siguientes funciones:
• Inicia el contacto con un servidor de Web
• Solicita información
• Recibe información
• Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es
uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de etiqueta
con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de etiquetas más
común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos multimediales. Los
hipervínculos están integrados en una página web y permiten establecer un vínculo rápido con otra ubicación
en la misma página web o en una totalmente distinta.
Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Mozilla Firefoz. Aunque
son parecidos en el tipo de tareas que realizan, existen algunas diferencias entre estos dos navegadores.
Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener ambos programas
instalados en el computador.
Mozilla Firefox:
• Navegador popular gratuito
• Ocupa menos espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
Internet Explorer (IE):
• Sólidamente integrado con otros productos de Microsoft
• Ocupa más espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los
navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar
aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el
programa que se necesita para ver los archivos especiales.
• Flash: Reproduce archivos multimediales, creados con Macromedia Flash
• Quicktime: Reproduce archivos de video; creado por Apple
• Real Player: Reproduce archivos de audio
1.1.9 Diagnóstico de los problemas de conexión a Internet
En esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en el
software y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapso
predeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica de laboratorio
demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso de acceder a la web.
Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas de hardware, software y
sistemas de red de un computador.
1.2 Matemática de redes
1.2.1 Direcciones IP y máscaras de red
Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet
(IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de
32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits
restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se
denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que
representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de
32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la
dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de
subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred
siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros
desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros
identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de
máscaras de subred:
11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0 O bien,
11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0 En el
primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y los
últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits
representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.
La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.0.0.0 da como resultado la dirección de red de este host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte de
red de la dirección IP cuando se utiliza la máscara 255.0.0.0.
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.255.0.0 da como resultado la dirección de red de este host:
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la partede
red de la dirección IP cuando se utiliza la máscara 255.255.0.0.
La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La
importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones IP.
Por el momento, sólo hay que comprender el concepto de lo que es una máscara.
Resumen
Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave:
• La conexión física que se debe producir para que un computador se conecte a Internet
• Los componentes principales de un computador
• La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems
• Los procedimientos de prueba básicos para probar la conexión a Internet
• La selección y configuración del navegador de Web
• El sistema numérico de Base 2
• La conversión de números binarios a decimales
• El sistema numérico hexadecimal
• La representación binaria de direcciones IP y máscaras de red
• La representación decimal de direcciones IP y máscaras de red
2: Aspectos básicos de networking
Descripción general
El ancho de banda es un componente fundamental de networking. Las decisiones sobre el ancho de banda
figuran entre las más importantes al diseñar una red. En este módulo se analiza la importancia del ancho de
banda, y se explica cómo calcularlo y cómo medirlo.
Las funciones de networking se describen usando modelos divididos en capas. Este módulo abarca los dos
modelos más importantes, que son el modelo de Internetworking de Sistemas Abiertos (OSI) y el modelo de
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). En el módulo también se exponen las
diferencias y similitudes entre ambos modelos.
Además, este módulo presenta una breve historia de networking. También describe los dispositivos de red, al
igual que las disposiciones físicas, lógicas y del cableado. Este modulo además define y compara las LAN,
MAN, WAN, SAN y VPN.
Los estudiantes que completen este módulo deberán poder:
• Explicar la importancia del ancho de banda en networking.
• Explicar lo que es el ancho de banda a partir de una analogía basada en su propia experiencia.
• Identificar bps, kbps, Mbps, y Gbps como unidades de ancho de banda.
• Explicar la diferencia entre ancho de banda y tasa de transferencia.
• Calcular velocidades de transferencia de datos.
• Explicar por qué se utilizan modelos divididos en capas para describir la comunicación de datos.
• Explicar el desarrollo del modelo de Internetworking de Sistemas Abiertos (OSI).
• Detallar las ventajas de un enfoque dividido en capas.
• Identificar cada una de las siete capas del modelo OSI.
• Identificar las cuatro capas del modelo TCP/IP.
• Describir las similitudes y diferencias entre ambos modelos.
• Poder relatar brevemente la historia de networking.
• Identificar los dispositivos utilizados en networking.
• Comprender la función de los protocolos en networking.
• Definir LAN, WAN, MAN y SAN.
• Explicar las VPN y sus ventajas.
• Describir las diferencias entre redes internas y externas.
2.1 Terminología de networking
2.1.1 Redes de datos
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para
microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo
estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos
entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no era un método
eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los
datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si
dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de
los dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres
problemas siguientes:
• Cómo evitar la duplicación de equipos informáticos y de otros recursos
• Cómo comunicarse con eficiencia
• Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar
gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas
tecnologías y productos de red. A principios de la década de 1980 networking se expandió enormemente, aun
cuando en sus inicios su desarrollo fue desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con
implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para
redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como
consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no eran
compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usabandistintas
especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar
equipos de red nuevos.
Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area
Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación
de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas.
Esto permitía la estabilidad en la implementación de las LAN.
En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el
uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran
suficientes.
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia,
no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación
de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes
de usuarios dentro de áreas geográficas extensas, permitieron que las empresas secomunicaran entre sí a
través de grandes distancias. La Figura resume las dimensiones relativas de lasLAN y las WAN.
2.1.2 Historia de las redes informáticas
La historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundo a
lo largo de los últimos 35 años. Presentamos aquí una versión simplificada de la evolución de la Internet.
Los procesos de creación y comercialización son mucho más complicados, pero es útil analizar el desarrollo
fundamental.
En la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos
asufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores
máspequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban
conprogramas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones.
A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de
transistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales eran
comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada.
Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños,
denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en
comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el
microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer
computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior
microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores
personales en hogares y empresas.
A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para
conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban
comunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso de
computadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico.
Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín,
donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo
de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín.
Otra limitación era la necesidad de un módem por cada conexión al computador del tablero de boletín. Si
cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas
telefónicas diferentes. A medida que crecía el número de usuarios interesados, el sistema no pudo soportar la
demanda. Imagine, por ejemplo, que 500 personas quisieran conectarse de forma simultánea. A partir de la
década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos
(DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y
científico. Esta tecnología era diferente de la comunicación
punto-a-punto usada por los tableros de boletín. Permitía la internetworking de varios computadores mediante
diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de
poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la
misma conexión. La WAN del DoD finalmente se convirtió en la Internet.

Más contenido relacionado

La actualidad más candente

Unidad I parte 2
Unidad I parte 2Unidad I parte 2
Unidad I parte 2josepe2_6
 
Introduccion A Las Redes
Introduccion A Las RedesIntroduccion A Las Redes
Introduccion A Las RedesKlinton
 
Hardware Y Redes
Hardware Y RedesHardware Y Redes
Hardware Y Redescrisyyvicki
 
Tema 10 Sergio Barragán
Tema 10 Sergio BarragánTema 10 Sergio Barragán
Tema 10 Sergio Barragánguest861e068
 
Resumen Del Tema 10
Resumen Del Tema 10Resumen Del Tema 10
Resumen Del Tema 10pesislove
 
Periféricos de procesamiento de datos copia
Periféricos de procesamiento de datos   copiaPeriféricos de procesamiento de datos   copia
Periféricos de procesamiento de datos copiaedwingmz
 
Tema 10 Hardware Y Redes
Tema 10 Hardware Y RedesTema 10 Hardware Y Redes
Tema 10 Hardware Y Redesmarianperea
 

La actualidad más candente (10)

Unidad I parte 2
Unidad I parte 2Unidad I parte 2
Unidad I parte 2
 
Introduccion A Las Redes
Introduccion A Las RedesIntroduccion A Las Redes
Introduccion A Las Redes
 
Hardware Y Redes
Hardware Y RedesHardware Y Redes
Hardware Y Redes
 
Tema 10 Sergio Barragán
Tema 10 Sergio BarragánTema 10 Sergio Barragán
Tema 10 Sergio Barragán
 
Resumen Del Tema 10
Resumen Del Tema 10Resumen Del Tema 10
Resumen Del Tema 10
 
Periféricos de procesamiento de datos copia
Periféricos de procesamiento de datos   copiaPeriféricos de procesamiento de datos   copia
Periféricos de procesamiento de datos copia
 
Tema 10 Hardware Y Redes
Tema 10 Hardware Y RedesTema 10 Hardware Y Redes
Tema 10 Hardware Y Redes
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Tema 10
Tema 10Tema 10
Tema 10
 
Redes
RedesRedes
Redes
 

Similar a unidad I introduccion

Resumen del contenido de redes
Resumen del contenido de redesResumen del contenido de redes
Resumen del contenido de redeseduardoguillen
 
Principios básicos
Principios básicosPrincipios básicos
Principios básicosalechv
 
Hardware y softward
Hardware y softwardHardware y softward
Hardware y softwardDrey_Dreyar
 
Tema 10 Andrea Monsalve
Tema 10 Andrea MonsalveTema 10 Andrea Monsalve
Tema 10 Andrea Monsalveguestd21af2
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º Bguest292d978b
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º Bguest292d978b
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º Bguest292d978b
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest292d978b
 

Similar a unidad I introduccion (20)

Cisco Networking Academy Program. CCNA 1
Cisco Networking Academy Program. CCNA 1Cisco Networking Academy Program. CCNA 1
Cisco Networking Academy Program. CCNA 1
 
ccna-1-y-2.pdf
ccna-1-y-2.pdfccna-1-y-2.pdf
ccna-1-y-2.pdf
 
Resumen del contenido de redes
Resumen del contenido de redesResumen del contenido de redes
Resumen del contenido de redes
 
Principios básicos
Principios básicosPrincipios básicos
Principios básicos
 
Networking
NetworkingNetworking
Networking
 
Presentación copia
Presentación copia Presentación copia
Presentación copia
 
Hardware y softward
Hardware y softwardHardware y softward
Hardware y softward
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10 Andrea Monsalve
Tema 10 Andrea MonsalveTema 10 Andrea Monsalve
Tema 10 Andrea Monsalve
 
Tema 10
Tema 10Tema 10
Tema 10
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º B
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º B
 
Hardware Y Redes Rocio Y Laura 3º B
Hardware Y Redes   Rocio Y  Laura 3º BHardware Y Redes   Rocio Y  Laura 3º B
Hardware Y Redes Rocio Y Laura 3º B
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 

unidad I introduccion

  • 1. 1. Internetworking Para entender el rol que los computadores juegan en un sistema de networking, considere la Internet. La Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere alguna planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios para la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como una tarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computador se pueda conectar a Internet. También es importante la selección correcta de un navegador de web. 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión lógica y aplicaciones. Se realiza una conexión física conectando una tarjeta adaptadora, tal como un módem o una NIC, desde un PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet. La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; as conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información. La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadores Web incluyen Internet Explorer, Netscape, Mozilla. El Protocolo de transferencia de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.
  • 2. Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer un proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el envío de datos a través de la Internet es una tarea complicada. 1.1.2 Principios básicos de los PC Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder reconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de por sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC normales. Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo para acceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenas condiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y delsoftware del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientescomponentes de PC: Componentes pequeños separados • Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito • Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios transistores y realiza una tarea específica • Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un circuito electrónico. • Condensador: Componente electrónico que almacena energía bajo la forma de un campo electroestático; se compone de dos placas de metal conductor separadas por material aislante. • Conector: Parte de un cable que se enchufa a un puerto o interfaz • Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo atraviesa Subsistemas del PC • Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal
  • 3. y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros componentes electrónicos se montan en las PCB. • Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer información de un CD-ROM • Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones matemáticas y lógicas y traduce y ejecuta instrucciones. • Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar aproximadamente 1 MB de información. • Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento. • Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU. • Placa madre: La placa de circuito impreso más importante de un computador. La placa madre contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e interfaces para el mouse. • Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de datos y temporización de una parte del computador a otra. • Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le
  • 4. corta el suministro de energía, todos los datos almacenados en la RAM se pierden. • Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo se pueden leer. • Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro dispositivo externo conectado al computador. • Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee una conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGPprovee una conexión de alta velocidad para gráficos 3-D en sistemas computacionales. • Fuente de alimentación: Componente que suministra energía a un computador Componentes del backplane • Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en los cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en un computador, generalmente sinónimo de o parte de la tarjeta madre. • Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se pueda conectar a la red. • Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización • Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca sonidos • Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para conectar dispositivos externos tales como impresoras • Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede transmitir un bit a la vez.
  • 5. • Puerto de ratón: Puerto diseñado para conectar un ratón al PC • Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a fin de suministrar energía eléctrica al dispositivo. • Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta rápida y fácilmente dispositivos tales como un mouse o una impresora • Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y servicios de datos isócronos de tiempo real. Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectan al bus del sistema. En cierto sentido, un PC es un pequeña red informática. 1.1.3 Tarjeta de interfaz de red Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: • Protocolos: Ethernet, Token Ring o FDDI • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
  • 6. • Tipo de bus de sistema: PCI o ISA 1.1.4 Instalación de NIC y módem La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o una NIC. Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatiblecon una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador una interfaz de puerto serie ó USB. La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cada dispositivo de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivoespecífico. Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjetaPCMCIA. La Figura muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptador Ethernet USB (Universal Serial Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar unadaptador de red interno llamado NIC, o un adaptador de red externo que se conecta a la red a travésdel puerto USB. Las situaciones que requieren la instalación de una NIC incluyen las siguientes: • Instalación de una NIC en un PC que no tiene una. • Reemplazo de una NIC defectuosa. • Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps. • Cambio a un tipo diferente de NIC tal como una tarjeta wireless. • Instalación de una NIC secundaria o de respaldo por razones de seguridad de red. Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos: • Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug- and-play • Disponibilidad de herramientas de diagnóstico • Capacidad para resolver conflictos de recursos de hardware
  • 7. 1.1.5 Descripción general de la conectividad de alta velocidad y de acceso telefónico A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30 caracteres por segundo. A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran mensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la velocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta para la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998. Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes hogareñas puedan disfrutar de la comodidad de la conexión a Internet. 1.1.6 Descripción y configuración TCP/IP El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando lasherramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso es muy similar. 1.1.7 Revisar la configuración de la NIC Existen varias formas de acceder a la configuración de una tarjeta de red de un computador, una de ellas es a través del comando ipconfig, mediante la opción /all muestra mayorse detalles. 1.1.8 Probar la conectividad con ping Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.
  • 8. El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se ajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que retorna desde un objeto sumergido. El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes tipos de comando ping: • ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP. • ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. • ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes. • ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto. 1.1.9 Navegadores de Web y plug-ins Un navegador de Web realiza las siguientes funciones: • Inicia el contacto con un servidor de Web • Solicita información • Recibe información • Muestra los resultados en pantalla Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de etiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de etiquetas más
  • 9. común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos multimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculo rápido con otra ubicación en la misma página web o en una totalmente distinta. Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Mozilla Firefoz. Aunque son parecidos en el tipo de tareas que realizan, existen algunas diferencias entre estos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener ambos programas instalados en el computador. Mozilla Firefox: • Navegador popular gratuito • Ocupa menos espacio en disco • Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones Internet Explorer (IE): • Sólidamente integrado con otros productos de Microsoft • Ocupa más espacio en disco • Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y desempeña otras funciones También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el programa que se necesita para ver los archivos especiales. • Flash: Reproduce archivos multimediales, creados con Macromedia Flash • Quicktime: Reproduce archivos de video; creado por Apple • Real Player: Reproduce archivos de audio
  • 10. 1.1.9 Diagnóstico de los problemas de conexión a Internet En esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en el software y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapso predeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica de laboratorio demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso de acceder a la web. Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas de hardware, software y sistemas de red de un computador. 1.2 Matemática de redes 1.2.1 Direcciones IP y máscaras de red Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red. Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred: 11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0 O bien, 11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0 En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección. La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente: 00001010.00100010.00010111.10000110
  • 11. La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.0.0.0 da como resultado la dirección de red de este host: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 00001010.00100010.00010111.10000110 11111111.11111111.00000000.00000000 00001010.00100010.00000000.00000000 Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.0.0.0. La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.255.0.0 da como resultado la dirección de red de este host: Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la partede red de la dirección IP cuando se utiliza la máscara 255.255.0.0. La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones IP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara. Resumen Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave: • La conexión física que se debe producir para que un computador se conecte a Internet • Los componentes principales de un computador • La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems • Los procedimientos de prueba básicos para probar la conexión a Internet • La selección y configuración del navegador de Web • El sistema numérico de Base 2 • La conversión de números binarios a decimales • El sistema numérico hexadecimal • La representación binaria de direcciones IP y máscaras de red • La representación decimal de direcciones IP y máscaras de red
  • 12. 2: Aspectos básicos de networking Descripción general El ancho de banda es un componente fundamental de networking. Las decisiones sobre el ancho de banda figuran entre las más importantes al diseñar una red. En este módulo se analiza la importancia del ancho de banda, y se explica cómo calcularlo y cómo medirlo. Las funciones de networking se describen usando modelos divididos en capas. Este módulo abarca los dos modelos más importantes, que son el modelo de Internetworking de Sistemas Abiertos (OSI) y el modelo de Protocolo de control de transmisión/Protocolo Internet (TCP/IP). En el módulo también se exponen las diferencias y similitudes entre ambos modelos. Además, este módulo presenta una breve historia de networking. También describe los dispositivos de red, al igual que las disposiciones físicas, lógicas y del cableado. Este modulo además define y compara las LAN, MAN, WAN, SAN y VPN. Los estudiantes que completen este módulo deberán poder: • Explicar la importancia del ancho de banda en networking. • Explicar lo que es el ancho de banda a partir de una analogía basada en su propia experiencia. • Identificar bps, kbps, Mbps, y Gbps como unidades de ancho de banda. • Explicar la diferencia entre ancho de banda y tasa de transferencia. • Calcular velocidades de transferencia de datos. • Explicar por qué se utilizan modelos divididos en capas para describir la comunicación de datos. • Explicar el desarrollo del modelo de Internetworking de Sistemas Abiertos (OSI). • Detallar las ventajas de un enfoque dividido en capas. • Identificar cada una de las siete capas del modelo OSI. • Identificar las cuatro capas del modelo TCP/IP. • Describir las similitudes y diferencias entre ambos modelos. • Poder relatar brevemente la historia de networking. • Identificar los dispositivos utilizados en networking. • Comprender la función de los protocolos en networking. • Definir LAN, WAN, MAN y SAN.
  • 13. • Explicar las VPN y sus ventajas. • Describir las diferencias entre redes internas y externas. 2.1 Terminología de networking 2.1.1 Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: • Cómo evitar la duplicación de equipos informáticos y de otros recursos • Cómo comunicarse con eficiencia • Cómo configurar y administrar una red Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usabandistintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos. Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia,
  • 14. no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas secomunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de lasLAN y las WAN. 2.1.2 Historia de las redes informáticas La historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí una versión simplificada de la evolución de la Internet. Los procesos de creación y comercialización son mucho más complicados, pero es útil analizar el desarrollo fundamental. En la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos asufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores máspequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban conprogramas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas. A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso de computadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico. Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión al computador del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas telefónicas diferentes. A medida que crecía el número de usuarios interesados, el sistema no pudo soportar la demanda. Imagine, por ejemplo, que 500 personas quisieran conectarse de forma simultánea. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-punto usada por los tableros de boletín. Permitía la internetworking de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.