Sie sind auf Seite 1von 312

Pa ran info

C 6
t9

RE 5 MttRfR EL CRRMEN R MER ERNER


ULI BttRBRNGH C NEEJER

L EttLE5
RIME BENJUMEtt MON EJRR
ETRVI R:VttRR R MER

RGE R PER R RI UEZ

GEMMR 5 NCHEZ RNT N


FRttNCiSE SiVl NES CttSTILL

SISTEMAS MICROINFORMATIcos Y REDES


IlnfOrrnatica y Comunicaciones]
Tftulos
relacionados
MONTAIEY MANTE lMIE TO DE EQulPOS

: I:
y

10SE RAMON OLIVA HABA _

lSBN:978-84-283-3513-3

. Librerio
o www.poroninfo.es
. Solicitudes nocionoles 902 9?5 240
.SolicitudesfuerodeEspofrq+34913308907
+34 91 3 308 91 9
Sistemas Microinformiticos y Redes

Julio Barbancho Concejero


Jaime Benjumea Mond6jar
Octavio Rivera Romero
Jorge Ropero Rodriguez
Gemma S6nchez Ant6n
Francisco Sivianes Castillo
Coordinadora
M.u del Carmen Romero Ternero

Paran info
Paran info

Redes locales
@ M." del Carmen Romero Ternero, Julio Barbancho Concejero, Jaime Benjumea Mond6jar,
Octavio Rivera Romero, Jorge Ropero Rodrlguez, Gemma 56nchez Ant6n, Francisco Sivianes tastillo

Gerente Editorial Reservados los derechos para to-


Maria Jos6 Lopez Raso dos los paises de lengua espafrola.
De conformidad con lo dispuesto
Equipo T6cnico Editorial en el articulo 270 del C6digo Pe-
Alicia Cervifr o Gonz5lez nal vigente, podr5n ser castigados
Paola Paz Otero con penas de multa y privaci6n de
libertad quienes reprodujeren o
Editora de Adquisiciones plagiaren, en todo o en parte, una
Carmen Lara Carmona obra literaria, artistica o cientifica
fijada en cualquier tipo de soporte
Producci6n sin la preceptiva autorizaci6n. Nin-
guna parte de esta publicaci6n,
Nacho Cabal Ramos
incluido el disefro de Ia cubierta,
puede ser reproducida, almacena-
Disefio de Cubierta
da o transmitida de ninguna for-
Ediciones Nobel ma, ni por ning0n medio, sea este
electr6nico, qulmico, mec5nico,
Preimpresi6n electro-optico, grabacion, fotoco-
Copibook, SL pia o cualquier otro, sin la previa
autorizaci6n escrita por parte de
la Editorial.

COPYRIGH 201 4 Ediciones Paraninfo SA lmpreso en Espaffa /Printed in Spain


2.a edici6n,2014
Gr6ficas Summa
C/Ve16zquez 31,3. Dcha/28001 Mad d(ESPANA) (Llanera, Asturias)
Tel fOnO:902995240/Fax:914456218
c entes@paraninfo.es/www.Paraninfo.es
lSBN:978-84-283-3530-0
Dep6sito le9al:M-16027-2014
(11507)
A nuestros compafieros del Departamento de Tecnologia Electronica
de la Universidad de Sevi/la.

::



Preserrtaci6n 2.5.1 Nivel ffsico.

2.5.2 Nivel de enlace.


Resumen



Sistemas de comunicaciones y redes Actividades de ensefranza y aprendizaie . .

1.1 Componentes . 2
1.2 Redes de datos 3
Caracterizaci6n de redes de Srea local
1.2.1 Componentes. 3



1,.2.2 Yenlalas del uso de redes. 3 3.1 Caracteristicas de una LAN . .



1.3 Tipos de redes 4 3.2 Elementos de las LAN.



1.3.1 Area de distribuci6n . . . 4 3.2.1 Medios de transmisi6n . .

1.3.2 Tecnologia de transmisi6n 3.2.2 Adapladores de red

1.3.3 Titularidad de la red . 3.2.3 Dispositivos de interconexi6n . .

1.3.4 lnterredes. . 3.3 Ventajas e inconvenientes.

1.4 Es;tdndares y organismos de normalizaci6n ' . ' 3.4 Tipos



3.4.1 Control de acceso al medio



Resunren 3.5Topologias...



Activitlades de ensefranza y aprendizaie . .
3.5.1 Topolog(a fisica.



3.5.2 Topologia l6gica



3.6 Estdndares IEEE 802.xx



3.6.1 EstSndares IEEE 802.3 y Ethernet. ' . . .



Arquitectura de redes 3.6.2 Estdndar IEEE 8O2.1,1,. Wi-Fi .



2.1 lntroduccion a la arquitectura de redes 18 Resumen


2.2 El modelo de referencia OSI . . 79 Actividades de ensefranza y aprendizaie . .

2.2.1 Estructura de niveles 19


2.2.2 Enlidades. . . 21, 65
2.2.3Servicios... 22 ldentificaci6n de elementos y espacios
2.2.4 Unidades de informaci6n. 22 de una red local
2.2.5 Modelo OSI detallado . . 24
2.3 Arquitectura TCPIlP 2a 4.1 Aspectos flsicos bSsicos en la transmisi6n

2.3.7 Caracterfsticas 29 de datos



2.3.2 Capas 29 4.1.1 Tipos de transmisi6n . .


2.4 Comparativa entre OSI y TCPllP 31 4.1.2 Limitaciones o perturbaciones
2.5 Arquitectura en las redes locales. 31 en la transmisi6n . . 68


4.1.3 Ancho de banda y velocidad 5.5.3 Conexiones. ..1.34



detransmisi6n... 5.5.4 Establecimiento de una conexi6n. . . . . .1'34



4.2 Medios de transmisi5n . . . 5.5.5 Cierredeunaconexi6n ....... 135



4.2.1, Par trenzado. 5.5.6 Protocolo UDP (User Datagram



4.2.2 Cable coaxial Protocol) .....136



4.2.3 Fibra 6ptica 5.6 TCP/IP. Nivel de apticaci6n . . . 136



4.2.4 Medios inatdmbricos. . . . 5.6.1 Funcionamiento de aplicaciones . . . . . . L37
4.2.5 Comparativa entre medios de 5.6.2 Servicios y protocolos de nivel



transmisi6n. Ventajas e inconvenientes . deaplicaci6n.... ....139



4.3 Despliegue del cableado. 5.6.3. Utilizaci6n de servicios de nivel



4.3.1 Espacios... deaplicaci6n.... ....139



4.3.2 Cuarlos de comunicaciones 5.7 Seguridad basica en redes cableadas



4.3.3 Conectores y tomas de red einaldmbricas... ...L41,
4.3.4 Armarios de comunicaciones. 5.8 Procedimientosdeinstalacion..... ..747
Paneles de parcheo 86
4.3.5 Canalizaciones 87
Resumen .......L54
4.3.6 Herramientas Actividades de ensefranza y aprendizaje . . . . . . . . 155
89
4.3.7 Creaci6n de cables: estdndar
EtAlTtA 5688. 91
4.3.8 Recomendaciones en la instalaci6n
Interconexi6n de equipos en redes de drea locat

del cableado
Resumen 6.1 Adaptadores para redes cableadas . . . . . . . . . 160

Actividades de ensefranza y aprendizaje . . . . . . . . 6.1.1 Conexi6n fisica del adaptador


cableado .....160
6.1.2 Configuraci6n l6gica del adaptador . . . .il62
6.1.3 Tiposdeadaptadores. . . .....L67
lnstalaci6n/configuraci6n de los equipos de red 6.2 Adaptadores para redes inaldmbricas . . . . . . . 1-72
6.2.1 Conexi6n fisica det adaptador. . . . . . . . 773
5.1 Protocolos... ......100 6.2.2 Configuraci6n l6gica det adaptador . . . . L74
5.2 Nivel deenlace en las redes locales . . . . . . . . 100 6.2.3 Tiposdeadaptadores. . . . .. . . 191
5.3 TCPllP. Estructura . . .1rO4 6.3 Dispositivos de interconexi6n de redes
5.4 TCP/IP. Nivet de red. .. . . . . .106 cableadas .. .794
5.4.1 DireccionestB lpv4etpv6 .. .. 106 6.4 Dispositivos de interconexi6n de redes
5.4.2 Prolocolo lP. Caracteristicas y formato inaldmbricas .......195
deldatagramalP.. ....1,I5 6.4.1 Confisuraciones y topologias de
5.4.3 Protocolos de resoluci6n de direcciones. interconexi6n de redes inaldmbricas. . . .!97
ARP. Caracteristicas yfuncionamiento. . 11g 6.5 Redesmixtas .......200
5.4.4 Protocolo ICMP. Caracteristicas 6.5.1 Aplicaciones tipicas de las WLAN. . . . . .2O7
ymensajes|CMP. ....LLg 6.6 Conmutaci6nen redeslocales .... ..2O2
5.4.5 Configuraci6n de los adaptadores 6.6.1 Dominiosdecolisi6n..... ....2O4
de red en sistemas operativos libres 6.6.2 Conmutaci6n . .2O4
ypropietarios.... ....122 6.6.3 Dominiosdedifusi6n ... .....206
5.4.6 Configuraci6n biisica de los 6.7 Encaminamiento ....206
dispositivos de interconexi6n de red 6.7.1 Configuraci6n bSsica
cableadaeinaldmbrica.... ...I2g deencaminadores. ...27L
5.5 TCPllP. Nivel de transporte . . 130 6.8 Redes virtuales de Srea local
5.5.1 Direccionamiento.Puertos ....130 (VLAN, Virtual Locat Area Network). .. .2I7
5.5.2 ProtocoloTCP. Conexiones .... 131 6.8.1 Transporte VLAN entre conmutadores. . .2tg


6.,3.2 EncaminadoresyVlAN .......279 8.1.3 Ley de reforma del marco normativo
6.,3.3 ConcentradoresyVLAN .. .. ...279 de prevenci6n de riesgos laborales . . . . 260
6.3.4 Definici6n de VLAN . . . .22O 4.2 ldentificacionderiesgos .....263
6.3.5 VentajasdeusarVLAN . ......223 8.2.1 Riesgos derivados de las instalaciones
6.9 Traducci6n de direcciones NAT el6ctricas ....264
(NetworkAddressTranslation) .. .....224 8.3 Determinaci6n de las medidas de prevenci6n
6.'1.1 Tipos bdsicos de NAT . .225 de riesgos laborales . .272
....
6.10 F'roxies ......227 8.4 Prevenci6n de riesgos laborales
Resumen .......233 en los procesos de montaje de redes
Actividades de ensefranza y aprendizaje . . . . . . . . 233 deordenadores... ..274
8.4.1 Prevenci6n de los riesgos derivados
de las instalaciones el6ctricas. .......274
241. 8.4.2 Prevenci6n de los riesgos derivados
Resoluci6n de incidencias en una red de drea local de la exposici6n de ondas
deradiofrecuencia ....276
7.1 Ccndiciones fisicas y ambientales 8.4.3 Prevenci6n de los riesgos derivados
de lainstalaci6n.. ...242 de la utilizaci6n de pantallas
7.1.1 Condicionesfisicas. ...242 devisualizaci6n... ...277


7.L.2 Condicionesambientales .....242 Equiposdeprotecci6nindividual ..... 283

7.2 Estrategias. Pardmetros de rendimiento. . . . . .243 Cumplimiento de la normativa de prevenci6n
7.3 ln<;idencias fisicas e incidencias l6gicas de riesgos laborales . .286
en redes locales. ....244 8.6.1 Plan de prevenci6n de riesgos
7.:3.1 lncidenciasfisicas ....244 laborales .....286
7.:3.2 lncidenciasl6gicas ....246 8.6.2 Organizaci6n de los recursos
7.4 Monitorizaci6n de redes cableadas necesarios para el desarrollo de las
e inal6mbricas... ...247 actividadespreventivas. ......287
7.,1.1 Monitoresderendimiento .....24T 8.6.3Auditorfas.. ..289
7.,1.2 Monitoresdered.. ...247 8.6.4 Capacidadesyaptitudes ......2S9
7..1.3 Protocolo b5sico de gesti6n de red 8.6.5 Colaboraci6n con el Sistema Nacional
(SNMP Simple Network Management deSalud .....29O
Protocol) .....248 8.7 Cumplimiento de la normativa de protecci6n
7.,1.4 Analizadores de red: caracteristicas medioambiental.. ...291,
yutilizaci6n ...248 Resumen .......294
7.,1.5 Logsdel sistema .....248 Actividades de ensefranza y aprendizaie . . . . . . . . 294
7.5 Herramientas de diagn6stico.
Ccmandosy programas .....249
Resumen .......255
Actividades de enseianza y aprendizaje . . . . . . . . 255

257
Cumplimlento de las nolmas de prevenci6n
de riesgos laborales y protecci6n medioambiental

8.1 Legislaci6n.. ......258


8.:[.1 Ley de Prevenci6n de Riesgos
Laborales(LPRL) .....258
8.:1.2 Reglamento de servicios
deprevenci6n..... ...260



"111..lP '



..4

II

I C iCi
Este libro desarrolla los contenidos del m6dulo profesio- Capitulo 1. Sistemas de comunicaciones y redes. Aqui
nal de Redes Locales, del Ciclo Formativo de grado medio se describen los elementos bdsicos de las redes de
de Sislemas Microinformdticos y Redes, perteneciente a Srea local, sus componentes bdsicos, los tipos de re-
la familia profesional de lnformdtica y Comunicaciones des que existen (segUn la tecnologia de transmisi6n, el
(Real D,ecreto t69t/2OO7), por el que se obtiene el titulo Srea de distribuci6n y la titularidad de la red); finalmen-
de T6cnico en Sistemas Microinformdticos y Redes. te, se hace una referencia a distintos organismos de es-
tandarizaci6n.
El lect,:r de este libro aprenderd los conceptos nece-
sarios para instalar, configurar y gestionar una red de Capitulo 2. Arquitectura de redes. El concepto de ar-
Srea lcrcal: elementos que la componen y c6mo se in- quitectura de red basada en capas es fundamental a la
tercon,-.ctan entre si, estdndares por los que se rigen hora de entender el funcionamiento de las redes de or-
las cornunicaciones, configuraci6n de redes cableadas denadores. El modelo OSI es una referencia clasica a la
e inalSnbricas, resoluci6n de problemas y cumplimiento hora de ensehar este importante concepto. Dicho mo-
de las normativas de prevenci6n de riesgos laborales y delo se presenta de forma did5ctica, mediante ejemplos
medioermbientales. cotidianos. Ademds del modelo OSl, se muestra el mo-
delo de referencia TCP/lP y se establece una comparati-
Entre lirs novedades mds relevantes de esta nueva edi- va entre ambos. Para finalizar, se describe el modelo de
ci6n, destaca la relativa al Capitulo 2 en lo que se re- referencia propuesto por IEEE para redes de drea local.
fiere al modelo OSI a fin de simplificar la explicaci6n de
dicho rrodelo y darle al capftulo un enfoque mds diddcti- Capitulo 3. Caracterizaci6n de redes de 6rea local. En
co. Adermds, en los Capitulos 5 y 6 se ha procedido a ac- este capi'tulo se describen las caracteristicas de las redes
tualizar la versi6n del sistema operativo: en concreto, se de drea local, los elementos que las conforman (tarjetas
usa Wirdows 8 y Ubuntu L2.O4. No obstante, se mantie- de red, dispositivos de interconexi6n) las ventajas de su
ne la explicaci6n sobre Windows XP de forma paralela a uso y su clasificaci6n (segdn el sistema de acceso al me-
la nueva versi6n de Windows. Tambi6n se ha actualiza- dio, segrin la topologia fisica y l6gica utilizada). El capitulo
do la lergislaci6n relativa a los contenidos del Capitulo 8. termina con una descripci6n de los estiindares IEEE 802.x,
con especial 6nfasis en el protocolo lEEE8O2.3 (Ethernet) y
Se ha levado a cabo una revisi6n general de todo el li- en el protocolo 1EEE802.11 (Wi-Fi).
bro gracias a la cual se han incluido referencias adecua-
Capitulo 4. ldentificacion de elementos y espacios de
das a los nuevos protocolos de redes inaldmbricas, se
una red Iocal. En este capitulo se describen los aspec-
han actualizado las herramientas de monitorizaci6n de
tos fisicos bSsicos relacionados con la transmisi6n de
redes 'l se han suprimido las referencias a programas
datos (tipos de transmisi6n, ancho de banda e interfe-
que ya no se usan, entre otras modificaciones.
rencias); tambi6n se describen las caracteristicas de
La estr uctura de este libro se organiza en ocho cap(tu- los distintos medios ffsicos (par trenzado, fibra 6ptica,
los: coaxial y medios inaliimbricos). La dltima parte del ca-


pi'tulo se dedica a describir con detalle el sistema de capltulo tambi6n se explica para qu6 sirve y c6mo fun-
cableado estructurado (espacios, cuartos de comunica- cionan las VLAN (Virtual Area Network) a la vez que se
ciones, conectores, paneles de parcheo, canalizaciones, muestran ejemplos de configuraci6n y las ventajas de
etc.), con referencias a la normativa de cableado. su uso. El capitulo termina explicando el funcionamiento
Capitulo 5. lnstalaci6n/contisuracion de los equipos de la traducci6n de direcciones mediante NAT (Network
de red. Este capltulo es el segundo en extensi6n del Address Translation) y el uso de proxies.
libro, lo que ya indica su relevancia. En 6l se describe Capitulo 7. Resoluci6n de incidencias en una red de
con bastante detalle la pila de protocolos TCPllP En 6rea Iocal. Este capitulo muestra c6mo detectar inci-
concreto, se detalla c6mo son las direcciones lP (tan- dencias en una red. Para ello se describen las condicio-
to lPv4 como lPv6), las clases de direcciones lPv4, el nes fisicas y ambientales que debe tener la instalaci6n,
funcionamiento de las mSscaras de red (subnetting), el asi como los parSmetros de rendimiento que pueden
formato de la cabecera del datagrama lPv4 y el funcio- usarse. Tambi6n se describe c6mo detectar incidencias
namiento de los protocolos ARP e ICMP Posteriormente fisicas y l6gicas en la red local. Como parte de la ges-
se describe c6mo configurar, de forma bdsica, una red ti6n de una red, este capitulo enumera distintas herra-
cableada y una red inalSmbrica (tanto en Linux como en mientas de monitorizaci6n de redes, asi como otras he-
Windows). A continuaci6n se describe el funcionamiento rramientas de diagn6stico.
de los protocolos TCP y UDP: significado del concepto
Capitulo 8. Cumplimiento de las normas de prevenci6n
de puerto y socket, formato de la cabecera del segmen-
de riesgos laborales y protecci6n medioambientat. La
to TCP y UDP y la forma en la que se establece y se cie-
primera parte del capitulo describe la legislaci6n vigente
rra una conexi6n (en el caso de TCP). Respecto al nivel
en materia de riegos laborales. Posteriormente se iden-
de aplicaci6n, en este capitulo se presenta un breve re-
tifican los riesgos a los que estamos expuestos (riesgos
sumen general de los protocolos m5s usados en dicho
en las instalaciones el6ctricas, riesgos derivados de la
nivel. Finalmente, se presenta un apartado especifico
exposici6n a RF, riesgos derivados del uso de pantallas
dedicado a la seguridad bdsica en redes locales (qu6
de visualizaci6n) y se evaldan esos riegos a fin de esta-
es un sistema seguro y tipos de amenazas y medidas
blecer las medidas de prevenci6n oportunas. Tambi6n se
de seguridad) y una descripci6n de los procedimientos
abordan los mecanismos de prevenci6n (riesgo el6ctrico,
de instalaci6n de una red local.
calidad del aire, exposici6n a RF, uso de pantallas de vi-
Capitulo 6. lnterconexi6n de equipos en redes de drea sualizaci6n). Se describen los equipos de protecci6n in-
local. Aborda con mds detalle c6mo se lleva a cabo la dividual y el cumplimiento de la normativa de prevenci6n
interconexion de equipos en redes de drea local. Se des- de riesgos laborales y de protecci6n medioambiental.
cribe detalladamente c6mo son los adaptadores, tanto
para redes cableadas como para redes inaldmbricas, los Los contenidos antes citados se presentan en cada mo-
mento de forma diddctica, pero siempre con el rigor ne-
distintos tipos de interfaces de conexi6n que existen,
c6mo se realiza la configuraci6n de los adaptadores (en
cesario. Estas explicaciones se apoyan con grdficos, fi-
guras y capturas de pantalla que facilitan la tarea de
Linux y en Windows), los distintos tipos de conectores y
aprendizaje. Ademds, a medida que avanzan las explica-
las caracterfsticas de las distintas alternativas de nivel
ffsico. Tambi6n se amplfan los conceptos explicados en ciones de cada capftulo, se intercalan una serie de ac-
el Capitulo 3, al estudiar con detalle las distintas topolo-
tividades resueltas y propuestas. Asimismo, al final de
gias y configuraciones para redes inalSmbricas y los es- cada capitulo se presenta un resumen con sus concep-
quemas de conmutaci6n en redes locales (dominios de tos principales y una serie de actividades de ensehan-
colisi6n y de broadcast). Por otra parte, se detalla c6mo za y aprendizaje (de comprobaci6n, de aplicaci6n y de
funciona el encaminamiento a nivel lP (mediante ejem- ampliaci6n) que permitirdn poner a prueba y evaluar el
plos de tablas de enrutamiento y con una introducci6n aprendizaje de los contenidos de cada capltulo.
al funcionamiento de los protocolos de enrutamiento). En definitiva, se trata de un libro fundamental tanto
Tambi6n se explica, paso a paso, c6mo configurar una para los estudiantes como para los profesionales de la
red formada por 5 encaminadores o routers. En este informatica que quieran estar al dfa.


7

Sistemas de comunicaciones
y redes
Un sistema de comunicaciones es un conjunto de elementos que permiten transmitir informaci6n desde un punto
a otro. En este sentido, la informaci6n fluird desde un elemento origen hasta uno o varios destinos. Dos personas
que m,antienen una conversaci6n constituyen un ejemplo de sistema de comunicaciones. En este ejemplo, la per-
sona que habla serd la encargada de generar la informaci6n, en forma de voz, que serS recibida por la otra persona.
Una re,d de comunicaciones es un conjunto de medios tdcnicos organizados para comunicar informaci6n entre
ellos. lln este sentido, podemos hablar de red de telefonfa, que serd aquella red de comunicaciones formada por
todos os elementos que permiten realizar una comunicacidn telef6nica, red telegrdfica, que estard compuesta por
todos aquellos elementos que permiten enviar y recibir un telegrama, y red de ordenadores, que se define como el
conjunto de ordenadores conectados entre si que pueden intercambiar informaci6n.

Contenido 0bjetivos
1.1 Oomponentes >> Definir conceptos bdsicos de comunicaciones.
1.2 lledes de datos >> Conocer componentes de cualquier sistema de comunica-
1.3 l'ipos de redes ciones.
1.4 l:st6ndares y organismos de normalizaci6n >> Definir conceptos relacionados con las redes de datos.
Resurnen
>> ldentificar los componentes de una red de datos.

Actividades de ensefranza y aprendizaje


)> Determinar las ventajas del empleo de redes de datos.
>> Establecer la tipologia de redes de datos atendiendo a di-
versos criterios.
>> Definir el concepto de estiindar y conocer los organismos
m6s importantes encargados de la normalizaci6n de las
comunicaciones de datos.
1.1 Componentes
En todo sistema de comunicaciones podemos encontrar los siguientes com-
ponentes:

.
El transmisor, que es el elemento del sistema encargado de generar
y preparar la informaci6n, codificandola sobre el fen6meno fisico em-
pleado en la comunicacion, la sefral.

3))
Figura 1.1. Ejemplo de sistema de comuni-
. El canal de transmisi6n o medio de transmisi6n es la conexion fisi-
ca entre el transmisor y el receptor. Puede ser un cable, el aire, etc.
Todos los medios de transmisi6n modifican la sefral que lleva la in-
formaci6n en su camino hacia el receptor debido a fen6menos fisi-
caciones.
cos que tienen lugar en 61.
. El receptor es el elemento del slstema destinatario de la informaciSn.
Debe recoger la sehal transmitida del medio e intentar recuperar la in-
formaci6n codificada en ella.

Figura L.2. Componentes b5sicos de un sistema de comunicaciones.

Aunque los componentes que acabamos de definir son los componentes b5-
sicos de cualquier sistema de comunicaciones, se pueden distinguir algunos
mds:

El transmisor se puede descomponer en dos elementos, la fuente


y el transmisor. La fuente serd el elemento que genera los datos,
mientras que el transmisor serd el encargado de codificar estos da-
tos para que puedan ser enviados a trav6s del medio de transmisi-
6n empleado.
Figura 1.3. Las redes de ordenadores son
tambidn un ejemplo de sistema de comuni- La sefral, como se ha mencionado antes, serd el fen6meno fisico que
caciones. porta la informacion sobre el medio de transmisi6n.

El receptor puede descomponerse tambi6n en dos elementos, el re-


ceptor y el destino. El primero de ellos serd el encargado de recibir
la sehal del medio y descodificar la informaci6n que transmite, mien-
tras que el destino serd el elemento al que va dirigida dicha infor-
maci6n.

Transmisor Receptor

Figura 1.4. Componentes de un sistema de comunicaciones.


1. SiSTEMAS DE COMUN:CAC:ONES
ACTI IDAD RESUELTA . Y REDES

ldentilica cada uno de los componentes de un sistema de comunicaciones en


una c( nversaci6n de dos personas.

Soluci6n:

En prirner lugar, Ia persona que habla ser6 el transmisot, el aire serS el medio de
transnrisi6n y la persona que escucha serd el receptor. En este caso, el transmi- Al hablar, la vibracion de las cuerdas vo-
sory lr fuente son la misma persona, aunque podriamos decir que el transmisor cales genera una perturbaci6n que es
estarfil formado por las cuerdas vocales y demSs partes de nuestro cuerpo que
capaz de viajar por el aire, el sonido. El
permilen generar la voz. De la misma forma, el destino y el receptor son el oyen-
oido humano es capaz de detectar esta
te. No obstante, se puede afirmar que el receptor en este caso estaria formado perturbaci6n y obtener la informaci6n
por tolas las partes que componen el sistema auditivo humano. Por dltimo, la que contiene.
senal empleada en esta comunicaci6n es una sefral acdstica, es decir, una onda
sonorir que viaja por el aire.

PROPUESTA .
ldentifrca los componentes de los siguientes sistemas de comunicaciones:
a, Sistema de telefonia.
b, Sistema de Radiodifusi6n.
c) Red de ordenadores.
d. Sistema de correos postal.

1-,2 Redes de datos


Las reces de datos son redes de comunicaciones pensadas para intercam-
biar dalos empleando protocolos de comunicaciones. En este caso, los ele-
mentos; fuente y destino de la informaci6n son dispositivos electr6nicos,
como ordenadores, tel6fonos m6viles, etc.

1,.2.1, Componentes
Una rerj de datos estd compuesta de un grupo de nodos, que reciben y pro-
cesan a informaci6n, y un conjunto de enlaces, que conectan estos nodos
permitiendo el envio y la recepci6n de dicha informaci6n. Cada nodo es un
dispositivo electr6nico que es capaz de recibir la sehal del medio de transmi-
si6n errpleado. En la Figura 1.5, cada circulo representa un nodo, mientras
que las; lineas representan los enlaces existentes entre ellos. Como pode-
mos otrservar, cada enlace conecta un nodo con otro, y cada nodo puede po-
seer url numero diferente de enlaces.
Para qure los distintos nodos puedan comunicarse deben establecerse una se
rie de rrcuerdos y reglas. Estos acuerdos y reglas definen una serie de proce-
Figura 1.5. Componentes de una red
dimienl.os que permiten a los nodos intercambiar informaci6n. Al conjunto de de datos.
acuerdos y reglas establecidas se le denomina protocolo de comunicaci6n.

1,.2.2 Ventajas del uso de redes



El empteo de redes de datos presenta las siguientes ventajas:

a) Reculsos compartidos. Los nodos conectados a una red pueden uti-


lizar los recursos de esta. Por ejemplo, un usuario podria imprimir
1. SISTEMAS DE COMUNICACiONES sus ficheros en cualquier impresora de la red sin necesidad de estar
Y REDES
conectado directamente a ella.


b) Acceso a la informaci6n. Cualquier usuario puede acceder a la infor-
macion almacenada en la red de manera remota.
c) Procesamiento distribuido. Se pueden ejecutar aplicaciones y ruti-
nas en procesadores remotos, repartiendo el trabajo entre varios de
ellos, obteniendo una mayor potencia, de manera transparente para
el usuario.
d) Uso de nuevas alternativas de comunicaci6n. Cualquier usuario pue-
de comunicarse con otro empleando aplicaciones informdticas di-
senadas para esta tarea, por ejemplo mediante correos electr6nicos,
servicios de mensajerias, chat, videoconferencia, etc.
Figura .6. Red PAN.

1.3 Tipos de redes


Las redes de datos pueden clasificarse atendiendo a diversos criterios. En
este apartado vamos a exponer los diversos tipos de redes de datos en re-
laci6n al tamaio de la red (5rea de distribuci6n), a la manera de transmitir la
informaci6n (tecnologia de transmisi6n), y a qui6n es el propietario de la red
(titularidad de la red).

1.3.1 Area de distribuci6n


En cuanto al 6rea que cubre la red de datos, podemos encontrar los siguien-
Figura .7. Red LAN.
tes tipos:
. BAN: una red de Srea corporal (Body Area Network) estd formada
por una serie de sensores de baja potencia situados en el cuerpo
que controlan pardmetros vitales de la persona que los porta y los
envian de forma inalSmbrica con una estaci6n base, que a su vez
puede enviarlos a un centro m6dico para su control.

PAN: se denomina red de Srea personal (Personal Area Network) a


una red de nodos localizados cerca de una persona. Entre estos no-
dos podemos encontrar PDA, tel6fonos m6viles, etc. El alcance de
Figura .8. Red MAN. una PAN es muy limitado, generalmente de unos pocos metros.
LAN: una red de drea Iocal (Local Area Network) es una red de comu-
nicaciones que interconecta nodos localizados dentro de un mismo
edificio o como mucho en edificios contiguos.
GAN: una red de Srea de campus (Campus Area Network) esta for-
mada por un conjunto de redes LAN pertenecientes a una misma en-
tidad, interconectadas a trav6s de un Srea geogr6fica limltada, como
un campus universitario, una base militar, oficinas gubernamentales,
un complejo industrial, un hospital, etc. La extensi6n de una CAN es
de varios kil6metros.
MAN: una red de Srea metropolitana (Metropolitan Area Network) es
un concepto similar a LAN, pero cuya Srea de cobertura es mayor,
abarcando ciudades enteras.
Figura .9. Red WAN.
WAN: se consideran redes de 6rea amptia (Wide Area Network) a to-

das las redes de comunicaciones que cubren un drea geogrdfica ex-


tensa. Habitualmente, una WAN estd compuesta por una serie de


LAN conectadas a trav6s de enlaces, ya sean cableados, normalmen-
te fibra 6ptica, o inalSmbricos.
1. S:STEMAS DE COMUN:CAC10N[S
PROPUESTA .2 Y REDES

Clasifica atendiendo al 6rea cubierta los siguientes ejemplos de redes:


ar Red dom6stica.
br PDA conectada a sensores situados en nuestro cuerpo.
c' lnternet.
il
d, Red inalSmbrica ofrecida por una ciudad a todos los ciudadanos de su entorno.
Una de las redes WAN m6s grandes es
ABPANET, creada por la Secretaria de
1,.3.2 Tecnologia de transmisi6n Defensa de los Estados Unidos y que se
convirtio en lo que actualmente se cono-
DepenrJiendo de la cantidad de nodos que reciban la informaci6n enviada ce como lnternet.
por un(), las redes de datos se pueden clasificar en redes de difusi6n y redes
conmu'tadas.
. Red de difusi6n: una red de difusi6n, tambi6n conocida como red de
broadcasting, es aquella en la que el canal de comunicaciones es
:ompartido por todos los nodos de la red, por lo que, cuando uno de
:llos transmite, la informaci6n es recibida por todos los demds. A pe-
sar de que todos los nodos de la red reciben el mensaje, no tiene por-
qu6 ir dirigido a todos ellos. En este sentido, el mensaje incluye infor-
taci6n acerca de qui6n es el destinatario de este, de manera que los
rodos obtendrdn dicha informaci6n, y si no son los destinatarios del
nensaje lo descartardn. Por el contrario, si el nodo comprueba que
:s el destinatario del mensaje, lo procesarS. Con este mecanismo se
oueden definir tres tipos de mensajes:
Unicast: el mensaje estd dirigido a un unico nodo, y por tanto to-
- dos los demds nodos de la red lo descartardn.
Multicast: el mensaje se dirige a un grupo de nodos.
-
- Broadcast: el mensaje va dirigido a todos los nodos de la red. RECUER
En las redes de difusion pueden generar-
se tres tipos diferentes de mensajes en
funcidn de los destinatarios del mismo:
r Unicast.
. Multicast.

Figura 1.10. Ejemplo de red de difusion.

. Red conmutada: tambi6n conocida como red punto a punto, se carac-


teriza porque la informaci6n es recibida Inicamente por un nodo de la
red. De esta forma, si el nodo destino no posee un enlace directo con
el nodo fuente, serd necesario ir pasando la informaci6n por nodos in-
termedios hasta alcanzar el destino. En este caso, pueden existir di-

versos caminos desde la fuente hasta el destino, y habrd que decidir


cudl de ellos seguir. Las redes conmutadas pueden ser de dos tipos:
Conmutaci6n de paquetes: cada mensaje se divide en una se-
- rie de trozos, llamados paquetes. Cada uno de estos paquetes
se envian de nodo a nodo de la red siguiendo alguno de los ca-
minos existentes entre la fuente y el destino. En este caso, no es
necesario que los diferentes paquetes que componen el mensaje
sigan el mismo camino, por lo que el nodo destino tendra que en-
cargarse de ordenarlos una vez que los reciba todos.
Conmutaci6n de circuitos: en este caso, antes de enviar el mensaje,
se establece uno de los caminos existentes entre la fuente y el desti-
no como camlno dedicado, llamado circuito, para realizar dicha trans-
misi6n. Mientras se realiza esta, el circuito es de uso exclusivo, impi-
diendo que ninguna otra fuente pueda transmitir a trav6s de este. Por
tanto, para emplear esta t6cnica es necesario realizar tres pasos para
cada comunicaci6n; en primer lugar, se establecer6 el camino dedica-
do, luego se realizar6 la transferencia de datos y, por ultimo, se desco
nectard el circuito para que pueda ser utilizado en otra comunicaci6n.

La red conmutada es una red en la que


la informaci6n es recibida rinicamente
por un nodo de la red.

Figura 1.an. Ejemplo de red punto a punto.

ACTIVIDAD RESUELTA .2
Supongamos que un profesor estS impartiendo una clase. El sistema formado por el aula y el profesor se considera una red de
difusi6n. Dicha red emplea el aire como medio de comunicaci6n, siendo este compartido por todos los integrantes de la red. pon
ejemplos de los tres tipos de mensajes estudiados en este apartado.

Soluci6n:
Los tres tipos de mensajes posibles en una red de difusi6n son unicast, multicast y broadcast. El primero de ellos, unicast,
es un mensaje dirigido a un Unico receptor. En nuestro caso, por ejemplo, si el profesor (transmisor) preguntara directamen-
te a un alumno determinado, dicha pregunta serd un mensaje unicast.
Los mensajes multicast van dirigidos a grupos de receptores. En nuestro caso, por ejemplo, si el profesor llamara la atenci6n a
un grupo de alumno que estdn hablando: "Eh, vosotros de alli, dejad de hablar, por favor,, este mensaje serd multicast.
Por tiltimo, un mensaje broadcast va dirigido a todos los nodos de la red, que en nuestro caso serdn todos los alumnos del au-
la. En general, cuando el profesor explica un tema en clase, dicha explicaci6n va dirigida a todos los alumnos. Por tanto, este
mensaje serd broadcast.

ACTiV:DAD PROPUESTA .3

Determina las ventajas e inconvenientes de cada tipo de red conmutada.

-l

1.3.3 Titularidad de la red


El t6rmino titularidad de la red hace referencia a qui6n es el propietario de
dicha red. En este sentido, existen tres tipos de redes de datos:
lledes privadas: son propiedad de alguna empresa u organismo y 1. S:STEMAS DE COMUNICAC:ONES
Y REDES
r;olo sus miembros pueden acceder a ella. En general, toda LAN es
grrivada. Por ejemplo, las redes que se instalan en una compafria a
lrav6s de dispositivos, ya sean cableados o inalSmbricos, normalmen-
le son redes privadas.
lledes priblicas: son redes de dominio ptjblico y, por tanto, cualquie- ia
ra puede acceder a ellas. Aunque sean de dominio ptiblico, para acce-
rier a este tipo de redes en ocasiones es necesario pagar una cuota, La empresa japonesa NTT investiga en
el desarrollo de una ored privada huma-
)/a que los usuarios acceden a los servicios de la red en r6gimen de na local, capaz de convertir la superfi-
alquiler. Por ejemplo, las lineas RTB (Red Telef6nica Bdsica) y ADSL cie del cuerpo humano en un canal de
(Asymmetric Digital Subscriber Line, Linea de Subscripci6n Digital Asi- kansmision de datos.
rndtrica) son redes priblicas, ya que cualquiera puede conectarse a
r:llas previo pago de una mensualidad. Cualquier red Wi-fl sin clave de
:lcceso, como la que podemos encontrar en los aeropuertos, son re-
des pfblicas.
lledes dedicadas: son redes de titularidad publica pero cuyo uso es
exclusivo para determinado grupo de usuarios. Un ejemplo de este
lipo de redes es Redlris, que son redes ptiblicas exclusivas para la co-
rnunidad universitaria y centros de investi$aci6n.

L.3.4 lnterredes
Un con_unto de redes conectadas se le denomina interred. Lo mds habitual
es encontrar un conjunto de LAN conectadas mediante una WAN. No obstan-
te, el t.rmino interred representa la interconexi6n de varias redes diferentes.
Por tan'-o, una interred puede estar formada tjnicamente por dos LAN conecta-
das sin necesidad de WAN. Al ser redes diferentes, en ocasiones es necesario RECUERD
emplear dispositivos que adapten las comunicaciones a las caracteristicas de El t6rmino interred se emplea para de-
cada red. Un ejemplo de interred es lnternet. La red de redes, como se suele finir la interconexion de varias redes di-
llamar a lnternet, estd formada por la interconexi6n de multitud de redes dife- ferentes.
rentes.


Figura 2. Interred.
L.4 Estdndares y organismos de normalizacion
Supongamos que tenemos un ordenador con una tarjeta de red, fabricada por
una empresa llamada X, que permite conectarnos a lnternet a trav6s de un
cable determinado, que identificaremos mediante su color rojo. Dicha tarjeta
deja de funcionar y vamos a comprar una nueva.
La nueva tarleta proviene de otro fabricante, una vez instalada en el ordena-
dor, cuando nos disponemos a conectar el cable, nos damos cuenta de que
este cable no sirve. Nos acercamos a la tienda, y el vendedor nos informa
de que ambas tarjetas no son compatibles y, que para poder conectar la nue-
va a lnternet, es necesario usar un cable naranja, que tendremos que com-
prar aparte, realizando un mayor gasto.

Compramos el cable naranja y, al llegar a casa, lo conectamos al ordenador,


Figura 1.13. Dependencia del fabricante.
pero seguimos sin conexi6n. Llamamos por tel6fono a la compafria que nos
suministra el servicio y, tras explicarles lo sucedido, el t6cnico nos pregunta
el nombre del fabricante de la tarjeta nueva. Al responderle que nuestra tar-
jeta estd fabricada por Y, nos comenta que el dispositivo al que tenemos que
conectar el cable naranja para poder acceder a lnternet emplea un protoco-
lo de comunicaciones diferente al usado por la nueva tarjeta, a pesar de que
existe una ranura en la que cabe el cable naranja. Le preguntamos cudl es
la soluci6n, y nos responde que o bien devolvemos la nueva tarjeta y el ca-
ble naranja y nos compramos una del mismo fabricante que la estropeada, o
bien nos compramos un adaptador y lo instalamos, aumentando el gasto.

\s v
Figura 1.14. Red de la empresa.

lmaginemos ahora que tenemos varios ordenadores en nuestra empresa,


cada uno con una tarjeta de red, y nos planteamos la posibilidad de conec-
tar todos los equipos para crear nuestra propia LAN para compartir recur-
sos, como por ejemplo una impresora. Para ello invertimos un dinero en
realizar un despliegue de cables por las oficinas de nuestra empresa. Ade-
mds, compramos los dispositivos necesarios para implementar la red.
Despu6s de toda esta inversi6n, conectamos los equipos usando la infraes-
Figura 1.15. Acuerdos de un estdndar. tructura desplegada y la red no funciona, la mayoria de los equipos no pue-
den imprimir. Consultamos con un experto en redes y nos informa de que

las tarjetas de algunos equipos, a pesar de estar disehadas para trabajar


con LAN cableadas, no son compatibles con el despliegue realizado. Si el


nUmero de equipos con este tipo de tarjetas es alto, el gasto se incremen-
tard enormemente.
Supongamos que decidimos invertir ese dinero en tattetas de un determi 1. S:STEMAS DE COMUN:CAC10NES
Y REDES
nado fabricante compatibles con el desp egue,y para amortizar el gasto
rea zado implementamos nuevos servicios en red.Algunos de los emplea
dos uti zan con mucha frecuencia a!gunos de estos servicios y se quejan
de la lentitud de e os.Cierto tiempo despu s,el fabricante eleg:dO lanza
unas nuevas tarjetas capaces de dup carla velocidad de comunicaci6n,y
cuando consultamos sus caracter sticas,observamos con gran sorpresa
que es :as tar etas,a pesar de ser del mismo fabricante,son incompati
bles con las que instalamos en nuestros equipos.Por tanto,si quisi ramos
aprovechar este aumento de velocidad,tendrramOs que cambiar las tatte
tas de l:odos los equipos.

Para ev tar que se produzcan estos supuestos u otras situaciones parecidas


es necesario emplear estandares que definan las caracterrsticas frsicas,me
RECUERttA:
c6nica ,y!os procedimientos de los dispositivos de comunicaci6n.Asr,por
aempl(),un estandar puede deflnir eltipo de conector a empleat las tensio Los est6ndares definen las caracteris-
nes e intensidades empleadas,e!formato de los datos a envia etc.En re ticas fisicas, mecSnicas y los procedi-
sumen,un estdndar es un cottuntO de normas,acuerdos y recomendaciones mientos de los diferentes dispositivos de
comunicaci6n.
t cnicas que regulan la transmisi6n de los sistemas de comunicaci6n.El em
pleo de estos est6ndares presenta las siguientes ventaas:
O Los productos de diferentes fabricantes que cumplen los est6ndares
:30n tOtalmente compatibles y,por tanto,pueden comunicarse entre
(
os sin necesidad de utilizar adaptadores.

i mercado se ampl a,ya que al existir compatib idad entre los pro
lJuctos de diferentes fabricantes,la oferta de productos sera mayot
udiendo derivar en precios m6s competitivos. Esto se traduce en
Jna mayor flexib idad a la hora de e!egir y utilizar dispositivos.

O Se asegura la compatib idad con productos futuros empleando la mis


ma tecnologb.

Se reducen los costes de los productos.


O De esta forma,la estandarizaci6n evita que las empresas posean a
quitecturas cerradas que derivan en monopo os,favoreciendo la inte
roperab idad entre dispositivos de varios fabricantes y la flexibilidad
del mercado.

Existerl dos tipos de estandares:

De facto:son est6ndares con gran aceptaci6n en e!mercado,esta


blecidos normalmente por grupos de empresas y organizaciones,pero
que a`n no son oficlales.

De iure:son estandares definidos por Organizaciones o grupOs oficiales.

Puede ocurrir que una empresa o corporaci6n posea una normativa estable
it
cida p:ra e!desarro o de sus productos y servicios,siendo esta propledad
abso! ,ta de la empresa o corporaci6n.Esta manera de actuar es seguida El conector RS-232 es un eiemplo de es-

por muchas empresas con la intenci6n de atar a!os c!ientes a sus produc tdndar propietario que se convirtio en
estdndar de iure gracias a su adopcion
tos.A esta normativa con frecuencia se le denomina est6ndar propletario ,

por lTU.
y si ak)anza una penetraci6n en el mercado considerable,puede llegar a con
vertirse en est6ndar de facto e incluso de iure.

E En ette senudO,10s estandares pueden clas ca se,atendiendo a la p



, pleda(1,en dos upOs,abiertos y cerrados.Al p mer upo pertenecen los es
t6ndares de facto yiure,ya que pueden ser consuLados por cualqulera.No
8 0bstante,exlsten organismos que cobran una cuota por acceder a sus es
1. S:STEMAS DE COMUN:CAC:ONES tSndares prohibiendo su distribuci6n, aunque en la mayori'a de los casos la
Y REDES
utilizaci6n de este est5ndar no requiere el pago de un canon. A este tipo de
estdndares se les denomina estdndares de distribuci6n restringida. En el
otro extremo se sitdan los estdndares cerrados, tambi6n denominados pro-
pietarios, que representan normas rinicamente accesibles para los miem-
bros de la empresa propietaria.
lS0 es una organizaci6n internacional centrdndonos en los estSndares abiertos, existen dos tipos de organizaciones
que desarrolla est6ndares de diversas que pueden definirlos, los consorcios de fabricantes y los organismos oficiales.
tem6ticas.
Los consorcios de fabricantes estdn formados por grupos de empresas que
cooperan para establecer acuerdos y reglas que permitan obtener la intero-
perabilidad de sus productos empleando una tecnologia determinada. como
ya se mencion6 anteriormente, asegurando dicha interoperabilidad, se con-
sigue un aumento del mercado que se traduce en un mayor ndmero de clien-
tes potenciales para sus productos. En este caso, las empresas o personas
interesadas pueden unirse al consorcio y participar en los grupos de trabajo
que definen los documentos t6cnicos de la norma. ADSL Forum, ATM Forum,
Zigbee Alliance, y PLC forum son ejemplos de consorcios de este tipo.

Por otra parte, los organismos oficiales estdn formados por consultores in-
dependientes, miembros de los departamentos o secretarias de estado de
diferentes paises y otros miembros. lso, IEEE, y ANSI son ejemplos de orga-
nismos oficiales. A continuaci6n describiremos algunos de ellos.

ISO (lnternational Organization for Standardization)


lnternational La organizaci6n internacional para la normalizacion es una agencia internacio-
Organization for nal sin dnimo de lucro cuyo objetivo es el desarrollo de normalizaciones que
Standardization abarcan un amplio abanico de materias. Esta organizaci6n ha definido multitud
de estdndares de diferentes tem6ticas, que van desde el paso de los tornillos
Figura 1.16. Logotipo lSO. hasta arquitecturas de comunicaciones para la interconexi6n de sistemas.
lso esta formada por organismos de estandarizaci6n de diversos paises y
por un grupo de organizaciones observadoras, que no poseen capacidad de
voto. A pesar de ser una organizaci6n no gubernamental, la mayoria de sus
miembros son instituciones gubernamentales. Se fund6 en 1946 y actual-
mente reune a mds de 100 paises.

IEEE IEEE (lnstitute of Electrical and Electronic Engineers)


0 IEEE (leido lE cubo) es la mayor asociaci6n profesional para el avance de la in-
novaci6n y la excelencia tecnol6gica en busca del beneficio de la humanidad.
Figura . 7. LogOtipo lEEE.
IEEE y sus miembros inspiran una comunidad global que innove hacia un me-
jor mahana a trav6s de sus publicaciones enormemente citadas, conferencias,
estdndares tecnol6sicos, y actividades profesionales y educativas. Fue funda-
da en 1884 y desde entonces desarrolla estdndares para las industrias el6c-
tricas y electr6nicas. Desde el punto de vista de las redes de datos son muy
interesantes los trabajos del comit6 802, que desarrolla estdndares de proto-
colos de comunicaciones para la interfaz fisica de las conexiones de las redes
locales de datos, y que abordaremos en el capitulo 3 de este libro.

ITU (lnternational Telecommunication Union)


La organizaci6n lrU (Ulr en castellano, Uni6n lnternacional de Telecomunica-


ciones) es la organizaci6n mds importante de las Naciones Unidas en lo que


concierne a las tecnologias de la informaci6n. Esta organizaci6n representa
un foco global para los gobiernos y el sector privado en el desarrollo de re-
des y servicios. ITU coordina el uso del espectro radioel6ctrico, promoviendo 1. SiSTEMAS DE COMUN!CAC!ONES
Y REDES
la coopreraci6n internacional para la asi$naci6n de 6rbitas de sat6lites, tra-
bajandrt para mejorar las infraestructuras de comunicaci6n mundiales, esta-
blecier"do estdndares mundiales para la interconexion de un enorme rango


de sist,3mas de comunicaci6n, y haciendo frente a problemas actuales, como
el cambio clim6tico y la seguridad en el ciberespacio. Su sede est6 en Gine-
bra (Su iza) y estS formada por 191 Estados miembros y m5s de 7OO miem-
bros del Sector y Asociados.
Esta organizaci6n est5 compuesta por tres sectores o comit6s: ITU-R (an-

=
teriorrente conocida como CCIR, Comit6 Consultivo lnternacional de Radi- Figura . 8. LogOtipO ITu.
ocomunicaciones), que se encarga de promulgar est6ndares de comunica-
ciones que emplean el espectro electromagn6tico. ITU-D que se encarga de
la organizaci6n, coordlnaci6n t6cnica y actividades de asistencia. ITU-T (ante-
riormerrte conocida como CCITT, Comit6 Consultivo lnternacional de Telegraffa
y Telefrrnia), que se encarga de desarrollar estSndares para la telefonia, la
telegrafia, interfaces, redes y otros aspectos de las telecomunicaciones.

EfSl ( European Telecommunicatlons Standards lnstitute)


Las si;Jlas ETSI hacen referencia al instituto europeo de estdndares de
las telecomunicaciones. ETSI es una organizaci6n independiente sin 5ni-
mo de lucro que produce estdndares aplicables globalmente para las tec-
nologiias de la informaci6n y comunicaci6n. Este instituto es reconocido
Figura . 9. LogOtipO ETSI.
por la Uni6n Europea como una organizaci6n de estdndares europeos' Po-
see 7(i6 organizaciones miembro procedente de 63 paises de los cinco
contin,:ntes.

lEfF (lnternet Engieering Task Force)


Es une gran comunidad internacional abierta de disefradores de redes, ope-
radores, vendedores, e investigadores preocupados por la evoluci6n de la ar-
quitec'-ura de lnternet y su forma de operar. EstS compuesto por grupos de
trabajc,s organizados por temas en varias dreas (por ejemplo, enrutamiento,


transpcrte, Seguridad, etc.). Las Sreas son gestionadas por los directores de
drea, l\D, que son miembros del grupo IESG (lnternet Engineering Steering 1 1 F
Group Grupo de Direcci6n de lngenierfa de lnternet). IANA (lnternet Assig-
Figura .20. LogOtipO
ned Numbers Authority, Agencia de Asignaci6n de N[meros de lnternet) es el
coordirador central para la asignaci6n un(voca de valores a los par5metros
de los protocolos de lnternet.
De esl.a comunidad son muy conocidas las publicaciones RFC (Request For
Comments) que describen aspectos del funcionamiento de lnternet. Estas
publicitciones tienen un nfmero tjnico identificativo que determina el proce-
dimierrto o protocolo que definen. Protocolos como lP FTP y HTTP estdn de-
finidos, en diversas RFC (RFC 791, RFC 959 y RFC 26L6, respectivamente).
Antes de que un documento sea considerado RFC debe pasar un proceso eS-
tricto que asegura la calidad y coherencia de esta publicaci6n.
Figura .2 LogOtipO AENOR.

AENCTR (Asociaci6n Espafrola de Normalizaci6n)

Es el organismo nacional de normalizaci6n que a trav6s de sus Comit6s T6cni-

cos de Normalizaci6n se encarga de la publicaci6n de las normas UNE y la adop


ci6n dr-. las normas europeas. Estd relacionado con organismos europeos como
CEN (Oomit6 Europeo de Normalizaci6n), CENELEC (Comit6 Europeo de Normali-
zaci6n Electrot6cnica) y El-Sl.
(Xros organismos
En la siguiente tabla se recoge un breve resumen de otros organismos de
estandarizaci6n.

Tabla 1.1. Otros organismos de estandarizacion.


ORGANiSMO SIGN:FiCADO ENFOQUE URL
ADSL Forum Asymmetric Digital Subscriber Line Tecnologb ADSL www.adsl.com
ANSI American National Standards lnstitute LAN y wAN www.ansi.org
ATM Forum Asynchronous Transfer Mode Tecnologb ATM www.adsl.com
FR Forum Frame Relay Frame Relay www.frforum.com
GEA Gigabit Ethernet Alliance Tecnolog Gigabit Ethernet www.gigabit-ethernet. org
IMTC lnternational Multimedia Teleconferencing Consortium Tele videoconferencia www.imtc.org
NTIA National Telecommunications lndustry Association Telecomunicaciones www.ntia.ch
PC!A Personal Communications lndustry Association PCS www.pcia.com
SANS System Administration Network Security segurldad en redes www.sans.org
T!A Telecommunications lndustry Association Telecomunicaciones www. industry.net ztia
W3C World Wide Web Consortium Tecnologbs web www.w3c.org

ACTiVIDAD PROPUESTA .4
Busca informaci6n sobre los organismos de normalizaci6n de la tabla.

ACTIVIDAD PROPUESTA .5
Busca la identificaci6n de la RFC en la que se definen protocolos muy extendidos
en lnternet como DNS, SSH, TFIB lMF, SMTB POP e IMAP



1. S:STEMAS DE COMUN:CAC10NES
Y REDES

Una red de comunicaciones es un conjunto de medios t6cnicos organizados para comunicar informaci6n entre ellos.

El transmisor es el elemento del sistema encargado de generar y preparar la informaci6n, codificSndola sobre el fe-
n6nreno ffsico empleado en la comunicacion, la sehal.

El crtnal de transmisi6n o medio de transmision es la conexi6n fisica entre el transmisor y el receptor.

El receptor es el elemento del sistema destinatario de la informaci6n.

La frente es el elemento que genera los datos.


La sefral es elfen6meno f[sico que porta la informaci6n sobre el medio de transmisi6n.

El d:stino es el elemento al que va dirigida la informacion.


Los nodos son los elementos de una red de datos. Cada nodo es un dispositivo electr6nico que es capaz de recibir
la s,-.hal del medio de transmisi6n empleado.
Los enlaces son las conexiones existentes entre los nodos de la red de datos.

Al c,:njunto de acuerdos y reglas establecidas se le denomina protocolo de comunicaci6n.

Una red de Srea personal PAN es aquella cuyos nodos estdn localizados cerca de una persona.

Una red de drea local LAN es quella que interconecta nodos localizados dentro de un mismo edificio o como mucho
en erdificios contiguos.
. Una red de 5rea metropolitana MAN es un concepto similar a LAN, pero cuya Srea de cobertura es mayor, abarcan-
do ciudades enteras.
Una red de drea extensa WAN es aquella que cubre un Srea muy amplia.

Una red de difusi6n, tambi6n conocida como red de broadcasting es aquella en la que el canal de comunicaciones
es compartido por todos los nodos de la red.
Un rnensaje unicast es aquel que est6 dirigido a un tinico nodo, y por tanto todos los demds nodos de la red lo
des,:artardn.
Un rnensaje multicast es aquel que estd dirigido a un grupo de nodos de la red.

Un rnensaje broadcast es aquel que estd dirigido a todos los nodos de la red.

Una red conmutada, tambi6n conocida como red punto a punto, es aquella en la que la informaci6n es recibida uni-
canente por un nodo de la red.
La conmutaci6n de paquetes es una t6cnica de conmutaci6n que consiste en la divisi6n del mensaje en trozos de-
norrrinados paquetes antes de su envio por la red.

Un r;amino es un conjunto de nodos y enlaces.

Un r;ircuito es un camino dedicado que une el destino y la fuente.

La conmutaci6n de circuitos es una t6cnica de conmutaci6n que consiste en el establecimiento de un circuito vir-
tual antes del envio del mensaje por la red.
Una red privada es una red que es propiedad de alguna empresa u organismo y solo sus miembros pueden acceder a ella.

Una red prlblica es una red de dominio priblico y, por tanto, cualquiera puede acceder a ella.


1. SISTEMAS DE COMUNiCACiONES
Y REDES

Una red dedicada es una red de titularidad pfblica pero cuyo uso es exclusivo para determinado grupo de usuarios.

Un conjunto de redes conectadas se le denomina interred.

Un estdndar es un conjunto de normas, acuerdos y recomendaciones t6cnicas que regulan la transmisi6n de los
sistemas de comunicaci6n.
Un estdndar de facto es un estdndar con gran aceptaci6n en el mercado, establecido normalmente por grupos de
empresas y organizaciones, pero que aun no es oficial.
Un est6ndar de iure es un estdndar definido por organizaciones o grupos oficiales.

Un estandar abierto es aquel que es de dominio priblico, por lo que cualquiera puede acceder a 61.

Un estdndar cerrado, tambi6n denominado propietario, representa normas Unicamente accesibles para los miem-
bros de la empresa propietaria.

ACTIVIDADES DE ENSENANZA Y APRENDiZAJE

6Cu6les son los elementos bdsicos de un Una red de comunicaciones es ...


sistema de comunicaciones? a) Conjunto de aparatos y cables que
a) Transmisor, Canal de comunicaciones y permiten el envio de un dato.
Receptor. b) Cualquier sistema de comunicaci6n.
b) Orador, Seial y Mensaje. c) Un conjunto de ordenadores separados.
c) Transmisor, Medio de comunicacion y Fuente. d) Un conjunto de medios t6cnicos conectados.
d) Origen, Senal y Destino. Los componentes de una red de datos son ...
La funci6n de la fuente en un sistema de a) Ordenadores, Cables y Normas.
comunicaci6n es ... b) Ordenadores, Medios y Normas.
a) Transportar el mensaje. c) Nodos, Enlaces y Protocolos.
b) Recibir el mensaje. d) Nodos, Conexiones y Protocolos.
c) Generar el mensaje. Sefralar las ventajas del empleo de redes de datos:
d) Generar la sefral. a) Recursos compartidos.
Al fen6meno fisico que porta la informaci6n b) Seguridad ante ataques.
sobre el medio de transmisi6n, se le denomina: c) Bloqueo de usuarios.
a) Ruido. d) Mejor calidad de impresion.
b) Destino. Las redes que cubren un edificio se denominan...
c) Medio de comunicaci6n. a) WAN.
d) Sefral. b) PAN.


1. S:STEMAS DE COMUN:CACiONES
Y REDES

c) LAN. Las redes a las que puede acceder cualquler


d)MAN. persona se las conoce como
a) Redes p6blicas
A las redes que cubren un drea muy amplia se
les conoce como. b) Redes privadas.
c) Redes LAN.
a) VVAN.
d) Redes Conmutadas.
b) PAN.
c) LAN. Cudi de estas afirmaclones es correcta?
d)MAN. a) Los estandares permiten el desarro o de
sistemas que pueden interconectarse con
Atendiendo a:a cantidad de nodos que reciben los productos de otros fabricantes.
ia informaci6n enviada,las redes de datos se
b) Los est6ndares son leyes propuestos por
clasifican en:
un gObierno
a) Redes de datos y Redes de paquetes. c) Los estandares estan compuestas de un
b) BAN,PAN,LAN,CAN,MAN y wAN. grupO de productos de un fabricante.
c) Redes de comunicaci6n y Redes de difusi6n d) Los fabrlcantes no pueden pertenecer al
d) Redes de conmutac16n y Redes de difusi6n grupO de trabajo de los est6ndares.

Los estandares de iure son


Sitodos ios nodos de una red de datos pueden
ser destinatarios de un:nensaie,eSte tipo de a) Leyes aprobadas por el congresO.
red es. b) Normas de uso de la tecnolog .

a) PriVada. c) Acuerdos entre fabricantes.


b) De difusi6n. d) Normas aprobadas por organismos oficiales.
c) Abierta. Los tipos de estjndares que se han estudiado
d) Local. en este capitu:o son...

Las tecnicas de conmutaci6n empleadas son... a) Ablertos o cerrados,de facto o de lure.


b) Libres o propletarios,de hecho o de lure.
a) CirCuito virtual y Dedicada.
c) Libres o propletarios,de facto o leyes.
b) CirCuitos y Paquetes.
d) Abiertos o cerrados,propletarios o de facto
c) Difusi6n y Circuito.
d) Local y Remota. Qu6 organizaci6n es ia organizaci6n
internacional de normalizaci6n?
Una red punto a punto es una red.
a)AENOR.
a)COnmutada. b) lEEE.
b) PrOpledad de una empresa. C) ISO.
c)Normalizada. d) ANSI.
d) Local r6pida.
cual es ia Organizaci6n de normalizaci6n
Las tOcnicas de conmutaci6n empleadas son. espanOla?
a) CirCuito virtual y Dedicada. a)AENOR
b) ClrCuitos y Paquetes. b) !EEE.
c) Difus16n y Circuito. C) :SO.
d) Local y Remota. d) ANSI.


1. S:STEMAS DE COMUN:CAC:ONES
Y REDES

DE APLiCACiON

. . Sup6n que se quiere desplegar una red de datos en una oficina compuesta de 7 ordenadores. La cantidad de
informaci6n que van a intercambiar los equipos es muy grande, y el trabajo de los empleados depende de la
rapidez con la que se acceda a dichos datos. lndique las ventajas e inconvenientes del empleo de las diferen-
tes tecnologfas de transmisi6n estudiadas en este caso. 4Cudl serd la mejor opci6n?
.2 Tenemos una red de datos punto a punto. 4Es posible implementar algdn m6todo para poder enviar cualquier
tipo de mensajes (unicast, multicast y broadcast)? 1,Serd eficiente este m6todo?
.3 Miguel y su amigo David han inventado un sistema de comunicaci6n en el que utilizan la luz de una linterna y un
c6digo para transmitir los datos. Para poder determinar el dato enviado han fabricado un dispositivo electr6nico
que recoge la luzy muestra el mensaje. ldentifica los elementos del sistema de comunicaci6n descrito.

Pon ejemplos de diferentes redes conmutadas.


Una empresa emplea una red de difusidn para comunicar todas las estaciones de sus distintas oficinas. En
un primer momento la red se configura de tal manera que dnicamente se transmite trSfico broadcast. Pasa-
dos unos meses el administrador de sistemas comprueba que la red funciona muy lenta. aA qu6 puede ser
debido? aC6mo podrias solucionarlo?
.6 En un hospital se estd realizando una prueba piloto para comprobar si un sistema de monitorizaci6n de
pacientes cumple con las expectativas del personal m6dico. El sistema estd compuesto por un conjunto de
sensores colocados sobre el paciente que permiten registrar su estado. Estos sensores se comunican con un
dispositivo central situado bajo la camilla del paciente. Ninguno de los sensores se puede comunicar con otro
sensor. Responde justificadamente: l,qu6tipo de red segdn elSrea de distribuci6n cubierto se ha empleado?
aQu6 tipo de mensajes se intercambiardn los diferentes elementos de la red?

DE AMPLIACI6N

L.1'. Buscar informaci6n acerca de cudl es el proceso de normalizaci6n seguido por lSO, IETF e IEEE.
1,.2. Buscar un ejemplo de estdndares aprobados por los diferentes organismos estudiados relacionado con las
comunicaciones de datos.
1.3' Realizar una b(squeda de productos de algdn fabricante que cumpla con los estdndares anteriores.
L.4. Actualmente se estd definiendo un nuevo tipo de redes de datos denominado BAN (Body Area Network), bus-
que informacion sobre dicho tipo de redes.
1.5. Pon ejemplos de estdndares empleados en otros Smbitos de la industria distintos a las comunicaciones.
lPodria indicar qu6 organismo se encarga de su normalizaci6n?
1.6. Buscar ejemplos de estdndares de iure y de facto.
L.7. Buscar informaci6n sobre el trabajo realizado por el comit6 IEEE go2.
1.8. 6Podrian comunicarse dos estaciones que usen estdndares distintos? 6Qu6 problemas podriamos encontrarnos?
1.9. Busca ejemplos de redes PAN, CAN y MAN.
1.10. Busca informacion sobre alternativas de las redes WAN.






Arrquitectura de redes
La conrunicaci6n de dos estaciones conectadas a una red de datos es un proceso complejo. Por tanto, el estudio
y el desarrollo de estas redes son tareas complicadas. Para facilitar estas tareas suelen emplearse estrategias
modulerres basadas en el principio conocido como *divide y vencerds,. Asi, el problema complejo se divide en par-
tes m5s simples que son m6s sencillas de comprender y desarrollar. Cada parte se encarga de realizar de manera
transparente determinada funci6n dentro del proceso de comunicaci6n, de tal forma que las dem5s partes se des-
preocupan de dicha funci6n.
El conjlnto de todas las funciones realizadas por estas partes representan el proceso de comunicaci6n. En este
capftulrr se define el t6rmino de arquitectura de red relacionado con la divisi6n en partes del proceso de comunica-
ci6n, y se estudian los modelos m6s empleados para describir dichas arquitecturas.

0bjetivos
| --2.1 lrrtroducci6n a la arquitectura de redes >)
))
Definir el concepto de arquitectura de red.
I 2.2 El modelo de referencia 0Sl Conocer el modelo de referencia 0Sl.

I z.s Rrquitectura TCP/IP >> Definir los conceptos relacionados con el modelo de refe-
I Z.+ Corprrativa entre 0Sl y TCPllP rencia 0Sl.

I z.s Rrquitectura en las redes locales >> Conocer la arquitectura TCP/lP


I R"rrn,.n >> Realizar un estudio comparativo entre ambos modelos.
I lciri.tuou, de enseianza y aprendizaje >> Establecer la arquitectura de red en las redes locales.

'__
2.1 lntroducci6n a la arquitectura de redes
Como se indicaba en el texto de introducci6n del capl'tulo, la comunicacion
entre dos estaciones conectadas a una red de datos es un proceso comple-
jo. Para afrontarlo con 6xito se utiliza la t6cnica de
"divide y vencerds, que
consiste, fundamentalmente, en dividir el problema en tareas mds senci-
llas, que son m5s fdciles de resolver. Esto hace que, por ejemplo, a la hora
de enviar un correo electronico, el programa que utilizamos (Thunderbird,
Outlook, etc.) es el encargado de formatear el mensaje y contactar con el
servidor de correo, mientras que la tarjeta de red del PC es la encargada de
nenviar los datos, al m6dem-router de nuestro lSP.

Esta forma de proceder permite, ademds, que el disefro sea modular. Eso
significa que podemos usar el mismo ordenador para enviar un correo y para
navegar por lnternet: basta usar un programa distinto y el resto (ordenador,
sistema operativo, tarjeta de red) serd igual. Si no se hiciera un diseho del sis-
tema de comunicaci6n dividiendo las tareas, para enviar un correo electr6nico
Figura 2.1. Canal de comunicaci6n. y para navegar por lnternet necesitari'amos ordenadores distintos.

Entender c6mo funciona una arquitectura de red como el modelo OSI no


es fiicil, por lo que lo primero que vamos a hacer es usar una analogia
para resolver el problema de un sistema de comunicacion entre distintos
departamentos de una empresa con sedes en distintas ciudades, y que ese
ejemplo ficticio nos sirva para entender mejor c6mo funciona un modelo de
arquitectura de redes como el modelo OSl.
Nuestro ejemplo es, a primera vista, muy simple: se trata de ver c6mo pue-
den intercambiar informaci6n los distintos departamentos de una empresa
que tiene sedes en distintos edificios. La idea es que el departamento de
recursos humanos de la sede en Barcelona pueda enviar mensajes al de-
partamento de recursos humanos de la sede de Cordoba, y asicon todos
los departamentos de todas las sedes de la empresa. Nuestra empresa no
quiere que el servicio de correos sepa el nombre de sus empleados ni el de
los departamentos de cada sede.
Si intentdramos abordar el problema de golpe, sin aplicar la t6cnica de
"di-
vide y vencerSs, nos encontrariamos que el sistema de comunicaci6n po-
dria ser ca6tico e ineficiente: los empleados de todos los departamentos
Figwa 2.2. Gestion interna en la empresa. tendrian que conocer las direcciones postales de todos los edificios; ade-
mds, al llegar las cartas a cada edificio no se sabria a qui6n entregar la car-
ta a no ser que cada empleado conociera el nombre de todos los demds
empleados y, aungue asifuera, la empresa no quiere que el servicio de co-
rreos sepa el nombre de los empleados.
La Unica soluci6n es dividir el problema en partes (niveles, en el modelo
oSl). En nuestro modelo existirdn tres entidades distintas que estardn si-
tuadas en tres plantas (niveles) distintas de cada edificio:
. En la tercera planta se ubican los distintos departamentos de cada
edificio.

' En la segunda planta se encuentra el servicio de gesti6n interna del


edificio.
. En la primera planta estdn las personas a cargo de la recepci6n, que

reciben y envian por correo externo las cartas que se intercambian


entre edificios.
cada departamento de la empresa usard un protocolo de comunicaci6n
18 (consulta el capitulo 1) distinto. Por ejemplo, los departamentos de recur-
sos huranos pueden haberdecidido usar un formulario comfn para los CV 2. AROU:TECTURA DE REDES
de los ''uturos trabajadores de la empresa. El personal de cada departamen-
to (que trabajan en la tercera planta), no tiene por qu6 saber nada de c6mo
enviar los CV para que lleguen a su destino, asi que lo que hacen es entre-
gar los folios con los CV al personal de la segunda planta para que estos
sean lc,s que se encarguen de hacerlo llegar a, por ejemplo, el departamen-
to de recursos humanos de la sede enZaragoza.
*l\
Los errpleados de la segunda planta (gesti6n interna) dan servicios a todos
los deprartamentos de la tercera planta (en el mismo edificio, claro). Antes


de hacer nada, y siguiendo con nuestro ejemplo, meten los folios con los
CV en un sobre y en este anotan .Recursos Humanos, para que quede iden-


tificadc a qu6 departamento debe ir lo que hay dentro del sobre. Como los


emplee,dos de la segunda planta no tienen las direcciones postales de las
sedes, bajan a la primera planta y entregan el sobre con los CV al personal
de rece'pcion con la indicacidn de que se envie el sobre aZaragoza.
A los e'npleados de la primera planta, en realidad, no les importa en abso-
luto a 11u6 departamento va dirigido el sobre. Simplemente saben que se Figura 2.3. El personal de recepci6n
debe enviar a Zaragoza, asf que introducen ese sobre en otro m6s grande es el encargado de recibir y enviar las
en el que anotan la direcci6n postal de la sede en Zaragoza y lo envian a comunicaciones externas.
trav6s ,le correo ordinario.
Cuandcr el sobre llegue a Zaragoza, el proceso se desarrollard a la inversa.
Los enpleados de la primera planta comprobardn que el sobre estd dirigido
a ellos (la sede deZaragoza), no sea que el servicio de correo externo haya
cometi lo un error. Si es la direcci6n correcta, un empleado abre el sobre
grande extrae el otro sobre y sin preocuparse de nada miis, se lo entrega a
sus colnpaheros de la segunda planta.
El persrnal de la segunda planta recibe ese sobre y comprobariin a qu6 de- RECUER
partamento estd dirigido (esa informaci6n est5 en el propio sobre); una vez
Un estdndar es un conjunto de normas,
que lo iaben, abren el sobre (que, recordemos, contiene folios con CV) y se acuerdos y recomendaciones t6cnicas
lo entrergan al departamento de recursos humanos en la tercera planta. que regulan la transmision de los siste-
mas de comunicaci6n.
Finalmt:nte, el personal de recursos humanos de Zaragoza recibe los folios
con los CV sin que a estos les importe el "viaje, que ha tenido que dar esa
informeici6n.

Como ;lodemos observar, hemos resuelto el problema aplicando el principio


de -divide y vencer5s,: hemos dividido el problema complejo en varias ta-
reas s,ncillas. El modelo OSI sigue un esquema parecido al que acabamos

de des:ribir. En el modelo OSl, a cada planta se le llama nivel o capa, y el


conjunlo de capas se denomina arquitectura de red.

2.2 El modelo de referencia OSI A pesar de que 0Sl es un modelo de refe-


rencia muy aceptado, ha recibido criticas
El mod,-'lo de referencia OSI (Open System lnterconnection, lnterconexi6n de
fundamenhdas, ente otos aspectos, en la
Sistemas Abiertos) fue propuesto por la ISO en L977 como una arquitectu-
complejidad e ineficiencia para su imple-
ra para comunicaciones entre ordenadores. La versi6n final de este modelo, mentacidn, la lentitud y eltamafro de las
denom nado ISO 7498, se public6 en 1984. En este estdndar no se define implementaciones, la tardanza en su apa-
una imclementaci6n de una arquitectura de red, sino que establece un mo- ricion, y el uso de una politica inadecuada.
delo scbre el cual comparar otras arquitecturas y protocolos.

2.2.1, Estructura de niveles


El modelo OSI establece una arquitectura estructurada en capas o niveles.


La idee es descomponer el proceso complejo de la comunicaci6n en varios 19
problemas mds sencillos, de manera que cada capa resuelva uno de estos
problemas sencillos, al igual que sucedfa en el ejemplo de la empresa. En
este caso, la estructura seguida por el modelo es jerdrquica. Esto signifi-
ca que las capas se sitfan una encima de otra, pudiendo distinguirse entre
capa superior y capa inferior. La capa inferior atenderd las peticiones que le
Capa Superior
haga la capa superior (se dice, por tanto, que la capa inferior nofrece servi-
cios, o usirve, a la capa superior). Ademds, la capa inferior opera de forma
Sir
independiente de la superior ocultando los detalles de implementaci6n.
De esta manera, los elementos de una capa no deben preocuparse por resol-
Capa lnferior
ver cuestiones relacionadas con problemas tratados en las capas inferiores,
sino que Unicamente pedird a su capa inferior que realice una funci6n esta-
FiguI.a 2.4. Jerarquia de capas, blecida con los datos que este elemento le suministra. La capa inferior se en-
cargar1 de llevar a cabo dicha funci6n de manera transparente para la capa
superior. Finalmente, es importante sefralar que un determinado nivel solo
puede interactuar con el inmediatamente superior o con el inmediatamente
inferior: no es posible saltarse niveles.
Si comparamos el modelo OSI con el escenario que antes presentamos, en
nuestro ejemplo tendriamos una arquitectura de red formada por tres ca-
pas: departamentos, gestion interna y recepcionistas. En nuestro ejemplo
podemos ver que hemos dividido la comunicacion en tres tareas distintas e
independientes, y cada capa (cada planta) usa los servicios que le ofrece la
capa (planta) de abajo. Asi, por ejemplo, la capa "glesti6n interna, usa los
servicios de la capa "recepcionislasr poro enviar los sobres.
Por otra parte, en nuestro ejemplo, a los empleados de los departamen-
tos no les importa si los empleados de gesti6n interna usan un sobre
blanco o de colores para meter los documentos que estos (los departa-
Figura 2.5. Edificio de un complejo mentos) les entregan, por lo que, al igual que sucede con los niveles del
empresariat. modelo OSl, el nivel o capa de "glestion interna, oculta esos detalles al ni-
vel superior (departamentos). De hecho, si el nivel *giesti6n interna, usa-
ra sobres de colores distintos para identificar el departamento (en vez de
LA PiLA OSi escribirlo en el sobre), ese detalle nunca lo sabrian los empleados de los
Nivel de Aplicacion departamentos.
Seruicios de red a apliciones
Finalmente, al igual que sucede con el modelo OSl, el nivel "departamen-
Nivel de Presentaci6n tos, no puede saltarse el nivel "gestl6n interna, dado que, en nuestro dise-
Representaci6n de los datos
ho, el personal de recepci6n solo estd preparado para recibir sobres de los
Nivel de Sesi6n empleados de la segunda planta y no de los de la tercera.
ComuniGci6n entre dispositivos
de la red
El modelo OSI define siete capas o niveles (FiSura 2.6):
Nivel de Transporte
Conexi6n extremo-a-extremo
y fiabilidad de los datos
Gapa fisica: representa las funciones del proceso de comunicaci6n
que traducen la informaci6n en fen6menos flsicos capaces de trans-
Nivel de Red
Direccionamiento l69ico mitirse por el canal de comunicaci6n empleado. Se encarga de las
y determinaci6n de la ruta
especificaciones mecdnicas, el6ctricas, funcionales y de procedi-
Nivel de Enlace de Datos mientos de la transmisi6n fisica.
Dire@ionamiento fisirc (MAC y LLC)
Capa de enlace de datos: representa las funciones encargadas de
Nivel Flsico proporcionar un servicio de datos seguro. Se encarga de que los
Seial y traBsmisi6n binaria
mensajes entre dos puntos de la red lleguen sin errores, indepen-
dientemente de la tecnologia de transmisi6n f[sica empleada.
Figura 2.6. Capas del modelo OSl.

Capa de red: representa las funciones que establecen el camino real


por el cual viajaran los datos.

Capa de transporte: representa las funciones que proporcionan una


transferencia transparente de datos entre puntos finales, ofreciendo
rnecanismos de seguridad, recuperaci6n de errores y control del flujo 2 ARQUIT[CTURA DE REDES
rle extremo a extremo.
. Capa de sesi6n: representa las funciones que controlan la comunica-
t;i6n entre las aplicaciones, estableciendo la conversacion, los turnos
tle palabra, los asentimientos, controlando el intercambio de datos, etc.
. llapa de presentaci6n: representa las funciones que traducen en-
lre diferentes representaciones de la informaci6n empleadas por las
ilplicaciones.
. llapa de aplicaci6n: representa las funciones que proporcionan acce-
so al entorno OSl.

2.2.2 Entidades
Una entidad es cualquier elemento activo del sistema perteneciente a al-
guna d,3 las capas del modelo. En nuestro ejemplo, cada uno de los depar-
tamentos serd una entidad distinta, el personal {s -Elesti6n interna, repre-
sentartr otra entidad y, finalmente, el personal de recepci6n es otra entidad.
Las en:idades se caracterizan por el nivel al que pertenecen (entidades de
capa 1, entidades de capa 2, elc.\. As[, los distintos departamentos, aun-
que seiln entidades distintas, son todos ellos entidades de capa 3 en nues-
tro ejernplo.
Cada una de las entidades usa un protocolo para comunicarse con su enti-
dad hon6nima en el otro extremo de la comunlcacion. Asi, en nuestro ejem- RECUERDA
plo, las; entidades flg "gesti6n interna, de todos los edificios comparten un Un protocolo es un conjunlo de acuer-
protocolo com[n que consiste en escribir en el sobre el nombre del depar- dos y reglas establecidas que definen
tamenl.o al que va dirigido el contenido del sobre. A esas entidades que una serie de procedimientos requeridos
compalen el mismo protocolo, pero que estdn ubicadas en distintos orde- para que los nodos intercambien infor-

nadores (o edificios, en nuestro ejemplo), se les llaman entidades pares, macidr.

mientras que el protocolo que comparten se llama plotocolo par.


Dado cue cada entidad estd situada en un determinado nivel, usard los ser-
vicios rle una entidad que est6 en el nivel inmediatamente inferior y ofrece-
rd servicios a la que este inmediatamente por encima (Ftgura 2.7).

ACTiVIDAD PROPUESTA 2.

Representa mediante un diagra-


ma todas las entidades de los di-
ferentes niveles que existen al
comunicar dos edificios del ejemplo
estudiado en este capftulo.

Figuta 2 .7. Las entidades utilizan los servicios de las entidades situadas por debaio'
y los ofiecen a las situadas pol encima.
2 ARQU:TECTURA DE REDES 2.2.3 Servicios


Cada capa del modelo OSI se encarga de realizar ciertas funciones que for-
man parte del proceso de comunicaci6n. El modelo OSI establece las fun-
ciones que deben realizar cada una de las capas, definiendo los limites en-

tre las diferentes capas. Para ello, el modelo emplea una divisi6n modular
que reduce la complejidad de estas funciones, posibilitando la definici6n
Los servicios orientados a la conexi6n de interfaces entre capas mds sencillas. Con la organizaci6n jerdrquica pro-
suelen requerir m6s recursos y tiempo, puesta en OSI una capa atenderd ;6s "peticiones, de la capa inmediata-
aunque pueden aportar fiabilidad a la
mente superior, ocultando detalles irrelevantes para dicha capa. A cada
comunicaci6n. En este sentido, los ser-
vicios con fuertes restricciones tempora-
una de las funciones que una capa ofrece a la capa inmediatamente su-
les suelen emplear servicios no orienta- perior se le denomina servicio. Las entidades de una capa realizardn las
dos a la conexi6n. funciones definidas en el modelo, siguiendo el protocolo de comunicaci6n
acordado en dicho nivel, para lo que hardn uso de los servicios de la capa
inmediatamente inferior.
De esta manera, se pueden definir dos tipos de servicios:
. Servicio Orientado a la Gonexi6n (SOC). Son aquellos servicios que
requieren el establecimiento de una conexi6n antes de poder trans-
mitir cualquier dato. Durante dicho establecimiento, los nodos que
van a comunicarse pueden decidir ciertos pardmetros de la comuni-
caci6n.
. Servicio No Orientados a Ia Gonexi6n (SNOC). Son los servicios que
no requieren el establecimiento de una conexi6n.

2.2.4 Unidades de informaci6n


En el modelo OSI las entidades que pertenecen al mismo nivel intercam-
bian mensajes, al igual que sucede en nuestro ejemplo, donde las entida-
des "gesti6n interna, de los distintos edificios intercambian sobres. Esos
mensajes, igual que los sobres que intercambian los empleados de "ges-
ti6n interna,, siguen un formato predeterminado de acuerdo con un pro-
tocolo. Eso se hace asi para que, por ejemplo, todos los empleados de
"gesti6n interna, usen las mismas palabras para identificar a los distintos
departamentos.

A esos mensajes se les denomina (en el modelo OSI) PDU (protocol Data
Unit, Unidad de Datos de Protocolo). Lo habitual es ponerle como prefijo
un n(mero que indica el nivel o capa a la que pertenece (2-PDU,3-pDU,
etc.). En nuestro ejemplo, la 2-PDU (recordemos que los empleados de
"glesti6n interna, estdn en la segunda planta) seria el sobre con el nom-
bre del departamento en el exterior y los documentos del departamento
en el interior.
Si nos fijamos, la 2-PDU del ejemplo realmente estd compuesta de dos par-
tes: por un lado, los documentos que se entregaron de la tercera planta; y
por otro lado, el propio sobre que tiene escrito en el exterior el nombre del
departamento. La primera parte, los documentos, son los ndatos, del nivel
superior, mientras que la segunda parte, el sobre, es informaci6n de con-
Figura 2.8. Encapsulaci6n de los CV
en sobres (2-PDU).
trol (el nombre del departamento) que solo van a usar los empleados de
*gesti6n interna,. En el modelo osl sucede lo mismo, todas las pDU estdn

compuestas de dos partes: los datos del nivel superior y la informaci6n de


control. A la primera se le denomina sDU (service Data Unit, Unidad de Da-


tos de Servicio), mientras que a la segunda se le denomina pcl (protocol
Control lnformation, lnformaci6n de Control de protocolo).
Encaprsulaci6n 2. ARQUITECTURA DE REDES

En nuestro ejemplo podemos observar que en cada nivel ocurre un proceso


de enciepsulaci6n en el que cada nivel encapsula los datos que le ha entre-
gado el nivel superior. De esta forma, el nivel "$esti6n interna, (protocolo
de capia o nivel 2) coge los datos que le ha entregado el nivel superior (los I
docum,--ntos de un departamento, esto es, una 3-PDU) y los mete (los en-
a
capsula) en un sobre para formar la 2-PDU. La informaci6n de control contenida en
las cabeceras y colas anadidas al men-
Ademds, el sobre que se ha creado en la capa de .gesti6n internaD (una sale original no se considera .datos uti-
2-PDU) lo entregan los empleados de la segunda planta a los empleados de les,, es decir, no contienen datos del
la primera planta que, a su vez, meterSn ese sobre en otro sobre para for- mensaje original. Esta informaci6n de
mar la 1-PDU. Es decir, el volumen de lo que se va a enviarva "engordando, control afradida debe ser comunicada
como parte del mensaje, por lo que se
cada vr-.2 que pasa por una capa (o planta, en nuestro ejemplo), dado que
emplear6 parte de la capacidad de trans-
en cada planta los empleados ahaden informacion de control (nombre del mision de la red para comunicarlos, des-
departtrmento, direcci6n postal, etc.) a los documentos que habfan enviado aprovechando parte de esta capacidad. A
los em:leados de los departamentos. medida que la cantidad de informacion
de control aumenta, menor ser6 el apro-
En el nrodelo OSI ocurre esto en cada una de las capas: a la hora de trans-
vechamiento de la capacidad de transmi-
mitir los datos, cada entidad de un determinado nivel (digamos N) va a re- sion del canal (cantidad de datos titiles /
cibir los datos desde el nivel N+1. Es decir, el nivel N+1 entrega una (N+1)- cantidad de informacion transmitida).
PDU al nivel N. El nivel N afradird la informaci6n de control (N-PCI) a los
datos que le ha entregado el nivel superior (N-SDU) para formar la N-PDU
que, a su vez, se entregard al nivel N-1, y asi hasta llegar al nivel 1- (Figu-
ra 2.9). Como se puede deducir, la cantidad de datos va aumentando con-
forme se va descendiendo en los niveles del modelo.

Nivel N+1 Mensaje Nivel N+1

Nivel N !--_ __ - --

\ sou
PDU Pcr ll
PCI

PDU Mensaje Nivel N

Flgura2 9. Encapsulaci6n de Nivel N,

Desencapsulaci6n
El proceso de desencapsulaci6n es el proceso inverso al de encapsulaci6n
y ocurr3 en el receptor de los datos.

En nue'stro ejemplo, el proceso de desencapsulaci6n se producird en el ACTiViDAD PROPUESTA 2.2


edificio de destino: en la capa 1 (recepcionistas), el personal de ese ni- Representa mediante un diagrama
vel tonrard el sobre (1-PDU), leerS la direccion escrita en 6l (1-PCl) y, si es todas las PDU de los diferentes ni-
correcla (si se corresponde con el edificio), abrirS el sobre y entregard su veles intercambiadas al comunicar
contenido (1-SDU) al personal de la segunda planta. Es importante sehalar dos edificios del ejemplo estudiado
que la direcci6n postal se comprueba antes de abrir el sobre, y que si esta en este capltulo.

no coirrcide con la del edificio, el personal de recepci6n destruye el sobre


sin abrirlo siquiera.


El personal de la segunda planta recibe de sus colegas de la primera un so-
bre (2-oDU) que contiene el nombre del departamento. Este personal hace
algo parecido a lo que se hacia en la primera planta y entrega los documen-
tos a los departamentos.

Nivel N+1 Mensaje Nivel N+1


Nivel N

SDU
PDU PCI I Mensale Nivel N+1 PCl

Mensaje Nivel N

Figura 2.1O. Desencapsulaci6n de Nivel N.

2.2.5 Modelo OSI detallado


El modelo OSI es bastante complejo, por lo que solo describiremos las fun-
ciones mds relevantes de cada capa. Ademds, ya no haremos referencia al
ejemplo de la empresa, dado que el modelo OSI define 7 niveles y en nues-
tro ejemplo solo hemos usado tres.

Transmision Recepci6n

Attad6n l_P cdo de A ad6n I A ad6n


El modelo 0Sl no define una implemen-
taci6n de una arquitectura de red, sino
que es un modelo de referencia.
Presentaci6n l- Protocoto de presentacion - | Presentaci6n

Sesion l- Protocoto de Sesion Ses on


-

Transporte l- ProtocolodeTransporte-l Transporte


Red l- Protocolo de Red Red
-



Protocolo de Enlace





de datos

Fisica I Protocolo de nivel fisico


- | Fisica
-

Canal de comunicacion

Figura 2.11. Proceso de comunicaci6n con el modelo OSl.



Fisica
La capa fisica se encarga de definir todos los aspectos relacionados con
los elementos ftsicos que intervienen en la transmisi6n de datos. En este
sentido, puede decirse que la capa fisica es la encargada de definir cuatro 2. AROU!TECTURA DE REDES

tipos de caracteristicas de los elementos de interconexi6n:


. Mecdnicas: se refiere a las caracteristicas ffsicas del elemento de
conexi6n con la red. Por ejemplo, las dimensiones y la forma del co-
lector, el ndmero de cables usados en la conexi6n, el n[mero de pi-
nes del conector, el tamaho del cable, el tipo de antena, etc.
. El6ctricas: especifican las caracteristicas el6ctricas empleadas; por
ejemplo, la tensi6n usada, la velocidad de transmisi6n, la intensidad
en los pines, etc.
. Funcionales: definen las funciones de cada uno de los circuitos del
elemento de interconexi6n a la red, por ejemplo, pin X para transmi-
tir, pin Y para recibir, etc.
. De procedimiento: establecen los pasos a realizar para transmitir in-
Figwa 2.L2. La capa frsica se encarga
formaci6n a trav6s del medio fisico.
de los aspectos relacionados con los
Esta capa ofrece a los niveles superiores un mecanismo para enviar y reci- elementos frsicos, como, por ejemplo,
bir bits empleando el canal de comunicaci6n. los conectoles.

Un ejemplo de nivel fisico serfa una linterna que usdramos para comuni-
carnos con otra persona usando c6digo morse. El nivel fisico especificaria
c6mo t.,s la linterna, el color de la luz, c6mo son los pulsadores, etc'


Enlace de datos
La capa fisica permite que enviemos bits, pero estos no estdn agrupados



de ninlluna forma. Una de las funciones de la capa de enlace de datos es la


de agrupar esos bits en tramas (2-PDU). Si antes deciamos que el nivel fisi-
co pod[a ser similar al c6digo morse, que nos permite enviar letras y nume-
ros, el nivel de enlace de datos agruparfa esas letras y nUmeros en frases
que toJos podamos entender.

Ademas, el nivel de enlace de datos proporciona, entre otras, las siguientes


funciorralidades:
2.L3. Mensaje con errores.
. Detecci6n y correcci6n de errores: dado que la capa fisica no se en-
Figura

carga de saber si los bits han llegado con error o no, la capa de enla-
ce de datos proporciona mecanismos para el control y la detecci6n de
errores. Este control de errores se puede establecer afradiendo (lo hace
el propio nivel de enlace de datos) una serie de bits adicionales de con-
trol, de manera similar a la letra del DNI en Espaha. De esta forma, si
se detecta un error, el nivel de enlace de datos puede decidir no entre-
gar los datos (2-SDU) al nivel superior. Alternativamente, en caso de
error, el nivel de enlace de datos puede optar por intentar usolucionar,
el problema pidiendo al otro extremo que vuelva a enviar el dato erro-
neo. como se comporte dependerS del protocolo de nivel de enlace de
datos que estemos usando.
Control de acceso al medio fisico: en el nivel de enlace de datos se
establecen los mecanismos para gestionar el acceso al medio fisico
en caso de que este sea compartido por varias estaciones. Por ejem-
plo, se pueden establecer nturnos de palabra,' Fi$wa 2.L4. Detecci6n y control de errores.

Direccionamiento: permite identificar a qui6n va dirigido un determi-


nado dato (trama), de forma que si una estaci6n no es destinataria


de la trama la ignora. Algo parecido ocurre si, en un grupo de perso-
nas, al!,uien dice el nombre de una persona para que solo esta le
2. ARQUiTECTURA DE REDES atienda. Este identificador es local, y solo sirve en la LAN a la que
estamos conectados.
. Control de flujo: permite que una estaci6n le pueda decir a otra que
se pare, en caso de que la primera no pueda procesar la informaci6n
tan rdpido. Algo parecido ocurre si estamos hablando con alguien y
empieza a hablar muy deprisa; lo normal es que le digamos
"mds
despacio, por favor,.
. Establece y ciena conexiones: permite activar o desactivar una co-
nexi6n. Por ejemplo, como cuando desactivamos y activamos nuestra
conexi6n de datos en un tel6fono movil.

Red
El nivel de red proporciona los medios necesarios para la transferencia de
informaci6n entre sistemas finales a trav6s de algun tipo de red de datos.
El nivel de red es el encargado de que, por ejemplo, cuando hacemos una
petici6n al servidor web (por ejemplo, Google) esta petici6n no acabe en
otro servidor web. Es decir, se encarga de encaminar nuestra petici6n a

trav6s de lnternet para que llegue al sitio adecuado. La pDU de este nivel
se denomina datagrama o paquete.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:

' Direccionamiento: permite identificar a cada ordenador de forma uni-


ca en toda la red. Por ejemplo, un numero de tel6fono en formato in-
Figuta 2.L5. Direcci6n de destino inctuida
ternacional permite identificar a ese tel6fono de forma unica en todo
en el mensaje,
el mundo.

' Encaminamiento o enrutamiento: es una de las tareas mds impor-


tantes del nivel de red. Permite que las peticiones que hacen los or-
denadores lleguen a su destino, para lo cual tendrdn que pasar por
elementos intermedios llamados routers. por ejemplo, si marcamos
desde Espafra un ndmero de M6xico, la red de telefonia de ambos
paises se encargarS de que la llamada llegue al n(mero adecuado y
que solo suene el tel6fono de destino de la llamada.

] ' lnterconexi6n de redes: es el nivel de red el que permite interconec-


E 0 tar distintas LAN.

' Tarificaci6n: permite saber cudnto trdfico ha generado o recibido un


nodo de la red para, por ejemplo, cobrarle una cantidad (o reducir la
J velocidad de acceso).

' otras tareas: control de la congesti6n (exceso de trdfico que satura


la red), gesti6n de prioridades, etc.
L _ ili ,
Transporte
El nivel de transporte proporciona mecanismos de intercambio de datos entre
sistemas finales o extremo a extremo. Eso significa que el nivel de transporte
realiza funciones parecidas a las del nivel de enlace de datos, salvo que se
llevan a cabo entre los dos extremos de la comunicaci6n (por ejemplo, nues-
Figura 2.16. Tipos de informaci6n. tro PC y un servidor web). La PDU de este nivel se denomina segmento.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:

' Proporciona funcionalidad similar al nivel de enlace de datos (pero ex-


tremo a extremo): control de errores, control de flujo, establecimiento/
cierre de la conexi6n, etc.
lPermite recibil datos del nivel superior y dividirlos para enviarlos en 2 AROU:TECTURA DE REDES

'rarios trozos, si con ello se optimiza el uso del nivel de red.


lDirecciona Ios puntos de servicio, lo que permite identlficar a las dis-
'-intas entidades de nivel superior que pudiera haber (algo parecido a
o que hacen los empleados de "gesti6n interna, a la hora de identifi-
,lar a los departamentos).

Sesi6n
El nive de sesi6n ofrece una funcionalidad que es, en muchos casos, par-
cial o tctalmente prescindible, por lo que en muchas ocasiones no se suele
implenrentar este nivel.
El nivel de sesi6n ofrece mecanismos para controlar el diSlogo entre las
aplicaciones de los sistemas finales, determinando el tipo de servicio ofre-
cido al usuario. Proporciona, entre otras, las siguientes funcionalidades:
Controt del di5logo: establece de qu6 forma van a intercambiar da-
tos las entidades de nivel superior.
Puntos de sincronizaci6n: establece puntos de control que permiten,
en caso de que se interrumpa la comunicaci6n, recuperar un inter-
cambio de datos a un estado previo conocido, sin que sea necesario
empezar de nuevo. Por ejemplo, permitirfa continuar la descarga de
un fichero cuya transferencia se hubiera interrumpido (debemos te- Figura 2.L7. Control del didlogo,
ner en cuenta que en implementaciones reales, esta tarea se suele
hacer en el nivel de aplicaci6n).

Presentaci6n
Al igual que sucede con el nivel de sesi6n, este nivel, en muchas ocasio-
nes, n() suele implementarse.
El nivel de presentaci6n se encarga de traducir las distintas representacio-
nes de los datos que pudieran tener los protocolos de nivel de aplicaci6n'
En corcreto, el nivel de presentaci6n proporciona, entre otras, las siguien-
tes fur cionalidades:
. Define y traduce el formato y la sintaxis de los datos que se inter-
cambian. Por ejemplo, a la hora de representar nUmeros en decimal,
un protocolo de nivel de aplicaci6n podria representar el n[mero "pi'
como 3,14159; pero tambi6n lo podria representar como 3.14159 o
incluso como 3'14159. El nivel de presentaci6n se encargaria de re-
solver esas diferencias entre las distintas formas de representar un
n0mero con decimales.
. Realiza funciones de compresi6n y cifrado de datos. Por ejemplo, para
que a la hora de acceder a un servidor web, los datos se envien cifrados. Figwa 2.1,8. Cambio de formato.

Aplicaci6n
El nivelde aplicaci6n es el nivel mds alto dentro del modelo OSl. Proporcio-
na a los programas de ordenador un medio para poder acceder al entorno
OSI y, por tanto, enviar informaci6n a trav6s de una red de datos.

El nivel de aplicacion tiene, por tanto, muchas funcionalidades. Por ejemplo:


. Transferencia de ficheros: como el protocolo FTP.


. Acceso remoto: como el protocolo telnet'
Transferencia de hipertexto: como el protocolo HTTP, que es el pro-
tocolo que se utiliza para descargarnos no solo una pdgina web escri-
ta en HTML, sino tambien cualquier objeto que dependa de ella (im5-
genes, videos, scripts, etc.).
Correo electr6nico: como el protocolo SMTP (que permite enviar co-
rreos) o el protocolo POP o el protocolo IMAP (que nos permiten des-
cargarlos).

Etc.
Con esta estructuraci5n jerdrquica en capas, el proceso de comunicaci6n
a poseerS un comportamiento como el que se describe a continuaci6n.
Se pens6 que el modelo 0Sl iba a impo- En primer lugar, un programa que desee transmitir informaci6n a trav6s de
nerse a las arquitecturas existentes en la
la red accederd al entorno OSI a traves del nivel de aplicaci6n. A partir de
6poca, como TCP/IB pero la disponibili-
ahi, el nivel de aplicaci6n construirS la 7-PDU (o A-PDU, PDU de nivel de apli-
dad de productos basados en TCP/IP, la
exigencia por parte del DoD del uso de caci6n) que estard formada por la 7-PCl (datos de control) y la 7-SDU (los
protocolos TCP/IP en todas sus adquisi- datos que le suministro el programa).
ciones y el crecimiento de lnternet, han
El nivel de aplicaci6n entregard la 7-PDU at nivel de presentacion (nivel 6)
originado que TCP/IP se haya convertido
en la arquitectura comercial dominante.
que encapsulard (como veiamos en el Apartado 2.2.4) los datos recibidos
para formar una 6-PDU.

A partir de ahi se va repitiendo un proceso de encapsulaci6n en cada uno


de los niveles hasta llegar al nivel fisico, que ser5 el momento en el que se
trasmita realmente toda la informaci6n.
En el receptor, tal ycomo sehalSbamos en el Apartado2.2.4, se ira produ-
ciendo (en cada nivel) un proceso de desencapsulaci6n hasta que los datos
lleguen al programa de ordenador en el destinatario.

Aplicaci6n

Presentacion 6-PD PCI SDU


Sesion 5-PDU PCI I SDU


Transporte 4-PDU PCi SDU

Red 3PDU Po

Enlace de datos 2-PDU PC: SD

Fisica

Figura 2.19. Encapsulaci6n en el modelo OSl.

2.3 Arquitectura TCP /lP


La arquitecturaTCP/lP (Transmission control Protocol/lnternet protocol, protG
colo de control de la Transmisi6n/Protocolo de lnternet)es la arquitectura mds
adoptada para la interconexi6n de slstemas. La Agencia de proyectos de lnves-
tigacion Avanzada para la Defensa (DARPA), perteneciente al Departamento de

Defensa de los Estados Unidos (DoD), desarrol16 una red experimental emplea-

da en ambientes universitarios denominada ARpAnet. Al principio, esta red es-


taba montada sobre lfneas telefonicas alquiladas; sin embargo, con el tiempo
comenzaron a unirse otro tipo de redes que empleaban sat6lites o enlaces de
radio. t:n este momento aparecieron los primeros problemas de interconexi6n 2. ARQU:TECTURA DE REDES
con dichas redes, y se cre6la arquitecturaTCP/IP, que, entre otros aspectos,


posibilitaba la interconexi6n de mUltiples redes de manera sencilla, y exigra la
permarrencia de la comunicaci6n mientras funcionaran los nodos extremos.

2.3.1, Ca racteristicas
La arqrritecturaTCP/lP se conoce globalmente como la familia de protoco- Robert Kahn fue el responsable del dise-
no de ARPAnet. Dio nombre al protoco-
los TCI)/lP, que estS formada por una gran colecci6n de protocolos que se
lo TCP.
han convertido en estdndares de lnternet. De toda la familia, los protoco-
los mds importantes son el Protocolo de Control de la Transmisi6n (TCP) y
el Protr:colo de lnternet (lP), que son los que dan nombre al conjunto. Esta
familia no es un modelo de referencia como OSl, sino que describe y defi-
ne todils las tareas del proceso de comunicaci6n. Es decir, lo que la arqui-
tecture TCP/IP hace es describir un conjunto de protocolos que ya estdn
funciorrando. La arquitectura TCP/lP, al igual que el modelo OSl, organiza
estas lareas en capas, de manera que las entidades de una capa ofrecen
servicios a las entidades de la capa superior.
La familia de protocolos TCPIlP presenta las siguientes caracteristicas:
. Son est6ndares abiertos y gratuitos.
. Estdn pensados para interconectar mSquinas diferentes. En este sen-
lido, empleando los protocolos TCP/lP podemos crear redes consti-
tuidas por equipos de diferentes fabricantes.
. Proporcionan un esquema de direccionamiento comdn que permite
localizar cualquier dispositivo localizado en cualquier punto de la red.

Las cri':icas habituales recibidas por la arquitectura TCP/lP hacen referencia


a los siguientes aspectos:
Es una mala guia de diseho porque no distingue claramente entre
servicio, interfaz y protocolos. a
No es un modelo general que describe cualquier pila de protocolos, Vinton Cerf, considerado uno de los pa-
dres de lnternet, lider6 las investigaciones
sino que se define una implementaci6n concreta.
que dieron lugar a los protocolos TCP e lP
No es un modelo apropiado a seguir, ya que no hace distinci6n entre
la capa fislca y la capa de enlace de datos.

2.3.2 Gapas
Como hemos dicho, la arquitecturaTCP/lP presenta una estructura modular
divididrr en cuatro capas o niveles:
. Acceso a la red. Define las caracteristicas del medio de transmisi6n
y las caracteristicas fisicas de la transmisi6n. Se encarga de la co-
municaci6n entre el sistema final y la red.
. lnternet. Establece las herramientas necesarias para definir el ca-
mino seguido por los datos desde el origen hacia el destino a trav6s
de una o mds redes conectadas mediante dispositivos de encamina-
miento (o routers).
. Transporte. Tambi6n denominada extremo a extremo (host a host).

Proporciona un servicio de transferencia de datos entre sistemas fi-


nales, ocultando detalles de la red o redes subyacentes.


. Aplicaci6n. Permite la comunicaci6n entre aplicaciones de equipos
remotos.
Protocolos de aito nivel ut izados por el usuario de la maquina
Telnet,FTP,SMTP,POP,IMAP,DNS,HTTP,etc

Administra conversaciones de extremo a extremo.


Dos protocolos:
- TCP. Protocolo confiable y orientado a la conexi6n.
Se encarga de conlrolar el flujo.
- UDP. Protocolo no confiable y no orientado a la conexi6n.
Sin control del flujo ni de la secuencia. Predomina la rapidez
frente a la eficiencia (aplicaciones en tiempo real).

Red de conmutaci6n de paquetes basada en un nivel no


orientado a la conexi6n.
La ordenaci6n se realiza en capas superiores.
Control de la mngesti6n de la red.
Acceso a la red Define un formato de paquete y el protocolo lP
(Host a red, para el encaminamiento y la entrega de paquetes.
o Enlace de datos)
Tambi6n conocida como interfaz de red.
Driver del dispositivo (SO) y de la tarjeta de red.
Se encarga de los detalles hardware de la interfaz fisica
con el medio de transmisi6n.

Figura 2.2O. Capas de la arquitectura TCP/lP.

A continuaciSn vamos a exponer mds detalladamente el papel de cada capa:

Acceso a la red (host a red)


Esta capa define las caracterfsticas de la interfaz flsica entre el nodo y el
medio de transmisi6n. Se encarga de definir aspectos como el tipo de seha-
les, la velocidad de transmisi6n, etc. Por otra parte, es la responsable del
intercambio de datos entre el sistema final y la red. Entre otras tareas, rea-
liza la traducci6n de direcciones de nivel de red (lP) a direcciones fisicas,
genera las tramas de datos a enviar a partir de los datos pasados, y se en-
carga de integrar dichas tramas en la sehal fisica. Ejemplos de protocolos
de esta capa son ARP, IEEE 802, PPP, etc.

lnternet
La capa de lnternet proporciona los mecanismos necesarios para realizar el
encaminamiento de los datos. Cuando dos nodos conectados a redes dife-
rentes quieran intercambiar datos, es necesario determinar el camino em-
El modelo TCP/IP estd definido en la RFC
1 122 y, a| igual que los protocolos rela-
pleado para transportar dichos datos, atravesando las distintas redes inter-
cionados, es mantenido por la lnternet conectadas. El protocolo lP define mecanismos para llevar a cabo esta tarea.
Engineering Task Force (lEID. Esta capa ofrece servicios al nivel de transporte y usa los servicios del nivel
de acceso a la red. Ademds, es tarea del protocolo de esta capa controlar
la congesti6n de la red. Por 0ltimo, el protocolo lP se dedica a identificar los
nodos de la red mediante el empleo de direcciones de red. Algunos ejemplos
de protocolos desarrollados en esta capa son lP, ICMP, IGMP, RlP, OSPF, etc.

Transporte
Esta capa proporciona un servicio de comunicaci6n de datos para que estos
sean recibidos en el destino. Existen dos tipos de protocolos de este nivel,
atendiendo al tipo de servicio ofrecido, orientado a la conexi6n (TCP) o no
orientado a la conexi6n (UDP).

Aplicaci6n
Se encarga de ofrecer mecanismos que permitan el intercambio de datos
entre las aplicaciones, ya sea como un flujo continuo de datos o como se-
cuencias de mensajes individuales. Ejemplos de protocolos de este nivel 2 ARQUITECTURA DE REDES
son SI/TP, POP3, IMAP, lRC, FTP, HTTP, Telnet, SSH, NFS, DNS, SNMP,
RTP, e:c.

Los pr,:gramas de ordenador (Firefox, lnternet Explorer, Thunderbrid, Out-


look, etc.) usaran los protocolos de nivel de aplicaci6n para, por ejemplo, ACTiViDAD PROPUESTA 2.3
poder ,-"nviar un mensaje de correo electr6nico (protocolo SMTP) o descar-
garse una pdgina web (protocolo HTTP). Representa mediante un diagrama
los niveles empleados al comunicar
dos edificios del ejemplo estudiado
2.4 Comparativa entre OSI y TCP/IP en este capltulo y compdralo con el
modelo OSl.
El modelo de referencia OSI y la arquitecturaTCP/lP presentan ciertas ana-
logias v diferencias. En primer lugar, expondremos las analogias:
. Ambos describen una arquitectura jerdrquica en capas o niveles.
. La funcionalidad de las capas guarda cierta correspondencia.

Mode:o OSi Modelo TCP IP o:nternet


Aplicaci6n

Presentacion Aplicacion

Sesi6n

Transporte Host a host

Red lnternet

Enlace de datos
Host a red
Fislca

Figwa2.27,. Relacion entre capas del modelo OSI y ta arquitectura ICP/IP.

Las dif,-.rencias existentes entre el modelo de referencia OSI y la arquitectu-


ra TCPT/lP son:
. El modelo OSI se fundamenta en los conceptos de servicios, interfa-
rles y protocolos, mientras que en TCPllP se obvian.
. -l modelo OSI oculta mejor los protocolos presentando una mayor
modularidad e independencia.
. lll modelo OSI se desarrol16 con anterioridad al desarrollo de sus pro-
1-ocolos, mientras que en el caso de TCP/lP primero se implemen-
taron los protocolos y posteriormente surgi6 el modelo, que no era
nrSs que una descripci6n de estos.
. l-a cantidad de capas definidas es diferente en ambos modelos.
. En el nivel de transporte de TCPllP se permiten comunicaciones
orientadas a la conexi5n y no orientadas a la conexi6n, mientras que en OSI
solo se permiten comunicaciones orientadas a la conexi6n en este nivel.
. lln el nivel de red de TCP/lP solo se permiten comunicaciones no
r>rientadas a la conexi6n, mientras que en este nivel del modelo OSI
r;e permiten ambos tipos.

2.5 ,Arquitectura en las redes locales



La capa de red (nivel 3) del modelo OSI proporciona los medios necesarios
para la transferencia de informaci6n entre sistemas finales a trav6s de la
red independientemente de la tecnologi'a usada. Por tanto, los protocolos
definidos para los niveles superiores, incluido este, son aplicables a cual-
quier red LAN. En este sentido, el estudio de los protocolos para redes de
5rea local presentados en este apartado se centrard en las capas inferiores
del modelo OSI (capa fisica y capa de enlace de datos).
IEEE desarroll6 una arquitectura para redes LAN que engloba estas capas.
En partlcular, este trabajo pertenece al comit6 8O2, y es conocido como el
modelo de referencia IEEE 802. Su propuesta ha sido adoptada portodas
las organizaciones que se dedican a la generaci6n de estdndares LAN. En
el modelo IEEE 802, las funciones asociadas a la capa 2 del modelo OSI
se reparten entre dos subniveles, la capa de Gontrol de Acceso al Medio
(MAC, Media Access Control) y la capa de Control de Enlace L6gico (LLC,
Logical Link Control). Cada subnivel ahadird la informaci6n de control defini-
da en el protocolo establecido para generar su PDU.

2.5.1, Nivel flisico


La capa fisica del modelo IEEE 802 es la misma que la definida por el mo-
delo de referencia OSl, y se encarga de funciones tales como la codifica-
ci6nldecodificaci6n de seiales, la generaci6n/eliminaci6n del predmbulo
(sincronismo de trama), y la transmisi6n/recepci6n de bits.

2.5.2 Nivel de enlace


Como hemos dicho, el nivel de enlace se divide en dos subniveles, MAC y
LLC. Con esta divisi6n se permite ahadir los mecanismos necesarios para
gestionar el acceso a un medio compartido, que no se incluyen entre las
funciones asociadas a la capa 2 descritas en el modelo OSl, y posibilita el
empleo de varios MAC para el mismo LLC. El subnivel de control de acceso
al medio (MAC) se encarga de la creacion de las tramas con los datos pa-
sados por el subnivel LLC y la informaci6n de control pertinente, del desen-
samblado de las tramas en recepci6n, y del control del acceso al medio de
transmisiSn compartido. Por su parte, el subnivel LLC sirve de interfaz con
los niveles superiores y realiza el control de errores y de flujo.

MODEL0 0S: MODELO:EEE802

Aplicaci6n

Presentaci6n

Capas
Sesion
superiores

Transporte

Red

Enlace de Datos

Fisica

Figwa 2.22. Comparativa entre modelo OS! y modelo IEEE 802. .=

,E

@
Cada uno de los elementos en los que se estructura una arquitectura de red se denomina capa o nivel.

Al conjunto de capas y protocolos definidos en una red de comunicaci6n se le denomina arquitectura de red.

Existen dos modelos de arquitectura de redes ampliamente usados, OSI y TCP/lP El primero se emplea como mo-
delo de referencia, mientras que el segundo es la arquitectura mds empleada para el desarrollo de protocolos.
Ambos modelos proponen una arquitectura de red organizada jerarquicamente en niveles o capas.
Cada nivel se encarga de realizarfunciones relacionadas del proceso de comunicaci6n.

Una entidad es un elemento activo de una capa. En cada capa pueden existir varias entidades al mismo tiempo.

Dos entidades del mismo nivel pertenecientes a dos nodos que se intercambian informaci6n se denominan entida-
des pares.
Un s'ervicio es cada una de las funciones que una capa le ofrece a su capa inmediatamente superior.

Exis:en dos tipos de servicios: orientados a la conexi6n y no orientados a la conexi6n.

El nodelo OSI define siete capas: Fisica, Enlace de datos, Red, Transporte, Sesi6n, Presentaci6n y Aplicaci6n.

El modelo TCP/IP define cuatro capas: Acceso a la red, lnternet, Transporte y Aplicaci6n.

La entidad de una capa en la solicitud de servicio pasa unos datos a su capa inferlor. Estos datos representan la
Uniclad de Datos de Servicio (SDU, Service Data Unit).

Cadit capa posee una unidad de datos relacionada con el protocolo establecldo en dicha capa (PDU). Se compone de los
datos recibidos desde el nivel superior (SDU) a los que se ahade informaci6n de control establecida en el protocolo (PCl).
El modelo de referencia IEEE 802 propone una arquitectura para redes locales. En dicho modelo se definen las capas 1
y 2. e capa 1 es la misma que la definida en el modelo OSl. La capa 2 estd compuesta por dos subniveles, MAC y LLC.

El srrbnivel MAC se encarga del control del acceso al medio, mientras que el subnivel LLC se encarga del control de
enlace l6gico.

ACTIIVIDADES DE ENSENANZA Y APRENDiZAJE

DEC)OMPROBACiON

2.1. Una arquitectura de red es... d) Un conjunto de capas y protocolos

a) Un conjunto de capas de una red de una red de comunicaciones.


de comunicaciones.
2.2. El modelo OS! estd considerado como...
b) Un conjunto de capas y servicios
de una red de comunicaciones. a) Un modelo para el desarrollo
de arquitecturas privadas.
c) Un conjunto de niveles y funciones
de una red de comunicaciones. b) Un modelo de referencia.

33
c) Una implementacion de una arquitectura aQu6 capa del modelo OSI proporciona el
de red. acceso al entorno OSI?
d) Una familia de estdndares de protocolos. a) Aplicaci6n.
En una estructura jer5rquica organizada b) Red.
en niveles... c) Enlace de datos.

a) Cualquier capa ofrece servicios a su d) F[sica.


i nmediatamente superior.
;,Qu6 capa del modelo OSI se encalga
b) Las capas adyacentes se ofrecen servicios del control y la detecci6n de eruores?
mutuamente.
a) Aplicacion.
c) Las capas superiores ofrecen servicios a
b) Red.
las inferiores.
d) c) Enlace de datos.
Cualquier capa inferior ofrece servicios a
cualquier capa superior.
d) Fisica.

;,Qu6 capa del modelo OSI se encarga de!


;,Cudntas capas forman Ia arquitectura
propuesta en el modelo OSI? control del flujo de extremo a extremo?

a) Siete. a) Transporte.

b) Tres. b) Red.

c) Ocho. c) Enlace de datos.

d) Cuatro. d) Fisica.

;,Qu6 capa del modelo OSI se encarga de


;Qu6 capa del modelo OSI se encalga del transformar el formato de datos al esperado
control del didlogo entre Ias aplicaciones?
por las aplicaciones?
a) Aplicaci6n. a) Aplicacion.
b) Presentaci6n. b) Presentaci6n.
c) Sesion. c) Sesi6n.
d) Enlace de datos. d) Enlace de datos.
aQu6 capa del modelo OSI se encarga de Dos entidades son pares si...
establecer Ias caracteristicas fisicas del
dispositivo de interconexi6n? a) Se ofrecen servicios.

a) Aplicacion.
b) Comparten informaci6n.
c) Una estd situada en el nodo origen
b) Red.
y la otra en el nodo destino, y pertenecen
c) Enlace de datos. al mismo nivel.
d) Fisica. d) Realizan la misma funcion.

aQu6 capa del modelo OSI se encarga ;,Cudntos niveles se definen en la arquitectura
del encaminamiento de los datos? TCP/tP?
a) Transporte. a) Cuatro.
b) Red. b) Cinco.
c) Enlace de datos. c) Seis.
d) Fisica. d) Siete.


;Con qu6 capa/s del modelo OSI se relaciona b) Paquete.
la capa de acceso a la red de !a arquitectura c) Datagrama.
TCP/tP?
d) Trama.
a) 6y7.
;,Como se denomina el mensaje del nivel
b) 4y5. de transporte?
c) 2y3. a) Segmento.
d) ty 2. b) Paquete.
;,C6mo se denomina el mensaje de! nivel c) Datagrama.
de acceso a la rcd?
d) Trama.
a) Segmento.
;Qu6 modelo sirve de referencia pata
b) Paquete. arquitecturas de redes locales?
c) Datagrama. a) OSl.
d) Trama. b) rEEE 804.
;C6mo se denomina e! mensaje del nivelde red? c) TCP/tP
a) Segmento. d) |EEE 802.

DE IIPLICACI6N

2.L. lnventa un ejemplo de sistema de comunicaciones en el que se aplique la arquitectura de red definida en el
modelo OSl, identificando cada una de las capas, asl como su funcionalidad.
2.2. ldentifica varios ejemplos en los que necesites emplear un servicio orientado a la conexi6n y otros en los que
necesites un servicio no orientado a la conexi6n.

MPLiACiON
DE

2.7.. Busca informaci6n acerca de los diferentes estdndares propuestos por el IEEE para redes locales, relaciona-
dos con los niveles fisico, MAC y LLC.
2.2. Busca informaci6n acerca de los mecanismos para el control de errores y el control de flujo propuestos en
los protocolos anteriores.
2.3. Busca informaci6n acerca de las funciones de cada capa definida en los est5ndares anteriores y comp6ralas
con las propuestas en el modelo OSl.


D09 o_:o D. D.12

__

1E

Caractettzaci6n
der redes de 6rea local
Una reJ de computadores, en general, es un conjunto de nodos interconectados entre simediante un enlace utili-
zando 1:rotocolos de comunicaciones.
. El no,do es la tocalizaci6n fisica de un proceso (ordenadores, perlf6ricos o dispositivos de electr6nica de red).
. El enrlace es el camino por el que circula la informaci6n entre dos nodos'
. Los ;lrotocolos de comunicaciones son un conjunto de reglas previamente establecidas que definen c6mo pueden
inter,:ambiar informaci6n dos o mds procesos.
Una rerj de Srea local o LAN (Local Area Network) es una red de ordenadores que tiene unas caracterfsticas especiales,
que va los a estudiar a lo largo de este capitulo. Pero de entrada ya podemos decir que la caracteristica mds impor-
tante de este tipo de redes es que su despliegue fisico suele estar limitado a una habitaci6n, un edificio o un conjunto
de edif cios, es decir, cubriendo un drea relativamente pequefra y siempre dentro de una empresa o instituci6n.
Este tiglo de redes se utiliza, sobre todo, para interconectar ordenadores personales y estaciones de trabajo en ofi-
cinas, '5bricas, etc. Al estar conectados entre si, este tipo de redes es ideal para compartir recursos e intercambiar
datos 1 aplicaciones.

Contenido 0bjetivos
3.1 Caracteristicas de una LAN )) Reconocer cudles son las caracteristicas propias de una
3.2 Elementos de las LAN red de drea local.
3.3 Ventajas e inconvenientes )) Reconocer su estructura y los elementos que la componen.
3.4 Tipos >> Estudiar los est6ndares asociados a redes de 6rea local.
3.5 llpologias >) Conocer las ventajas e inconvenientes de las redes de Srea
3.6 Estdndares IEEE 802.u local.
Resunren )) Reconocer la tipologia de las redes de 6rea local.
Activirlades de enseianza y aprendizaje >> Saber interpretar los estdndares IEEE 802.u.
3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
3.1 Caracteristicas de una LAN
Como ya hemos introducido, una LAN tiene unas caracteristicas especiales
que la distinguen de otro tipo de redes. Ahora vamos a estudiar una a una
cada una de esas caracteristicas:
. Su extensi6n est5 limitada, por lo que se conoce el nfmero y la ubi-
caci6n de los ordenadores que la forman, asi como el ndmero y ubica-
ci6n de los recursos que se comparten y de los dispositivos y medios
fisicos que se usan para interconectarlos. Puede cubrir varias plantas
de un mismo edificio, varios edificios proximos entre st. Aunque en
este Ultimo caso debemos tener en cuenta que se suele pagar por el
uso de infraestructura telemdtica que no es propiedad de la empresa
(las redes de drea amplia conectan redes de Srea local).
Tienen instalado un cableado especifico que se ha desplegado a pro-
p6sito para esa red, teniendo en cuenta el n(mero concreto de dispo-
lnternet no es una LAN.
sitivos que se van a interconectar, asi como la distancia entre ellos y
su localizacion en el edificio.
Esto tjltimo hace que sea viable localizar un problema en Ia red cuan-
do este se produce, siendo posible su soluci6n modificando la confi-
guraci6n software o hardware de dicha red.

Este tipo de redes suele tener una alta fiabilidad como consecuencia
de una tasa de errores baja.
Las LAN son redes de uso privado. Es decir, son redes de una misma
empresa o de una misma instituci6n, ya sea pUblica o privada. A es-
tas redes solo deben tener acceso aquellas personas que trabajan en
esa empresa o instituci6n, o aquellas a las que se les da permiso ex-
plicito para ello. Cosa que no ocurre con lnternet, que es una red pd-
blica a la que todo el mundo tiene acceso y en la que todo el mundo
puede compartir recursos.

La capacidad de transmisi6n de las LAN suele ser muy elevada: en la


actualidad, entre varias decenas de megabits por segundo (en el caso
) de las redes inaldmbricas mas lentas) hasta decenas de gigabits por
En tu casa puedes montar de forma sen- segundo (en el caso de las redes cableadas mds rapidas).
cilla tu propia red de 6rea local Ethernet.
Utiliza medios de transmisi6n especificos, como ya estudiaremos
Basta con conectar dos ordenadores que
tengan una tarjeta de red Ethernet me- mds adelante.
diante un cable cruzado de par trenzado. Se basa en tecnologia de difusi6n (broadcast) con el medio de trans-
Estudiaremos c6mo en el siguiente cap[-
misi6n compartido.
tulo.
Se pueden realizar cambios en el hardware y en el software con faci-
Iidad, por lo que es posible cambiar su estructura sin demasiado es-
fuerzo adicional.
Este tipo de redes cuenta con una gran vadedad y nfmero de dispo
sitivos conectados.
Las redes de drea local est6n preparadas para conectarse con otras
redes, por lo que es posible conectar varias LAN entre si.

3.2 Elementos de las LAN



Para construir redes de Srea local debemos tener claro cu5les son los ele-
mentos que la componen. Ya hemos hablado de que en una red de Srea lo-
cal vamos a encontrar:
Los ordenadores personales, que son la herramienta de trabajo direc- 3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
ta para los usuarios de la red.
Los perif6ricos, de los cuales los mds comunes son las impresoras,
os escdneres y los discos duros en red. En una LAN es muy habitual
encontrar mdquinas que proporcionan ciertos servicios especificos a
os usuarios de los ordenadores conectados a la red. Estas mdqui-
nas se denominan servidores y suelen tener un proposito especifico
lentro de la operaci6n de la red, para dar servicio directamente a los
rsuarios. Un servidor web seria un ejemplo, pero podemos tener tam-
ci6n servidores de almacenamiento (NAS, Network Area Storage), ser-
'ridores de base de datos, servidores de correo electr6nico, etc. La electr6nica de red incluye los medios
fisicos de transmisi6n, los adaptadores de

tt
red y los dispositivos de interconexion.

Servidor
de correo

Figura 3.1. Elementos tipicos de una red de Stea local de pequeno tamafro.

Adem6r; de estos elementos, que son los que los usuarios utilizan de forma
explicita, en una LAN es necesario usar una infraestructura adicional, que
no tienr-. por qu6 ser conocida por el usuario y que estd compuesta por:
. -os medios de transmisi6n, que pueden ser cableados o inaliimbri-
(los, y que son los que conectan a los nodos de la red entre si.

. -os adaptadores de red o las tarjetas de interfaz de red (NlC, Net-


',vork lnterface Card), que son dispositivos electr6nicos que se insta-
lan en los ordenadores y perif6ricos para que puedan estar conecta-
rlos a una red de Srea local.

. Los dispositivos de interconexi6n. Para poder disehar la estructura La red de drea local incluye tanto el hard-
ware como el software necesario para Ia
rie una LAN, de forma que se aproveche al mdximo las capacidades
interconexi6n de los distintos dispositivos
rle la red es necesario el uso de distintos dispositivos electr6nicos y el procesado de la informacion.
rlue sirven de punto de conexi6n dentro de la red. Dependiendo del
nUmero de ordenadores que vaya a tener nuestra LAN y del nUmero
r1e departamentos o secciones que tenga la empresa donde se vaya
ir implantar, nos interesara utilizar uno u otro tipo de dispositivo:
-- Un concentrador (o hub),

--





Un conmutador (o switch),

--


Un en r (o router).



El priner intento de red de drea local data de 1967. Tenia conectados solo 4 nodos y lue un
proyecto del departamento de delensa de los EEUU que se denomind ARPAnet.

39
3. CABACTERIZACION OE REDES
DE AREA LOCAL

H:mII:ilifjE
En el mercado los dispositivos de inter-
conexion suelen ser mds conocidos por
sus nombres en ingl6s: hub, switch y
router.

Figula 3.2. Dispositivos de interconexi6n en un armario de telecomunicaciones.

Estos dispositivos se verdn en apartados posteriores.

3.2.1, Medios de transmisi6n


Como acabamos de indicar, los medios de transmisi6n se encargan de distri-
buir la informaci6n por la red, ya sea a trav6s de un cable o ya sea a trav6s
del aire, como es el caso de los medios inalSmbricos.
En definitiva, cuando la informaci6n se mueve, lo que realmente se estd mo-
viendo es energ[a, que puede ser:
. En forma de energia el6ctrica, cuando lo que usamos como medio de
transmisi6n es un material conductor (cobre, por ejemplo).
a . En forma de energia luminica, cuando lo que usamos como medio
La tecnologla PLC (Power-Line Carrie0 de transmisi6n es un material que conduce la luz (la fibra 6ptica, por
permite interconectar equipos dom6sti- ejemplo).
cos utilizando la linea el6ctrica de las vi-
viendas.
. En forma de energia electromagn6tica no guiada, cuando lo que usa-
mos como medio de transmision es el aire (es el caso de todos los
medios de transmisi6n inalSmbricos que utilizan ondas de radio, por
ejemplo).

Dependiendo del medio que utilicemos en nuestra infraestructura LAN, como


ya estudiaremos en detalle en el siguiente capitulo, deberemos tener en
cuenta unas u otras caracteristicas de disefro y de uso.

Figura 3.3. El cobre, la fibra y las ondas de radio son los medios de transmisi6n mds utitiza-
dos en redes de datos.
3.2.2 Adaptadores de red 3. CARACTERIZACION DE REDES
DE AREA LOCAL

Estos rlispositivos pueden ir insertados en una ranura de la placa base del


ordenaidor o conectados desde el exterior al ordenador mediante alguna
interfa;r, que suele ser estdndar (por ejemplo, USB).
. Tarjetas internas. Este tipo de tarjetas suelen ir insertadas en una ra-
nura de expansl6n de la placa base y proporcionan hacia el exterior
de la carcasa un puerto, generalmente RJ45, ya que Ethernet es la
tecnologia mds usual en redes de Srea local. En la FiSura 3.4 puedes
ver el aspecto que suele presentar este tipo de dispositivos cuando
RECUERDA:
se conectan a trav6s de un cable. En la Figura 3.5 puedes ver que las Ethernet es la tecnologla de redes de
tarjetas Ethernet inalSmbricas incluyen una antena. 6rea local m6s usada en el mundo.

Figura 3.4. Tarjeta de red Ethernet cableada interna.

Figura 3.5. Tarjeta de red Ethernet inalSmbrica interna.

Tambi6n se suele utilizar el t6rmino tarjeta de red para hacer referen-


cia a dispositivos integrados en la placa base del equipo, como las
interfaces presentes en la videoconsola Xbox o los modernos note-
books.

Adaptadores externos. En este segundo caso, normalmente se conec-


tan al ordenador a trav6s de un puerto USB. En la Figura 3.6 puedes
ver un ejemplo de este tipo de adaptador cableado y en la Fi$ura 3.7
puedes ver un ejemplo de un adaptador inalSmbrico.
Adaptador LAN para la Wii.

Figura :1.6. Adaptador LAN USB cableado.


3. cARAcTERtzActON DE REDEs
or Anra locnl

Figura 3.7. Adaptador I-AN USB inal6mbrico.


RECUERDA:
Si hablamos de una tarjeta que cumple
Los pardmetros que suelen determinar la elecci6n de un adaptador son:
con el est6ndar Ethernet, debemos re- . El estdndar que cumple (Ethernet en la mayoria de los casos) y, en
cordar que tiene un n[mero de identifi-
consecuencia, el tipo de puerto que tiene para conectar el equipo a la
cacion unico de 48 bits, en hexadecimal
red. Hablaremos de estdndares mds adelante.
llamado direcci6n MAC. Estas direccio-
nes hardware son como el DNI de la
jeta, por lo que son fnicas.
tar ' La velocidad mdxima de operaci6n, alcanzdndose actualmente veloci-
dades en torno a 1 Gigabit por segundo.
. El tipo de acceso que proporciona: cableado o inaldmbrico.

ACTIViDAD PROPUESTA 3.

Explica por qu6 es mds sencillo detectar y corregir un fallo en una red de 6rea lo
cal (LAN) en comparaci6n con las redes de drea amplia (WAN).

ACTiVIDAD PROPUESTA 3.2


En una red de Srea local, 1,qu6 se entiende por electr6nica de red?
-
ACT:ViDAD PROPUESTA 3.3

comenta cuSles son los medios fisicos mds comunes para transmitir informa-

ci6n.

ACTiV:DAD PROPUESTA 3.4

Un nodo de la red puede tener varios a,Qu6 diferencias existen entre un adaptador cableado y uno inaldmbrico?
adaptadores de red, incluso de diferen-
tes tipos, para aumentar las posibilida-
des de conexi6n del mismo. 3.2.3 Dispositivos de interconexi6n
Los dispositivos de interconexi6n permiten obtener el mayor aprovecha-
miento de las caracteristicas de una red. Los dispositivos de interconexi6n
disponibles para su uso en redes cableadas y en redes inaldmbricas son
distintos. A continuacion se exponen brevemente cada uno de ellos. Una
descripci6n mas detallada se ofrece en el Capitulo 6 (*lnterconexi6n de
equipos en redes de Srea local,).
. Dispositivos de interconexi6n para redes cableadas:
Repetidores.
-

Puentes.
-

Switches.
-
Routers.
-
Pasarelas.
-
. Dispositivos de interconexi6n para redes inalSmbricas: 3 CARACTER!ZAC10N DE REDES
DE AREA LOCAL

Repetidores inalSmbricos.
-



Puntos de acceso.
-
Puentes inalSmbricos.
-
Los repetidores o hubs son unos dispositivos de interconexi6n cuya funci6n
es permitir aumentar la distancia alcanzada por la red. Para ello, estos dis-
positivos se conectan a la red en un punto y simplemente regeneran las
sefrale,s recibidas en dicho punto, no realizando ninguna acci6n adicional.
3
Un repetidor posibilita una mayor distancia
Ademars permiten aumentar el ndmero de equipos conectados a la red cum-
en la comunicaci6n.
pliendr> las normativas. Existen dos tipos, unos para las redes cableadas (Fi-
gura 3.8)y otros para las redes inalSmbricas.

TI
Figura :;.8. Repetidor.

Los puentes son dispositivos de nivel 2 (Nivel de Enlace de datos del mo-
delo CSI) que permiten dividir la red de Srea local en trozos' A este proce-
so se le denomina segmentaci6n. En una red de Srea local sin divisiones,
todos los equipos de la red comparten la capacidad de transmisi6n de Los repetidores son dispositivos de nivel
esta. Esto es lo que ocurre cuando se usa un repetidor o hub' Al conec- fisico; permiten ampliar la diferencia que
recone una red.
tar un puente, la red queda dividida en segmentos mds pequehos, de ma-
nera cue cada uno de estos segmentos es independiente desde el pun-
to de rista de la compartici6n de ancho de banda. Ahora tjnicamente los
equipos conectados a cada segmento compartirdn dicha capacidad sin re-
partirla con los equipos conectados en otros segmentos. Si un equipo co-
nectado a un segmento quiere comunicarse con otro conectado a un seg-
mentc diferente de la red, el primero realizar1la transmisi6n y el puente
se encargarS de retransmitirla solo al segmento en el que se encuentra
conec':ado el segundo. De esta forma, el puente no inyectar5 trdfico en un
segmonto si en este segmento no estd situado el destinatario. Ademds,
este t po de dispositivos permiten interconectar redes de diferentes tec-
nologIas.

Los switches (FiSura 3.9) son puentes que tienen la posibilidad de dividir la
red en muchos segmentos (6 o mds) y que retransmiten a mayor velocidad.
Ademris, permiten que varios segmentos operen con velocidades diferentes
que otros.

La diferencia entre el hub y el switch es que los switches toman decisiones Figura 3.9 Switch de 6 puertos.
basdndose en las direcciones MAC y los hubs no toman ninguna decisi6n.

Los svlitches encaminan los datos hacia el puerto al cual est5 conectado el

host destino, mientras que los hubs envian los datos a trav6s de todos los
puertcs. Por este motivo, los switches hacen que la LAN sea mucho m5s efi-
ciente y los hubs que sea mds lenta. 43
3. cARAcTERrzAcrON DE REDEs Los routers son dispositivos de nivel 3 (Nivel de Red en el modelo OSI) que
DE AREA LOCAL
permiten segmentar la red y elegir la ruta 6ptima que deben seguir los men-
sajes enviados desde un equipo a otro. Al isual que los dispositivos anterio-
res, puentes y switches, los routers dividen la red en segmentos, denomina-
dos subredes. No obstante, la segmentaci6n realizada por los routers es a
nivel 3 mientras que en los casos anteriores era a nivel 2. Ademds de dividir
la red en subredes, los routers permiten determlnar la ruta que deben seguir
los mensajes hasta el siguiente router, teniendo en cuenta el destino. para
ello, evaluan los diferentes caminos posibles y eligen la mejor opci6n. Ade-
mds, los routers pueden interconectar distintas redes de Srea local. Existen
dos tipos de routers, cableados e inaldmbricos (Figura 3.10).

Figura 3.10. Encaminador o router inaldmbrico.


Pasarela fue el primer nombre que recibieron los routers, no obstante el t6r-
mino pasarela actualmente hace referencia a un dispositivo que:
. Convierte un protocolo o formato a otro. Por ejemplo, una pasarela de red
convierte paquetes de un formato a otro, y una pasarela de e-mail con-
Los dispositivos comerciales pueden im- vierte los mensajes de correo de un formato de correo electr6nico a otro.
plemenlar m6s de un dispositivo de red.
Por ejemplo, los routers inal6mbricos co- Un punto de acceso es un dispositivo que realiza el control de acceso al me-
merciales suelen integrar un punto de dio de los clientes de una red de area local inaldmbrica y que permite la co-
acceso, un puente y un router. nexi6n con redes cableadas haciendo funciones de puente.

ACTIVIDAD RESUELTA 3.

Cada uno de los dispositivos de interconexi6n que hemos estudiado (hub, switch
y router) se corresponden con la operaci6n de un nivel del modelo OSl, asabrias
decir a qu6 nivel se corresponde cada uno de ellos?

Soluci6n:
El hub es un dispositivo que solo se limita a retransmitir la informaci6n que le llega
por un puerto al resto de los puertos (difusi6n de la informaci6n), por lo que su ope
raci6n se corresponderla con el nivel frsico del modelo 0Sl, ya que solo se encarga
de generar por los puertos de salida la tensi6n correspondiente al bit a 0 o al bit a 1.

El switch toma decisiones basdndose en las cabeceras del nivel de enlace de da-
tos (tiene en cuenta las direcciones MAC de los dispositivos). Por tanto, la opera-
ci6n de los switches se enmarca en el nivel de enlace de datos.

El router decide c6mo encaminar la informaci6n basdndose en direcciones de ni-


vel de red. Luego podemos decir que la operacion b6sica de un router se corres-
ponde con el nivel de red del modelo OSl.
3.3 Ventajas e inconvenientes 3. CABACTERIZACION DE REDES
DE AREA LOCAL


Las verrtajas que proporcionan las redes locales son:
a) Recursos compartidos. Todos los equipos de una red local pueden utilizar
los recursos de esta. Por ejemplo, un usuario podria imprimir sus ficheros
en cualquier impresora de la red sin necesidad de estar conectado direc-
tam,-.nte a ella. Por otro lado, en una empresa podria crearse una base de Antes de la aparici6n de las redes loca-
datcrs en uno de los ordenadores de la red, y que todos los trabajadores les, la fnica posibilidad de compartir in-
pudieran acceder a ella sin necesidad de copiarla en sus estaciones de tra- formaci6n era copidndola en un diskette
y transportarlo a la m6quina destino. En
bajo. De esta forma, los datos se mantendrian continuamente actualizados.
estos tiempos era frecuente ver a los tra-
b) Estandarizaci6n. La existencia de estandares en redes locales proporcio- bajadores de una empresa pasearse con
na rna serie de normas que definen la comunicaci6n entre los equipos de un monton de diskettes desde su pues-
la re,d. As[, los fabricantes de dispositivos poseen unas reglas a la hora to de trabajo hasta el lugar donde se en-
contraba la impresora para imprimir sus
de cesarrollar sus productos. Esto hace que el desarrollo sea m5s rdpido,
informes.
reduciendo el coste final del producto. Cumpliendo estas normas y reglas,
se earantiza que los dispositivos de diferentes fabricantes puedan comu-
nicarse entre si.
c) Flexibilidad. Tanto la incorporaci6n de nuevos equipos a la red local, como
el cambio de ubicaci6n de alguno de los existentes, es sencillo.
d) Rentabilidad. Debido a la alta velocidad de comunicacion y a la posibili-
dad de compartir recursos, las redes de 5rea local permiten obtener una
alta rentabilidad en cuanto prestaciones/costes.
Los inccnvenientes de una red de Srea local son: Los est6ndares deflnen normas y reglas que
a) Seguridad. En las redes de drea local son necesarias medidas especia- facilitan el montaje de una red local.
les rle seguridad para evitar que usuarios o programas malintencionados
accedan a la red. Si un equipo se infectara con un virus o gusano, este
podria extenderse de una mdquina a otra y acabar afectando a todos los


equipos de la red.
b) Adnrinistraci6n. La administraci6n de una red local es una tarea compleja


y, pcr tanto, debe ser reallzada por personal con conocimientos t6cnicos.

c) Gentralizaci6n. La posibilidad de compartir recursos y las caracteristicas


de la red de Srea local hace que en la mayoria de las empresas se esta- Las redes de iirea local son uno de los
focos principales de localizaci6n de gu-
blez:an servidores centralizados que ofrecen servicio a todos los usua-
san0s.
rios de la red. Los empleados pueden acceder a los servicios ofrecidos
por a red a trav6s de sus estaciones de trabajo. Sin embargo, si cual-
quiera de los servidores deja de funcionar, el servicio se interrumpirS,
dejando a los usuarios sin poder realizar sus tareas. Aunque existen so-
lucic,nes a este tipo de problemas, estas complican atin m5s la adminis-
traci6n de la red.

3.4 'Iipos
Las reces locales pueden clasificarse teniendo en cuenta diversas caracte-
risticas de estas, como la topologia, el medio de transmisi6n y la t6cnica de
control de acceso al medio empleado.
La seguridad es uno de los inconvenientes
La topologia hace referencia al aspecto fisico y l6gico de la red. Esta carac- de las redes de drea local.
teristica se estudia con mds detalle en el apartado siguiente.

Si nos 'ijamos en el medio fisico empleado, las redes de Srea local pueden

clasific,arse en redes cableadas y redes inaldmbricas. En las primeras, los


equipo:; utilizan un cable para conectarse a la red, ya sea un par trenzado, fi-
bra 6pt ca o cable coaxial.
3 CARACTERiZAC:ON DE REDES En las segundas, los equipos no emplean cable alguno para conectarse a la
DE AREA LOCAL
red. En este tipo de redes se emplean ondas electromagn6ticas para trans-
portar los datos enviados desde un equipo a otro de la red.

ECUERDA:

Las LAN se clasifican seg[n la topolo-


gia de la red, el medio fisico utilizado y el
( l
Cab!eada

hJ`mm
control de acceso implementado.

Figura 3.11. Clasificaci6n de redes de 6rea local.

La topolog[a de las redes de Srea local serd tratada en el apartado 3.5,


mientras que los medios de transmisi6n se verdn en el capitulo siguiente. En
el siguiente apartado se trata mds en profundidad c6mo se realiza el control
de acceso al medio.

3.4.L Control de acceso al medio


En cuanto al control de acceso al medio, para entender mejor este aspec-
to es importante tener en cuenta la capacidad de transmisi6n de una red
de Srea local. La capacidad de transmisi6n de una red de drea local es una
La capacidad de transmisi6n de una red
es la cantidad de informaci6n por unidad
caracteristica que mide la cantidad de informaci6n que puede transmitirse
de tiempo que puede transmitirse por la por unidad de tiempo por la red. Para entender este concepto podemos su-
red. poner que una red de 5rea local es una autopista, en la que la informaci6n
se representa por los autom6viles que circulan por ella. En este sentido, la
capacidad de transmisi6n de la red serd el ntjmero de autom6viles que pue-
den circular por la autopista por hora (como ejemplo de unidad de tiempo).
Siguiendo con este ejemplo, los equipos conectados a la red serdn los gara-
jes de los que proceden los autom6viles o hacia los que van dirigidos estos.
Las redes de Srea local poseen una capacidad de transmisi6n limitada y esta
debe ser compartida por todos los equipos de la red. Volviendo al ejemplo an-
terior, si un equipo envia un mensaje por la red, su autom6vil ocuparfa un lu-
gar en la autopista, por lo que ningun otro equipo podrd colocar un autom6vil
en el mismo lugar hasta que el primero no la abandone. Este hecho puede

dar lugar a situaciones en las que algun equipo acapare la red. Para evitarlo

es necesario emplear alguna t6cnica que controle el acceso al medio.


Atendiendo a la t6cnica de acceso al medio empleada podemos clasificar
las redes de drea local segdn dos criterios: d6nde se realiza dicho control y
c6mo s;e realiza. Respecto al primer criterio, las redes pueden emplear dos 3. cARAcrEBrzncrOH or nrors
DE AREA LOCAL
esquernas, centralizado y distribuido. En un esquema centralizado existe un
controlador central que organiza el acceso al medio. Un equipo que desee
transmitir un mensaje debe esperar a que este controlador le conceda per-
miso. [)or otro lado, en una red con un esquema distribuido, no existe un
control,ador central, sino que todos los equipos realizan el control de acceso
al med o bas6ndose en unas reglas acordadas.
El esquema centralizado presenta una serie de ventajas frente al distribuido:

. cermite un control de acceso mds avanzado, por ejemplo, empleando


crioridades, concesiones garantizadas, etc.
. -as funciones requeridas en cada equipo para entenderse con el con-
:rolador son muy sencillas.
. \o requiere coordinaci6n entre equipos como en el caso del esquema
,listribuido.

Los principales inconvenientes del esquema centralizado son:


. :l controlador central es un elemento critico de la red. Si falla dicho
r--lemento, la red no funcionard.
. lln algunas circunstancias, el controlador tiene que tratar multitud de
;reticiones de los equipos, y esto puede reducir las prestaciones de
la red.

RICUIRDA:
En una red con un esquema de acceso
al medio centalizado, hay un controlador
central que es quien organiza c6mo se
reparte el medio entre todos los nodos
que lo quieran usar.

El inconveniente es que si ese controla-





<Estaci6n
Centralizado Descentralizado Distnbuido
(A) (B) (C)

Figuta 3.L2. Esquema centralizado r4s. esquema distribuido.

En cuanto a como se realiza el control de acceso, las redes dependiendo de


sus caracteristicas y la topologia presentada pueden emplear varias alterna-
tivas, Rotaci6n circular, Reserva y Contienda.
En la rc,taci6n circular los equipos de la red tienen asignado un turno para
transmitir. De la misma manera que en la caja de un supermercado los clien-
tes forntan una cola y cada uno tendrd un turno para pagar, los equipos de la
red poseerSn un orden para transmitir. En el caso del supermercado, cuando
es el turno de un cliente, Unicamente este puede pagar para evitar confusio-
nes con la cuenta de cada uno de ellos. Lo mismo ocurre en el caso de la red,

Unicamr-.nte el equipo del turno actual podrd transmitir. Si llegado su turno el


equipo rto tiene datos que transmitir, pasard su turno al siguiente equipo. En la
rotaci6r circular una vez que termina el turno de un equipo, este volverd a po
nerse e1 la cola en Ultimo lugar, y volverd a esperar su turno antes de realizar
3. CARACTER|ZACToU Oe nrOes una nueva transmisi6n. Cada turno tiene limitado el tiempo o la cantidad de
or ARrn locnl
datos a transmitir, por lo que si el equipo no termina de realizar la transmisi6n
durante su turno, esperarS a que vuelva a tocarle su turno para terminarla.

s,Qu6t6cnica de control de acceso


implementarfas en las siguientes
situaciones?
Rotaci6n circular
a) Un debate.
b) Gestionar la sala de estudio de
una biblioteca. Contienda

c) Un examen oral a todos los alum-


Figura 3.13. T6cnicas de acceso al medio mds comunes en redes de 6rea local.
nos de una clase.
d) Usar la impresora conectada a Esta t6cnica puede llevarse a cabo empleando cualquiera de los esquemas
la red. anteriores, centralizado o distribuido. En el primer caso, el controlador, antes
de comenzar las transmisiones, preguntard a cada equipo de la red si quiere
realizar una transmisi6n y la cantidad de datos que desea transmitir. A este
proceso se le denomina sondeo. Con esta informaci6n, el controlador orde-
nard los turnos de los equipos e ird concediendo el turno a cada equipo si-
guiendo dicho orden.
En el segundo caso, el orden de los equipos es fijo, siempre tendrdn la mis-
ma posici6n en la cola (por ejemplo, en la cola del supermercado, detrds del
sehor del bigote y delante de la sefrorita de rojo). Una vez llegado el turno
del equipo (recibido del sehor del bigote), cuando finalice este se lo pasara
al equipo siguiente en la cola (sehorita de rojo). De esta manera, no es nece-
sario el controladorcentral, sino que los propios equipos se pasan el turno
entre si siguiendo el orden determinado.
La rotaci6n circular serii Util en el caso de que los equipos de la red tengan
grandes necesidades de transmisi6n. Si la mayoria de los equipos no de-
sean transmitir o transmiten pocos datos, la mayor parte del tiempo se con-
En una cola (rotacidn circular), el orden
sumirfa pasando el turno, reduciendo la eficiencia de la red.
siempre es fijo.
La segunda alternativa es la reserva. En este caso el equipo que desea
transmitir debe reservar un hueco para hacerlo. Supongamos un gimnasio
en el que tenemos un elemento compartido por todos los socios, por ejem-
plo, una bicicleta estdtica o una sauna. En cada momento solo un socio pue-
de hacer uso de dicho elemento, y para organizar adecuadamente su em-
pleo, los socios deben reservarla con antelacion. Para ello, su uso se divide
en sesiones de 3O minutos, y los socios pueden reservar sesiones libres
para el mismo dia o el dia siguiente. Por analogia, la red serfa el elemen-
to compartido, mientras que los equipos conectados a ella representan a
los socios. Para poder usar la red de manera organizada, su empleo se divi-
de en huecos, que representarian las sesiones en el ejemplo del gimnasio.
Cada hueco permite emplear la red para transmitir durante cierta cantidad
de tiempo. Los equipos con necesidades de transmisi6n deben reservar hue-

cos libres. Este tipo de t6cnica es dtil para redes en las que los equipos re-

quieren transmisiones continuas con gran cantidad de datos.


Al igual que en el caso de rotaci6n circular, la t6cnica de reserva puede em-
plear los dos esquemas expuestos, centralizado o distribuido. En el caso
central zado, el monitor del gimnasio realizard las reservas, por tanto, el so- 3. cARAcrEBrzAqON DE REDEs
or Anen tocet
cio que, desea usar el elemento compartido debe dirigirse al monitor para
realizar la reserva. Del mismo modo, el equipo que desee transmitir debe
comun,cSrselo al controlador para que este anote su reserva. En el caso
distribuido, los socios se apuntardn en una hoja de reservas que se encuen-
tra a disposicion de todos los socios sin necesidad de tratar con el monitor.

PROPUESTA 3.6

RECUERDA:
l,D6ncle se realiza el control de acceso al medio? Cuando el acceso al medio se hace me-
diante el sistema de contienda, los usua-
rios compiten por el uso de la red, el ga-
PROPUESTA 3,7 nador es el que se hace con el uso de
ella, y los demds no pueden acceder
aC6mr se realiza el control de acceso al medio?
hasta que este la deje libre. Se usa nor-
malmente cuando los equipos hacen co-
La ultirra alternativa es la contienda. En esta t6cnica, los equipos compiten nexiones escasas y breves.
por el uso de la red. Cuando la red estd libre, se produce una competicion
entre todos los equipos de la red que desean transmitir, y el ganador se hard
con la 'ed, pudiendo realizar la transmisi6n deseada. Esta t6cnica es ftil en
situacirrnes en las que los equipos realizan transmisiones cortas y eventua-
les. En otras situaciones, los equipos pueden ver retrasadas sus transmi-
siones cuando un equipo se hace con la red y realiza una transmisi6n larga.

3.5 Topologfas
Como 1ra hemos comentado, una red local est6 formada por distintos equi-
pos (a los que hemos llamado nodos), como ordenadores, impresoras, escd-
neres, etc., unidos entre si mediante llneas de comunicaci6n y conectores.
Estos elementos se pueden interconectar de distintas maneras. A las distin-
tas forrnas de conectar los componentes de una red local se les llama topo-
logias. Dicho de otra forma, la topologia define la estructura de la red.
La topologia que se elija para una red local influirS en su funcionamiento y
en su rendimiento, como veremos a continuaci6n. A la hora de elegir la topo-

RECUERDA:
logia dr: una red hay que tener en cuenta factores como el ntimero de nodos
que formardn parte de la red, el tipo de acceso al medio, etc. La topologia fisica depende de la distri-
bucidn y conexi6n fisica de los elemen-
El concepto de topologia se define a trav6s de dos ideas: la topologia ffsica tos de la red. La topologia l6gica depende
y la topologi'a l6gica. de como circula la informaci6n por la red.
. La topologla fisica indica la disposici6n f,tsica de los elementos de la
red.
. La topologia logica indica la forma en que los datos viajan por la red.

A continuaci6n vamos a describir cada una de estas topologias con mayor


detalle

3.5.1 Topologia f,isica


Como'ra se ha dicho, la topologia fisica es la configuraci6n espacial de la
red, es decil qu6 forma tiene la red.
Los dif,:rentes tipos de topologias fisicas son:

Topokrglra en bus

Esta e:; la topologia mds sencilla. En las redes que tienen esta topologfa
todos los nodos estSn conectados directamente a un canal de comunicacio-
nes cordn llamado bus que suele ser un cable coaxial.
3. CARACTER:ZAC10N DE REDES
DE AREA LOCAL

Figura 3.14. ropologia fi'sica en bus, donde todos los equipos est6n conectados al mismo mF

dio fisico.

En los extremos del cable debe haber un terminador que elimina las sefrales
de retorno del bus. Esto evita que reboten y sean recibidas nuevamente por
los nodos conectados al bus.
Se dice que ha habido una colisi6n cuan-
do varios nodos de una red envien datos En esta topologia, la informaci6n que se envia al bus llega a todos los nodos
simultdneamente. Si esto ocurre, los da- conectados. Por este motivo cuando un nodo envia informaci6n al bus todos
tos enviados se pierden y habrd que en- los demds nodos de la red pueden ver dicha informaci6n. cada nodo tendrd
viarlos de nuevo. que comparar la direcci6n de destino de los datos para saber si la informa-
Es algo parecido a lo que ocurre cuando ci6n recibida va dirigida a 6l o no.
varias personas hablan a la vez y no se
puede entender lo que dice ninguna de
. Ventajas.
ellas. La sencillez de las redes en bus hace que su montaje sea fdcil,
- as[ como las tareas de ahadir o eliminar un nodo de la red.
No es necesaria electr6nica de red para la interconexi6n de nodos.
-
No es necesario que todos los nodos est6n en funcionamiento
- para el correcto funcionamiento de la red.
. lnconvenientes.
El diagn6stico de errores y el aislamiento de los problemas pue-
- den resultar difi'ciles.
Si se rompe el cable todos los nodos quedan incomunicados.
-
Al compartir todos los nodos el mismo medio se producen proble-
- mas de tr5fico y colisiones.
RECUER
Topologfa en anillo
En la topologla en bus, cuando un nodo
En esta topolog(a cada nodo estd conectado con sus dos nodos adyacentes
transmite datos, todos los nodos conec-
tados al bus pueden
por enlaces punto a punto, formando un anillo cerrado o clrculo por el cual
"escuchar, esos
datos. viaja la informaci6n. Es habitual el uso de fibra 6ptica como medio fisico.

Figura 3.15. Topologia fisica en anillo, donde los datos van pasando por modos intermedios
hasta llegar al destino, y siempre en el mismo orden.
En las 'edes con topologia en anillo, la informaci6n circula de un nodo al ad- 3. CARACTERIZACION DE REDES

yacent(), en un dnico sentido. Para ello, cada nodo del anillo tiene un receptor or ARrn locnt
y un trrnsmisor que hacen la funci6n de repetidor pasando la informaci6n al
siguiente nodo. En cada momento, solo uno de los nodos que forman el ani-
llo tienr-' permiso para hablar. Este permiso se denomina testrgo o token y se
va pasando de un nodo al siguiente. De esta manera se evitan las colisiones.
En las redes que tienen esta topologia, si uno de los nodos deja de funcio-
nar la red tambi6n fallar6. Sin embargo, actualmente hay conectores espe-
ciales que permiten la desconexi6n del nodo averiado para que el sistema

RECUERDA:
pueda :seguir funcionando.
En la topologia en anillo, cada nodo reci-
'r'entajas. be datos siempre del mismo nodo y envia

-- En las redes en anillo se simplifica el acceso al medio.


informaci6n igualmente al mismo nodo.

Cuando los datos son para 61, los procesa


nconvenientes. y cuando no, los pasa al siguiente nodo

-- La tarea de afradir nodos a la red requiere romper el anillo en un


delanillo.

punto. Esto implica que mientras se afraden nodos la red no pue-


de funcionar.

Topolcgia en estrella
En estrr topologia existe un nodo central, enlazado directamente con todos
los denrds, que controla el trdfico de datos por la red, reenviando los datos
a su de stino. Cada nodo tiene un enlace punto a punto con el nodo central.
Cuandc un nodo quiere mandar datos a otro, los envia a trav6s del nodo cen-
tral que es quien los reenvia a su destino.
El nodc central puede ser un switch o un hub al que se conectan los otros
nodos. Puede ser activo o pasivo. Un concentrador es activo cuando regene-
ra la sefral recibida antes de reenviarla, y pasivo cuando simplemente pro-
porciona una conexi6n entre los dispositivos conectados, sin regeneracion
de la sr:fra1.
Si se ervian los datos solo al destino o a todas las estaciones, dependerd
de si el concentrador es un hub o un switch.

Cuello de botella: en una botella, la infor-


Figura 3.16. Topologfa en estrella. maci6n (el liquido) viaja mds lentamente en
el cuello.
. \/entajas.

-- Es una topologia fScil de disehar, instalar y mantener.


-- Si un nodo que no sea el central falla, la red sigue funcionando.
-- La deteccion y reparaci6n de fallos es sencilla. 51
3. CARACTERIZACION DE REDES . lnconvenientes.
DE AREA LOCAL
Como toda la informaci6n que circula por la red debe pasar por el
- nodo central, este se convierte en el cue//o de botella de la red, ya
que todos los mensajes deben pasar por 61. Si el nodo central fa-
lla, la red no funcionard.

Topologlra en 6rbol
En esta topologia, tambi6n llamada topologia jerdrquica, la mayorfa de los
nodos estdn conectados a concentradores secundarios. Estos concentrado-
res secundarios, asf como algunos otros nodos, estdn conectados a un con-
centrador primario o central, que puede ser un switch o un hub.

RECUEttDA:
En la topologia jerdrquica o en drbol, el
fallo en uno de los nodos implica el fallo
de las transmisiones en todas las deriva-
ciones que dependen de ese nodo.

Figura 3.17. Topologia ftsica en 6rbol, donde hay concentradores primarios y secundarios.

Esta topologia puede verse como un conjunto de redes en estrella interco-


nectadas a un bus mediante el concentrador primario, esto hace que presen-
te caracteristicas de las topologias en estrella y en bus.
Ventajas.
Esta topologia facilita el crecimiento de la red.
-
lnconvenientes.
El fallo de un nodo implica la interrupci6n de las comunicaciones
- en toda la rama del Srbol que cuelsa de ese nodo.

Topologia en malla completa


En esta topologi'a cada nodo se conecta a todos los demds, de forma que
aQu ocurriria en cada una de las los datos pueden viajar del nodo origen al destino siguiendo distintas rutas.
topologfas estudiadas si se rompie-
ra un enlace (cable) de red?

Figura 3.18. Topologia en malla completa.


t/entajas. 3. CARACTERIZACION DE REDES
DE AREA LOCAL
-- Como cada nodo estd conectado fisicamente a los demds, si alg[n
enlace falla los datos siempre encontrardn una ruta alternativa para
llegar a su destino. Por este motivo, este tipo de red se instala
para intentar garanlizar que la comunicaci6n nunca se interrumpe. ACTiVIDAD PROPUESTA 3.9
-- La red no es vulnerable al fallo de un nodo.
En una topologia en malla comple-
lnconvenientes. ta, el nUmero de enlaces es ele-
vado. Para 3 nodos hacen falta
-- El nUmero de nodos que soporta es bastante limitado, pues de lo 3 enlaces, para 4 nodos hacen falta
contrario el nUmero de enlaces se dispara. 6 enlaces, para 5 nodos hacen falta
10 enlaces. 2,Cu5ntos enlaces son
necesarios si tenemos 8 nodos?
Topologlras mixtas
Las topolog[as mixtas son mezclas de las ya vistas.

ESTRELLA BuS

RECuERD
Sobre una topologia fisica se pueden im-
plementar multitud de tipos de topolo-
gias l6gicas, en funci6n de como sea el
. flujo de informaci6n.

Figura 3.19. Topolofia mixta (Google).

3.5.2 Topologia l6gica


La topclogia l6gica indica la forma en la que fluye la informaci6n. De esta for-
ma, sobre una misma topologia fisica podemos implementar distintas topo-
logias l5gicas.
Ejemplos tipicos:
. lopologia fisica en estrella y topologi'a l6gica en bus'
-

Figura 3 20. Topologia fisica en estrella y topologia l6gica en bus.


3 CARACTERIZAC:6N DE REDES . Topologra fisica en estrella y topologia logica en anillo.
DE AREA LOCAL

L6gica en anillo
IEEE es un organismo de estandarizacion
intemacional con sede en los EEUU.

Figura 3.21. Topologia frsica en estreila y topologia l6gica en anillo.


IEEE pOsee 38 sociedades dedicadas a
una area de trabaO especilica,entre las
Por supuesto, es posible que la topologfa y la topologia l6gica coincidan. De
que se encuentran:
esta forma, una topologi'a fisica en bus tendrfa tambi6n una topologfa l6gica
:EEE Aerospace and E:ectronic Sys en bus.
tems Socie
EEE Antennas&Propagation Soci
EEE BroadcastTechndogy Sodev ACT:ViDAD PROPUESTA 3. 0
EEE Circuits and Systems Soci
EEE Communicalions socb
a,Cudl es la diferencia entre la topologia flsica y la topologia l6gica?
EEE CompOnents,Pach ng&Manu
ctunng Technd y Soci
lEEE Computational inte igence Soci ACTiViDAD PROPUESTA 3.

EEE Computer Soci 6Es posible tener una red en la que la topologia fisica sea en estrella ex-
[EE Consumer ttectrottcs socid tendida y la topologta logica sea un bus? En caso afirmativo, da algUn
lEEE Contro:Systems Society ejemplo.
:EEE DieiectFiCS&ElectFiCa!:nsulation
Soc
O EEE Edntion soci
IEEE Electromagnettc Compalbility 3.6 Estdndares IEEE 8o2.xx
Soci
:EEE Eiectron De ces Socie A finales de la d6cada de los 70 las redes de computadoras habfan creci-
0 1EEE Engineenng in Medicine and Bi
do considerablemente, existiendo un gran numero de protocolos de comu-
dogy Soc
nicaciones. Por lo general cada fabricante imponia su propio protocolo, por
:EEE Ceoscience and Remote Sensing
lo que equipos de dos fabricantes distintos no pod[an comunicarse entre s[.

Socic

EEE hdustid ttectroni SOcid Se hacla necesario, por tanto, el establecimiento de estdndares de comuni-
EEE hdusw OnS S00i caci6n. con ello se garantizaria la comunicaci6n entre computadores de dife-
EE:nfomalon Theory Socidy rentes fabricantes.
iEEE instrumentation&Measurement
sOcev Un est6ndar es un coniunto de normas que se establecen para garantizar la
IEEE!nte igent Transportation Sys
compatibilidad entre elementos independientes.
tems Soci
lEEE Magnetics Soc El lnstituto de lngenieros Electricos y Elect16nicos (lnstitute of Electrical
:EEE Microwave Theory and Tech and Electronics Engineers, IEEE) fue fundado en 1gg4 en los EEUU. Esta
nnuessoci
asociaci6n tiene como prop6sito el fomento de la innovaci6n tecnol6gica.
:EEE Nuclear and Piasma Sciences
Soc Entre sus tareas se encuentra la regularizaci6n de diferentes tecnologras
mediante la creaci6n de normas o estdndares. IEEE estd dividido en dife-
rentes comit6s de estandarizacion que abordan diversas dreas de cono-

cimiento. En febrero de 1980 se constituy6 el comit6 go2, encargado de


definir estdndares para redes de Srea local y redes de drea metropolitana


(LAN, Local Area Network y MAN, Metropolitan Area Network). En ese mo_
mento, el primer objetivo era estandarizar un sistema de comunicaciones
de 1 y 2 Mbps, que constituia bdsicamente el primitivo Ethernet. Desde en- 3 CARACTER!ZAC:6N DE REDES


DE AREA LOCAL
tonces hasta ahora se han estandarizado un gran n[mero de protocolos de
comunicacion para entornos LAN y MAN. Para ello el comite 802 de IEEE
se ha organizado en diferentes grupos de trabajo. Cada uno de los grupos
recibe el nombre IEEE 8O2.xx. En la Figura 3.22 se muestran algunos de
esos grupos y su relaci6n con los niveles definidos en la pila OSl. La mayo- Seg`n iEEE,estos son:os estindares
ria de t.'stos protocolos han sido acogidos por la Organizaci6n lnternacional 802.x exlstentes.Algunos se correspon
de Estandarizaci6n (lnternacional Standard Organization, ISO), recibiendo el den con grupos ttorkng erOupS en h
nombrt.. lSO88O2.xx. gitt a`n aclivos,otros son gnlpos en h
berrlac lleS deciL que nose han dttfb
pero ya han terminado su tarea y,ind_
mente,los grupOs que se mn distlenO.

Gttpos de m O activos:

802.l Higher Layer LAN Protocois


Wod(ng Group.
802.3 Ethemet Working G up.
802.1l Wireless LAN Wo ng Group.
802.1 5 Wireless Persona:Area Net
WOrk ttPAN)Working G up.
802.16 Broadband Wireless Access
'Formedy IEEE Sld 802 1A.
Wondng Group.
802.18 Radio Regulatory TAC.
Figura 3 22. Grupos de trabajo del comit6 802 de IEEE. 0802.19 Wire:ess Cooxistence Working
Group.
0 802.21 Media independent Handover
Los prc,tocolos de IEEE 802.xx definen un nivel fisico y un nivel de enlace de
Services Working G up
datos clue se encuentra a su vez dividido en dos subniveles:
0 802.22 Wire:ess RegiOna:Area Net
. Subnivel de control de acceso al medio (M6dium Access Control, works.
MAC): dado que el medio de comunicaci6n es compartido, se requie- 802.24 Smart Gnd TAG.
'e el establecimiento de reglas para compartirlo. De esta tarea se en-
Grupos dettbaoo en bmad
:arga el subnivel MAC.
802.17 Resilient Packet Ring working
. Subnivel de control de enlace l6gico (Logic Link Control, LLC): se Group.
Jedica a tareas como el control de flujo, retransmisi6n de tramas y 0 802.20 Mobile Broadband Wire:ess
:omprobaci6n de errores. Access lMBWAIWorking G up

Muchos de los protocolos IEEE 8O2.xx se encuentran presentes tanto en Gttpos aiO diSuelbs:
Smbitos de empresas como en el hogar. Otros, aun habiendo sido utilizados 0 802.2 Logica:Link Control Working
abunderntemente, se encuentran actualmente en desuso, como es el caso mup.

de 802.5. A continuaci6n se describen los estdndares mds relevantes: 802.410ken BusWorking Group.
0 802.5 Token Ring wOrking Group
. IEEE 802.2: Grupo de trabajo para la definici6n del subnivel LLC.
802.6 Mebpolitan Area Network Work
. IEEE 802.3: Grupo de trabajo Ethernet. Este protocolo es el mds exten- ing Group
,lido en el uso de redes de area local en todo el mundo y serd estu- 802.7 Broadband TA6.
,iiado en el siguiente apartado. 0802.8 ber Ottc TAG.
. IIEEE 802.5: Grupo de trabajo encargado de definir el protocolo basa- 802.9 1ntegrated Services LAN Work
ing emup
,lo en topologia en anillo con paso de testigo (token ring).
802.10 Secuntt wttng Group.
. IIEEE 802.11: Grupo de trabajo para redes inaldmbricas de Srea local. 80212[mand mttwOrki"Group.
ls el protocolo mds utilizado para el establecimiento de redes locales 0802.14 Cabie Modem Wondng Group.
:;in hilos. Su nombre popular es Wi-Fi@. Se estudiard mds detallada- 0 802.23[mergency Sen :ces Working

Inente en un apartado especifico. Group.

. IEEE 802.15: Grupo de trabajo para la redes inalSmbricas de Srea


1:ersonal (Wireless Personal Area Network, WPAN). Dentro de este gru-
1:o se han acogido normas de gran difusi6n en el mundo de las comu-
rricaciones inal6mbricas de pequehos dispositivos electr6nicos, como

r-.s el caso de Bluetooth@. 55
3. CARACTERIZACION DE REDES
oe ARrn local
/ iMepasastu\
\r
. . / \
\ i;;azii,(--1 I^

---=----. I
I!8\_":_/
Con el uso del protocolo Wi-MM puedes
conectarte a lnternet si estuvieses a una
distancia de hasta 48 km de tu ciudad y
a una velocidad de hasta 70 Mbps. Figura
I
3.23. Grupos
g,uetooth'
de trabajo del comit6 802 de IEEE.

. IEEE 802.16: Grupo de trabajo para acceso a redes inalSmbricas de


banda ancha. Popularmente conocido como WiMAX (Worldwide lnterope-
rability for MicrowaveAccess), este protocolo pretende dotar de conec-
tividad a dispositivos (computadores, etc.) fijos y que se encuentren a
una distancia considerable. Estd enfocado a zonas rurales a las cuales
no se tiene acceso a trav6s de medios guiados (cable o fibra 6ptica),
extendiendo las redes inaliimbricas a un Smbito metropolitano.
Echemos un vistazo a los protocolos m5s usados del comit6 802 de IEEE,
Ethernet y Wi-Fi.

3.6.1 Est6ndares IEEE 802.3 y Ethernet


El estdndar IEEE 802.3 surgi6 gracias al auge que obtuvo el protocolo Ether-

net propuesto por las empresas Xerox, DEC (Digital Equipment Corporation)
e lntel. La historia se remonta a la d6cada de los setenta en la que el pro-
Norman Abramson fue el creador del pro- tocolo dominante para redes LAN era token ring de la compafria IBM; que,
tocolo Aloha, que dio origen a Ethemet. como hemos visto, fue estandarizado por IEEE con el nombre IEEE 802.5.
Con el prop6sito de competir con este protocolo, Xerox baso el diseio de
su Ethernet en un trabajo de investigaci6n realizado por Norman Abramson,
de la Universidad de Hawaii, consistente en conectar centros universitarios
de varias islas con ondas de radio. Al protocolo lo denomin6 AlohaNet. Pos-
teriormente, la uni6n con los fabricantes DEC e lntel, dio lugar al protocolo
Ethernet-DlX (Digital, lntel, Xerox).
Gracias al 6xito de Ethernet, IEEE decidi6 estandarizar el protocolo con el
grupo de trabajo 802.3. Sin embargo este proceso de regularizaci6n introdu-
jo alguna modificaci6n en la definici6n del protocolo. Hoy en d[a pueden co-
existir ambos protocolos en una misma LAN. Para diferenciarlos se utilizan
los nombres IEEE 802.3 y Ethernet-DlX.
Estudiemos los distintos niveles de los que estS compuesto IEEE 802.3.

RECUER Nivel frsico


La notacion utilizada en IEEE 802.3 per- IEEE 802.3 estd disehado para poder ser implementado sobre distintos me-
mite conocer de un vistazo las caracte- dios fisicos con distintas velocidades de transmisi6n. La notaci6n que se uti-
rlsticas fisicas de la red. Asi, liza para identificar cada una de las variantes posibles es la siguiente:
. 10
- *Velocidad de 10 Mbps. <Velocidad en Mbps><Tipo de codificaci6n>
. Base Codificacion en banda base. <Tipo de medio de transmisi6n>
o F-Fibraoptica.
Es posible encontrar en el mercado hoy en dia dispositivos disefrados para
operar en este tipo de redes a velocidades de transmisi6n de 10, 100, 1OO0

Mbps y 1O Gbps. En la actualidad, tambi6n existen dispositivos comercia-


les que operan a velocidades de 100 Gbps. En abril de 2013 IEEE anunci6
la creaci6n de un grupo de estudio dentro de 802.3 para analizar la posibili-
dad de alcanzar velocidades de 400 Gbps. En cuanto altipo de codificaci6n,
todas las redes actuales utilizan banda base (*Base,). Por Ultimo, el tipo de 3. CARACTER!ZAC:ON DE REDES
DE AREA LOCAL
transnlisi6n com(nmente usado es par trenzado ("T') o fibra 6ptica ("F')'
en sus diversas modalidades. Un ejemplo de est5ndar de amplio uso es:
lQOBase-Tx regulado por el grupo IEEE 802.3u. Estd disefrado para operar
a 1OO Mbps sobre par trenzado categorra 5. La topologia utilizada en este
RECUERD
caso es en estrella.
IEEE 802.3 est6 disenado para poder ser
implementado sobre distintos medios fi-
Subnivel de control de acceso al medio, MAC sicos con distintas velocidades de trans-
El mecanismo de compartici6n del medio utilizado se basa en la contien- mision.

da. En este caso se utiliza el procedimiento de "escucha de portadora


con de tecci6n de colision, CSMA/CD (Carrier Sense Multiple Access/Co-
llision Detection). Es importante tener en cuenta la distancia que se pue-
de alcanzar con este m6todo de acceso. Por ejemplo, para lOoBase-Tx,
la distancia mSxima entre dos equipos conectados a trav6s de uno o dos
hubs ers de 2OO metros. No obstante, hay que tener en cuenta que si uti-
lizamos un switch, este limite es independiente en cada una de las bocas
del switch.

CSIIA/CD es un t6rmino que proviene del ingl6s y significa "Acceso mUl-


tlple, por detecci6n de portadora con detecci6n de colisiones''

100 Base Tx

Distancia
maxlma
del segmento:
100m

Di6metro de la red: 200 m

Figu.a i.',.24. Distancia m6xima entre dos elementos de red de la especiflcaci6n lOOBaseT.

Formiato de trama
La trarna de la norma IEEE 802.3 es muy similar a la del protocolo Ethernet-
DlX. Li: Figura 3.25 muestra ambas tramas, donde la Unica diferencia radica
en el r;ampo longitud y tipo. IEEE 802.3 usa topologia fisica en estre
!la extendida y 169ica en bus
Ethernet
Destination Source Type DATA
Preamble Address
Address

46-1500

!EEE 802.3

Preamble
Destination Source 8022 DATA
Address Length Header
Address

7 1 6 6 2 46-1500

The neld ength are in bytes

Figura:3.25. Formato de:as tramas Ethernet DiX e lEEE 802.3. 57


3. CARACTERIZAC:ON DE REDES Veamos los campos comunes:
DE AREA LOCAL
' Predmbulo. Este campo se compone de siete octetos con un patr6n
de ceros y unos alternados (10i-o 1010) mds un octeto de comienzo
de trama (soF, start of Frame). La funci6n de los siete primeros oc-
tetos es la de sincronizar la lrama con el reloj del receptor. Este me-
canismo es denominado como sincronismo de trama. El octeto de
comienzo de trama tiene como objetivo delimitar d6nde comienza la
trama. Para ello rompe la secuencia de unos y ceros alternados con
dos unos finales (1010 1011).

' Direcci6n destino y direcci6n origen. Estos campos de seis octetos


cada uno identifican a las estaciones destino y origen respectivamen-
te en la red de Srea local. Las direcciones estdn definidas de forma
id6ntica para todos los protocolos dentro del grupo IEEE go2. cada
Las direcciones MAC se representan estaci6n en la LAN debe tener una identificaci6n fnica. Esta identifica-
en formato hexadecimal (por ejemplo ci6n consta de 48 bits que se organizan segUn Ia Figura 3.26.
00:14:BF:25:DF:7D).
' se dedican 24 bits para identificar al fabricante (organizationally Uni-
que ldentifier, oUl) de la tarjeta de comunicaciones que implementa el
acceso al medio y 24 bits para identificar ala tarjeta en s[, dentro de
ese mismo fabricante.

' El bit menos significativo del primer byte determina si esa direcci6n
identifica a a una sola taieta (unicast) o a un grupo (multicast). Exis-
te una direcciSn de grupo especial que tiene los 4g bits a ,1' y que
se utiliza para enviar una trama a todos los equipos. A esta direc-
ci6n, representada como FF:FF:FF:FF:FF:FF, se le denomina direcci6n
de broadcast.

24 bits 24 bits

ldentificador de Organizacion ldentificador de tarjeta

0| Direccionamiento unidestino o individual

1 | Direccionamiento de grupo

t I O lDireccionamientolocal
t It lDireccionamientoglobat

Figura 3.26. Direccionamiento en IEEE 802.

RECttERDA: Campo de datos. Donde se alojan los datos del protocolo de nivel/
subnivel superior que es transportado.
En la cabecen de las tramm que cumplen
el estindu 802.3 se usa una direccidn
IEEE Campo de relleno ("padding,). IEEE 802.3 determina un tamaho mini-
fisica para indicar a qu6 nodo va dirigida la mo de trama de 64 octetos, por lo que si el campo de datos es infe-
trama y una direccion fisica para indicar rior a 38 octetos (64 octetos - cabecera y cola), se debe introducir un
qud nodo la genero y la inyectd en la red.
relleno ("padding,) con ceros.
Secuencia de comprobacion de errores (Frame Check Sequence,
FCS). La transmisi6n de una trama por la LAN puede provocar que

existan errores en ella. Estos errores se traducen en la modificaci6n


del valor de algunos de sus bits. El campo FCS tiene como funci6n
detectar esos posibles errores. La norma IEEE 902.3 utiliza el c6di-
go de redundancia ciclica de 32 bits (Cyclic Redundancy code, CRC).
La prin,:ipal diferencia entre las tramas de Ethernet-DlX e IEEE 802.3 se en- 3. CARACTERIZACION DE REDES
DE AREA LOCAL
cuentrer en el mecanismo que establecen ambas para multiplexar conexio-


nes. Es; decir, como permiten estos protocolos transportar tramas de distin-
tos clientes. Ethernet-DlX dedica el campo ,,fipe, (Ethertype) para especificar
el protc,colo cliente de los servicios de Ethernet. Sin embargo, IEEE 802.3 de-
lega esta tarea al subnivel superior LLC (IEEE 8O2.2). En este caso, los dos
octetos, del campo tipo se dedican a epecificar la longitud de la trama. El nombre Wi-Fi no significa Wireless Fi-
delity, como podrla pensarse. El nombre
se lo dio la empresa de publicidad lnter-
3.6.2 Estdndar IEEE 802.11. Wi-Fi
brand, creadores de nombres y logos c0-
Este protocolo es el estdndar m6s extendido para la creaci6n de redes de mO (PrOzaC,, nQgmpaq, y .0neWOrld,.

drea lor:al sin presencia de hilos. Los origenes de la norma Wi-Fi se remontan Su proposito era crear un nombre corto,
sencillo de recordar. Se les ocurri6 jugar
a finales del siglo xx. En 1999 Nokia y Symbol Technologies crearon una aso-
con las siglas para que sonara similar a
ciaci6n conocida como Alianza de Compatibilidad Ethernet lnaldmbrica WECA Hi-Fi (High-Fidelity). Su logo esti basado
(Wireler;s Ethernet Compatibility Alliance). Esta asociaci6n pas6 a denominar- en el Ying y el Yang.
se Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que
permitiese fomentar mds fdcilmente la tecnologia inalSmbrica y asegurar la
compal.ibilidad de equipos. IEEE acogi6 esta norma con el grupo de trabajo
802.t7. ffi
En Wi-Fi una estaci6n debe asociarse a una entidad conocida como (conjun-
to de servicios bdsicos,, (Basic Service Set, BSS). Esta asociaci6n permitira
la tranr;misi6n de datos desde una estaci6n a otra. Para la asociaci6n a un
BSS se necesitan los siguientes par5metros:
. SSID: ldentificador del conjunto de servicios bdsicos. Se trata de un
rombre que se le asocia al BSS, es decir a la red Wi-Fi.
. lanal de radiofrecuencia utilizado. Es el medio a compartlr'
El estdndar IEEE 802.11 plantea dos modos de operaci6n. El primero estii
basadc en la creaci6n de una infraestructura para asociaci6n de estaciones.
El segr" ndo de los modos carece de esta infraestructura. Es el denominado


modo aid hoc. Detallemos cada uno un poco mds:
. :n el modo ad hoc el medio compartido es el aire (siendo m5s preci-
sos, seria un canal dentro de una banda de frecuencia radio)y no exis-
:e ningtin intermediario. Todas las estaciones utilizan el medio para
lirigirse a todas las estaciones que tienen en su radio de cobertura Las transmisiones multicast (a grupos)
Figura 3.27). Todas las estaciones deben estar provistas de una inter- suelen usarse, por eiemplo, para ha-
iaz Wi-Fi. Sin embargo no se necesita ning(n disposltivo adicional' cer streaming de vldeo y audio (como en
youtube) o videoconferencia multiple (c0-
mo con Netmeeting).

Figura 3 27. Conflguraci6n de red ad hoc. 59


3. CARACTEBIZACION DE REDES El modo con infraestructura BSS esta coordinado por una entidad de-
DE AREA LOCAL
nominada (punto de acceso, (Access Point, AP). Todas las estaciones
deberan asociarse al punto de acceso para poder acceder al BSS (Figu-
ra 3.29). Si una estaci6n quiere transmitir datos a otra deber6 hacerlo
pasando por el punto de acceso. Puede decirse que el punto de acceso
act[a de concentrador. En este modo dos estaciones que no tengan cG
(a bertura entre si, pueden transmitirse datos gracias al punto de acceso.
Cuando nuestro proveedor de servicios
nos suministra un router inal6mbrico para
acceder a lnternet, por ejemplo a trav6s
de ADSL, normalmente suele implemen-
tar el estdndar IEEE 802.1 1 en modo in-
fraestructura.

Figura 3.28. Configuraci6n de red modo infiaestructura.

Los medios fisicos especificados por IEEE Bo2.1L son variados: diversas
bandas de radiofrecuencia e infrarrojos. sin embargo, los mds utilizados son
las bandas de uso sin licencia ISM (lndustrial, Scientific, Medical).

Banda lsM Frecuencia minima Frecuencia mdxima


0,9 GHz 902 MHz 928 MHz
2,4 GHz 2,400 GHz 2,4835 GHz
5 GHz 5, 50 GHz 5,825 GHz

Pongamos algunos ejemptos de utilizaci6n Wi-Fi definidos por IEEE:


' IEEE 8o2.71b. Definida para operar a 11 Mbps. Utitiza la banda de


2,4 GHz. Se ha organizado en 14 canales con un ancho de banda de
22 MHz cada uno. La separaci6n entre canales es de S MHz, lo que su_
pone que un canal se solaparS con los siguientes dos canales (por cada
Existen bandas de radiofrecuencia deno-
lado). Por ejemplo, en la Figura 15 el canal 1 solapa a los canales 2 y 3.
minadas ISM en las cuales no es preciso
Canall Canal2 Canal3 Canal4
una licencia para transmitir siempre que
el uso estd relacionado con fines m6di-
cos, industriales o cientificos.

La banda de 2,4 GHz pertenece a las ISM


y estd compartida por multitud de aplica-
ciones de uso com0n: Wl-Fl, Bluetooh@,
ZigBeeil, RFID, etc.

22 MHz

'; r;i

Figura 3.29. Conflguraci6n de red modo infiaestructura.


' IEEE 8o2.t7a. Utiliza la banda de 5 GHz. Aunque el alcance es infe-


rior a IEEE 802.77b su velocidad alcanza los 54 Mbps.
IEEE 802.119. Esta especificaci6n permite velocidades de 54 Mbps 3. CARACTERIZAGION DE REDES
DE AREA LOCAL
en la banda de 2,4 GHz, con la consiguiente ventaja de mayor alcance
que la norma IEEE 802.11a.
IEEE 802.1-1n. Permite una velocidad real de transmisi6n de hasta
300 Mbps (con un limite te6rico de hasta 600 Mbps)y mayor alcance
de operaci6n al utilizar varios canales a la vez para enviar y recibir da-
tos gracias a la incorporaci5n de varias antenas en los transmisores Cuando el campo Tipo de la trama es me-
y receptores. Puede trabajar en dos bandas de frecuencias: 2,4 GHz nor o igual a 1.500, contiene la longitud
(como 8O2.1-Lb y 802.71,9) y 5 GHz (como 8O2.t1,a). Gracias a ello, del campo de datos de la trama. Cuando
es mayor indica eltipo de protocolo que
802.11n es compatible con dispositivos basados en todas las edicio
hay por encima, $0800 en caso de que
nes anteriores de Wi-Fi. Como la banda de 5 GHz est5 menos conges- lleve lP por encima.
tionada permite un mayor rendimiento.
. IEEE 8O2.77ad. Permite alcanzar velocidades de hasta 6,7 Gbps pero
en la banda de 60 GHz (frente a los habituales2,4 GHz y 5 GHz). Sin
embargo, al usar una banda de frecuencia mayor, el alcance de este
tipo de redes es mucho menor que el acostumbrado.
. IEEE8O2.7tac. Fue aprobado por IEEE en enero de 201,4. Permite al-
canzar velocidades de hasta 7 Gbps en la banda de 5 GHz.

El medio de acceso es (escucha de portadora con evitaci6n 6" .o|;s;fi, (Ca-


rrier Sense Multiple Access/Collision Avoidance, CSMA/CA).

ACTIVIDAD RESuELTA 3.2

1,Pue<le coexistir tr6fico Ethernet-DlX e IEEE 802.3 dentro de una misma red?

Soluci6n:
Desdr: el punto de vista ffsico, no hay ningUn problema. Sin embargo, desde el pun-
to de /sta del formato de trama los protocolos se diferencian en el campo longitud y
tipo. ['ara posibilitar la cohabitaci6n en la misma red, se invent6 la siguiente argucia.
Dado que las tramas de ambos protocolos estdn limitadas a 1.500 octetos, se esta-
blece que las tramas con campo "Tipo, contendrdn un valor superior a 1.500. L6gica-
mentr, si el valor es igual o inferior a 1.500, el campo serd identificado como Longitud.

PROPUESTA 3. 2

1,Qu6 diferencias existen entre las normas IEEE 802.3 y Ethernet-DlX?

Existen diversos tipos de redes inal6m-


PROPUESTA 3. 3 bricas en funci6n del drea de cobertura:
o Wireless Personal Area Network
Comentar c6mo es el formato de trama de la norma IEEE 802.3.
(WPAN). Normalmente implementado
mediante normas IEEE 802.15.
PROPUESTA 3. 4 o Wireless Metropolitan Area Network
(WMAN). Por ejemplo, tecnologias Wl-
1,Qu6 bandas de radiofrecuencia son las mds comunes en la norma IEEE 802.11? MAX (|EEE 802.16).
o Wireless Wide Area Network (WWAN).
Usa tecnologia de red celular como
PROPUESTA 3. 5 WIMM. Ejemplos de estas tecnologias
son UMTS y GSM.
Si di:;pones de un adaptador IEEE 802.17, aqu6 pardmetros necesitas
para lonectarte a un BSS?

PROPUESTA 3. 6

4De r1u6 se encarga el grupo IEEE 802.15?


3. CARACTERIZACION DE REDES
DE AREA LOCAL

Las redes de drea local tienen unas propiedades muy especificas que las caracterizan.
Son redes de uso corporativo, de poca extension geogrSfica y generalmente administradas por la empresa propietaria.

Para construir estas redes es necesaria la electr6nica de red: medios de transmisi6n, adaptadores de red y dispo-
sitivos de interconexion.
Existen diversos tipos de redes de drea local dependiendo de diversas caracteristicas de estas.

Las normas IEEE 802.xx se encargan de especificar los protocolos con el proposito de que estaciones de distintos
fabricantes se puedan comunicar entre st.

' La norma IEEE 802.3 es la mds utilizada en las redes de Srea local cableadas. Es posible hacer cohabitar trdfico
de IEEE 802.3 y Ethernet-DlX en una misma red de drea local.

' La norma IEEE 802.11 es la mds extendida en las redes de Srea local inalSmbrlcas.

ACTIVIDADES DE ENSENANZA Y APRENDiZA E


DE COMPROBACiON

6De qu6 otra forma se puede denominar a una Respecto a los adaptadores en las redes de
red de *ea local? drea local, indica la respuesta correcta:
a) LAN. a) Siempre son inaldmbricos y nunca cableados.
b) wAN. b) Siempre son cableados y nunca
c) MAN. inalSmbricos.
d) Ninguna de las anteriores es correcta. c) Pueden ser cableados o inalSmbricos,
lndica de las siguientes afirmaciones cudles pero no mezclados.
son verdaderas y cudles son falsas: d) Pueden ser cableados o inalSmbricos,
a) Las redes de drea local tienen una y mezclarse.
capacidad de transmision elevada.
' aQu6 es un servidol en una red de drea local?
b) Las redes de Srea local son de uso ptiblico. a) Un equipo que ofrece servicios especificos
c) Un ejemplo de red de Srea local es lnternet. al resto de los equipos de la red.
d) Las redes de drea local suelen tener mayor b) Un equipo que transmite informaci6n fuera
tasa de errores que las redes de Srea amplia.
de la red.
e) Las redes de area local se disefran
c) Un dispositivo que realiza la interconexion
normalmente aprovechando cableado ya
existente. de distintas partes de la red.

f) En las redes de 6rea local es mds d) Un medio de transmisi6n especrfico en la


complicado encontrar el fallo producido que que la energta es servida por el transmisor.
en una red de 6rea amplia. e) Ninguna de las anteriores es correcta.


3. CARACTER!ZACiON DE REDES
DE AREA LOCAL

;A qu6 se corresponde elt6rmino NIC? c) Un equipo puede transmitir sin tener que
a) A un concentrador (o hub). esperar ninguna concesi6n.

b) A un puente (o switch). d) El controlador central es un punto crltico de


la red.
c) A un encaminador (o router).
e) Los equipos pueden ver ralentizadas sus
d) A un adaptador de red. transmisiones por culpa del controlador.
Un router permite Un equipo en una red con un control de acceso
a) Generar segmentos de red pero no decidir al medio basado en la rotaci6n circular puede:
la ruta seguida por el mensaje. a) Transmitir cuando desee.
b) Aumentar el alcance de la red. b) Saltarse el turno de otra estacion y
c) Controlar el acceso al medio de los clientes comenzar a transmitir.
inal6mbricos. c) Transmitir dnicamente cuando es su turno.
d) Generar subredes. d) Mantener su turno aunque no tenga nada
que transmitir.
Si necesitamos conectar dos redes que emplean
diferentes protocolos, ;,qu6 dispositivo usaremos? aQu6 t6cnica de acceso al medio requiere que
a) Router. los equipos compitan por Ia red?
b) Repetidor. a) Reserva.
c) Punto de acceso. b) Rotacion circular.
d) Pasarela. c) Contienda.
d) Lucha.
;,Qu6 dispositivos de nivel 2 permiten
segmentar una red? EIige las ventajas de las redes de Srea local:
a) Puente. a) Recursoscompartidos.
b) Repetidor. b) Seguridad.

c) Router. c) Estandarizaci6n.

d) Switch. d) Flexibilidad.

La difelencia entre un puente y un switch es: ;Cudles de estas opciones son inconvenientes
de las redes de Srea local?
a) La velocidad.
b) El puente segmenta y el switch no.
a) Velocidad.

c) b) Seguridad.
El puente es de nivel 2 y el switch de nivel 3.
c) Rentabilidad.
d) El switch permite conectar redes
empleando diferentes protocolos.
d) Administraci6n.

En una red de 6rea local empleando un esquema ;,Cu5ntos octetos tiene una dilecci6n en la
IEEE 802.3?
de contro! de acceso al medio centralizado,
indique la/las respuesta/s correcta/s: a) 1.500.
a) Existe un controlador central. b) 6.

b) Todos los equipos realizan el control de c) 64.


acceso al medio. d) 38.

63
3. CARACTER:ZACiON DE REDES
DE AREA LOCAL

: . La topologFa Fsica hace referencia a: 3. ` QuO signiflca la notaci6n 00BaseTx?


a) La estructura frsica de la red,incluyendo los a) Ve10Cidad de transmisi6n de O Mbps,
nodos y las conexlones frsicas entre e os. banda base y medio frsicO fibra 6ptica.
b) La forma en que!os datos se transmiten b) Ve10Cidad de transmisi6n de 00 Gbps,
por el medio f ico. banda base y medio frsicO fibra 6ptica.
c) La t cnica porla que los nodos se disputan C) Ve10Cidad de transmisi6n de 00 Mbps,
el uso del medio frsicO. banda base y medio frsicO partrenzado.
d) La t cnica porla que los nodos deciden por d) Ve:OCidad de transmisi6n de 00 Mbps,
qu medio frsicO deben circu!ar!os datos. banda ancha y medio frsicO fibra 6ptica.

:I Si ei campo tipo de la cabecera lEEE 802.3 es 3. 9, En qu6 modos puede operar una red iEEE
mayor a 500 se cumple que: 802. ?

a) Ese campo no puede ser mayor a 1.500. a) lnfraestructura.


b) Lo que va por encima es lP. b) Ad hoc e infraestructura.
c) Lo que va por encima es LLC. c) Ad hoc y no infraestructura.
d) Se produce siempre fragmentaci6n de los d) Ninguna de las anteriores.
paquetes.

Una PYME quiere construir una red de Srea local cumpliendo con el estandar Ethernet. El edificio donde esta
ubicada tiene dos plantas y el numero de equipos a interconectar por planta es de 24 y 35, respectivamente.
aQue elementos como minimo tendrd que adquirir?
Sup6n que tienes en casa los siguientes dispositivos que quieres interconectar: un ordenador de sobremesa
con una tarjeta de red IEEE 802.3u operando con lOOBase-Tx, una impresora con una taryeta de red IEEE
802.3i operando con lOBase-T, un ordenador portiitil con un adaptador de red IEEE802.11g y una consola
de videojuegos con un adaptador inaldmbrico IEEE 802.11a. Describe como los interconectarias y qu6 dispo-
sitivos de interconexi6n utilizarias.

DE AMPL:ACiON

3. . lnvestiga, consultando pdginas web de fabricantes en lnternet (como por ejemplo Cisco, 3Com, D-link, SMC,
Enterasys, Allied Telesyn, etc.), cu6les son los precios de mercado para los distintos elementos que confor-
man la electr6nica de red. Eso te ayudard a hacerte una idea cercana a la realidad de cu5nto puede costar
montar una determinada infraestructura de red. Genera un pequeio informe resultado de tu investigaci6n.
3.2. El grupo de trabajo IEEE 802.15 trabaja la especificaci6n de protocolos para dispositivos de Srea personal
inal6mbricos (PDA, relojes, mandos a distancia, etc.). lnvestiga qu6 protocolos se han propuesto y qu6 dispo-
sitivos existen en el mercado que hacen uso de esos protocolos.

64
1!F

ldentificaci6n de elementos
y espacios de una red local
En una red local existen un conjunto de elementos que hacen posible eltransporte de informaci6n desde un equipo
de la red hasta otro. Estos elementos constituyen el canal de comunicaci6n. En este capftulo se detallan los diver-
sos mldios de transmisi6n que pueden utilizarse para transportar la informaci6n, asi como los distintos espacios y
equipo:; que componen el sistema de cableado de red local.

Contenido [ObietiVOS i
4.1 Aspectos fisicos bdsicos en la transmisi6n de datos >> Conocer las caracteristicas de los distintos medios de tras-
4.2 tlledios de transmisi6n mision que pueden utilizarse para una red de area local,
4.3 Despliegue del cableado destacando las ventajas e inconvenientes de cada uno de
Resunren ellos.
Activirlades de ensefranza y aprendizaje >> Saber evaluar la idoneidad de un medio de transmisi6n
para una aplicaci6n determinada.
>> Conocer las herramientas necesarias para la fabricaci6n
de conectores y la manipulaci6n de cables y fibras.
>> ldentificar las distintas entidades que componen un siste-
ma de cableado estructurado.
4. lDENT!FiCAC10N DE ELEMENTOS
Y ESPAC10S DE UNA RED LOCAL 4.1 Aspectos fisicos bdsicos en la transmisi6n
de datos
Las comunicaciones digitales que tienen lugar entre elementos de una red
de drea local deben ir soportadas por algUn medio que permita el transporte
fisico de la informaci6n. En definitiva, los ceros y unos (bits) intercambiados
deben ser transformados a sehales fisicas. La sefrales mds comf nmente
Una comunicacion digital es aquella en
utilizadas en la comunicaciones de datos tienen un cardcter electrico u 6pti-
la que la informacion que se transmite
se representa mediante datos binarios co, aunque existen otro tipo de sefrales como las acdsticas que tambi6n se
(0s y 1s). utilizan en comunicaciones de datos para aplicaciones especificas (comuni-
caciones bajo el agua o en zonas expuestas a riesgo de explosiones
nerias, etc.). -refi-
Como ya se coment6 en el capitulo 1, el medio de transmisi6n consiste en el
elemento que conecta a dos elementos participantes en una comunicaci6n.
Por ejemplo, un cable o el aire si la comunicaci6n es inaldmbrica. La posi-
ci6n del medio de transmisi6n en el modelo oSl o en el de lnternet estd ubi-
cada por debajo del nivel fisico.
Dado que cada medio de transmision tiene caracterlsticas inherentes debi-
das a su constituci6n ffsica, serd necesario establecer una clasificaci6n ba-
sdndose en distintos pardmetros de comunicaci6n y de uso: coste, facilidad
de instalaci6n, ancho de banda soportado y velocidad de transmisi6n miixi-
ma permitida. Estos pardmetros determinardn la idoneidad del medio al tipo
de aplicaci6n para el cual se va a utilizar.

4.7..7, Tipos de transmisi6n


En la Figura 4.1 se muestran los elementos bdsicos participantes en una co-
municaci6n digital entre dos elementos de una red de drea local. De un lado
existe una fuente de informaci6n y de otro un destino de la informaci6n ge-
La palabra M0DEM es un acr6nimo en nerada. Entre ambos se habilita un canal de comunicaci6n que permitira el
ingl6s que significa modulador/demodu- transporte de la informaci6n. El canal de comunicaci6n se compone de un
lador (M0Dultator/DEModulator) y se usa transmisor que traducird la informaci6n a sehales el6ctricas u 6pticas. Estas
para referirse a un dispositivo que trans-
sefrales viajardn a trav6s de un medio de transmisi6n hasta ser entregadas
forma una sefral digital en una analogica
a un receptor que realizard la tarea de interpretar las sehales recibidas y tra-
y viceversa. Se usa cuando la transmi-
si6n se realiza en banda ancha. Aunque
ducirlas a informaci6n binaria.
se trata de un acronimo, su uso es tan
Ruldo electromagn tico
comtn que suele escribirse en mintscu-
las: modem.

Figura 4.1. Elementos en un sistema de comunicaciones.

Si entre el transmisor y el receptor se intercambia una sola comunicaci6n se


dice que esta se realiza en banda base (base band). En este caso, la comu-
nicaci6n puede hacer uso de todos los recursos de los que dispone el me-
dio. Por el contrario, si en el mismo medio existen varias comunicaciones

simultdneas el medio estd siendo utilizado miis eficientemente a igual cos-


te. Este f ltimo modo de transmitir la informaci6n se denomina banda ancha


(broad band). consiste en un empaquetamiento de las distintas comunica-
ciones, Figura 4.2.
4. lDENT!F!CAC10N DE ELEMENTOS

Y ESPAC:OS D[UNA RED LOCAL

RECUERDA:
Si usamos una tansmisi6n en banda an-
cha en la que hacemos multiplexi6n en
(a) Transporte en banda base (t Transporte en banda ancha
(b) frecuencia, en un instante determina-
do solo podni realizarse una tsansmision
Figwa 4.2, Transmisi6n banda base frente a banda ancha. en un mismo canal. Si intentdramos rea-
lizar dos transmisiones distintas usan-
do el mismo canal y al mismo tiempo,
Banda base tendriamos interferencias y ninguna de
las transmisiones se realizaria con 6xi-
En este tipo de transmisi6n la sehal que transporta la informaci6n se trans-
to. 0cuniria l0 mismo gue si dm emiso-
mite telcual por el medio de transmisi6n. Esta caracteristica hace que no ras de radio emitieran usando la misma
sea id()nea para comunicaciones remotas, dado que la sehal se degrada con frecuencia: ;oirias las dos emisoras a la
la disterncia y tampoco es adecuada en entornos expuestos a ruidos electro- vez!
magn6':icos e interferencias.

Sin embargo, esta t6cnica no precisa de m6dems, por lo que es adecuada


para cc)rtas distancias, abaratando el coste de la instalaci6n.

Band:r ancha
En este tipo de transmisi6n la sehal que transporta la informaci6n sufre una
serie dr: variaciones que pueden afectar al valor de su amplitud, frecuencia o
fase. Se dice entonces que la sefral estd modulada. Esta t6cnica consiste en
despla;rar la sefral inicial sobre una frecuencia determinada conocida como

sefral trortadora. En un mismo medio pueden coexistir diversas portadoras.

La televisi6n y la radio FM son dos medios de comunicaci6n que utilizan la tdcnica de transmision en handa an-
cha. Lm canales son enviadm por el mismo medio (en este caso el aire) siendo trarsportadm cada uno por una
onda porhdora (cada una de ellm a una frecuencia distinh).

lmaginemos dos cadenas musicales. Una de ellas se emite en la frecuencia porhdora de 89.2 MHz y la otra en
la frecuencia pofta6ra de 97.1 MHz. Ambas cadenas comparten el medio (aire), pem tienen adquiridos los de-




rechos de emitir por una frecuencia sin que nadie miis pueda hacerlo. De esta forma podemos seleccionar qu6

I: li L
cadena escuchar. Se dice entones que sintonizamm un canal especifico.

La asignactt de un canal espec liene un code asociado y liza Se


crenia ceneral deTelecomunittlones.

POr OtFO dO,un daro em O de cOmu cacim en banda base es d que se realiza medhnte h emttbn de voz a
ntt de Ondas acttcas mediante un btendo.

En estl caso d medb es un medb guiado,sobre d cud setransmm una Onda de presbn(aC Cal.Esta pres ,

puesto que d cabb tensado, a por d h 0.Lainfomactt hnsm da es h YOZ que no sum ngttn lpo de
mOdu ci ,por b cual uti:iza todos:os dd medb para sII hnspom.

Existen diversos mecanismos para permitir varias portadoras sobre el mismo


medio. Los miis usuales se basan en multiplexado por divisi6n en la frecuen-
cia (Frequency Division Multiplexing) o en el tiempo (Time Division Multiplexing).
4. :DENT:FiCAC10N DE ELEMENTOS La tecnica de banda ancha requiere de dispositivos de modulaci6n (m6dems),
Y ESPAC!OS DE UNA RED LOCAL
por lo que el coste y complejidad en la transmisi6n es mayor a banda base.

4.1,.2 Limitaciones o perturbaciones en la transmisi6n


El medio de transmisi6n no es un sistema ideal de transporte de sehales.
Existen diversos problemas que pueden afectar a la transmisi6n de la seial.
Los mds importantes son los siguientes:
. Atenuaci6n. Es la disminuci6n de la amplitud de la sehal. La atenua-
ci6n depende de la distancia recorrida.
. lnterferencia electromagn6tica. El medio de transmisi6n puede ser
afectado por ondas electromagn6ticas emitidas por equipos el6ctri-
cos o por comunicaciones inalSmbricas. Estas perturbaciones afecta-
rdn a las comunicaciones basadas en sehales electromagn6ticas, no
asf a las 6pticas.
. Diafonia o crosstalk. lnterferencia entre sehales producida cuando
los cables estdn muy juntos.
. Dispersi6n. Se da en medios de transmisiSn donde las sehales son
de cardcter 6ptico (fibras 6pticas). El fen6meno consiste en el com-
portamiento que sufre el haz de luz que transporta la informaci6n.
Este haz rebota en las paredes de la fibra, hasta llegar a su destino.
a La dispersi6n consiste en una variaci6n gradual del Sngulo de inciden-

El BW telefonico se encuenlra entre 300


cia del haz. La dispersi6n provoca la p6rdida de sehal luminosa debi-
Hz y 3.400 Hz. Por otro lado, el BW de do a la variaci6n gradual del 6ngulo de incidencia del haz
audio perceptible al oldo humano se en-
cuentra entre 20 Hz y 20.000 Hz. Debi-
do a que el ancho de banda audible es
superior al telef6nico, para transmitir la
voz por las lineas telefonicas es necesa-
1is op2rtir" el ancho de banda relaciona- Figura 4.3. Dispersi6n en una flbra 6ptica.
do con nuestra voz. Este hecho origina
una modificaci6n en la voz recibida a tra-
v6s del tel6fono que es caracterlstica de 4.1,.3 Ancho de banda y velocidad de transmisi6n
eslos sistemas.
Ancho de banda y velocidad de transmisi6n de un medio suelen ser conceptos
que se utilizan habitualmente como sin6nimos. Tratemos de explicar el porqu6.

Cualquier sefral de informaci6n puede formarse a partir de un conjunto de


sehales peri6dicas de tipo senoidal (vibraciones o pulsaciones). Cada una
de estas sefrales tiene un periodo de repeticidn (frecuencia). Si queremos
hacer que esta sefral de informaci6n viaje a trav6s de un medio de transmi-
si6n, este debe permitir que todo el conjunto de vibraciones transiten a tra-
v6s de 61. En este sentido, puede decirse que el ancho de banda es el rango
de frecuencias que un medio de transmisi6n permite transportar. Se define
como BW (Bandwith) y se mlde en ciclos por segundo o hercios (Hz). El me-
dio de transmisi6n de las sefrales limita mucho las componentes de frecuen-
cia a las que puede ir la sefral, por lo que el medio solo permite la transmi-
si6n de cierto ancho de banda.
Cuando las sehales transportan informaci6n binaria se suelen utilizar ondas
cuadradas. Sin embargo, generar este tipo de ondas no es sencillo. Si ana-
lizamos la constituci6n de una onda cuadrada como un conjunto de sefrales
peri6dicas, veremos que esta se puede descomponer en una serie de seha-

J; 1:

1: :11 :i
peri6dicas.
suma de sehales pulsaciones (k)
El nfmero de determina c6mo
de preciso se puede reproducir el tren de pulsos. El ancho de banda reque-
rido para transmitir la sefral de informaci6n vendrd dado en funcion del nu- 4. TDENTTFTCAC|6H Oe rteUrHtOS
Y ESPACIOS DE UNA RED LOCAL
mero cle sehales peri6dicas utilizadas para su representaci6n (componentes
frecuenciales).


Figura 4.4. Formaci6n de una seial cuadrada cofl distinto nfmerc de componentes senoidales (K). El matemdtico y fisico franc6s Jean-
Baptiste-Joseph Fourier elaboro una
Ahora lrien, a la hora de transmitir una onda, es necesario limitar el ndmero transformaci6n matemdtica para la des-
composicion de funciones periodicas en
de contponentes frecuenciales a enviar. Esto puede deberse a la restricci6n
series trigonom6tricas convergentes lla-
propia del medio, o bien a la limitaci6n debida a la compartici6n del mismo.
madas Series de Fourier. Esta herramien-
En este caso se estd acotando la informacion de la onda en el plano fre- ta ha sido de gran utilidad en diversas
cuencial a un ancho de banda determinado. Cuanto mayor sea el ancho de dreas. En el campo del tratamiento de
banda, mais "perfecta, serd la formaci6n de la onda cuadrada mediante se- seflales temporales, permite su represen-
hales s;enoidales. La elecci6n de un ancho de banda limitado determinard la taci6n en el plano frecuencial.

distorsi6n de la seial.
La durraci6n del pulso de la sefral portadora determinard la velocidad a la
que conmuta la onda de uno a cero. Mientras menor sea la duraci6n, mayor
velocicad de transmisi6n se consigue. Sin embargo, es necesario emplear
sehales senoidales con mayor frecuencia para su transmisi6n. Como conse-
cuenciir de ello, al aumentar el ancho de banda, se aumenta la velocidad de
transnisi6n a la que puede ir la informaci6n. Sin embargo, aumentarel an-
cho de banda implica aumentar el coste de transmisi6n.

ACTI :DAD RESUELTA 4.

Una senal peri6dica se descompone en cinco ondas seno con frecuencias 00,
300,500,700y9oO Hz, cu61 es su ancho de banda?

Soluci6n:
El ancho de banda serd la diferencia entre la frecuencia m5s alta y la frecuencia
m6s t,aja. En este caso: BW = 900 - 100 Hz = 800 Hz.

4.2 Medios de transnlisi6n


E Elmediof ico por el que se propaga la senal que cOnuene la informaci6n
puede clasincarse teniendo como cnteno sila sehal es guiada a trav
s del

E medi00n .En este sentido,se suele hablar de medios guiados y medios


8 nO guiados.Los medios guiados son aque os compuestos por un material 69
4. :DENT!FICAC16N DE ELEMENTOS fisico s6lido que se encarga de transportar la sefral de informaci6n sin que
Y ESPAC:OS DE UNA RED LOCAL
esta sobrepase las fronteras ffsicas del medio. Medios de este tipo pue-
den transportar sefrales formadas por ondas electromagn6ticas como el par
trenzado, el cable coaxial o la guia onda; o bien por sehales 6pticas, como
la fibra 6ptica.

A continuaci6n se detallan los medios mds importantes en el dmbito de las


redes locales.

4.2.7, Par trenzado


Un cable de par trenzado estd formado por dos conductores (por lo general
un hilo de cobre). Cada conductor posee un aislamiento de pldstico que lo
recubre. Ambos hilos se trenzan de acuerdo a un nUmero de vueltas por cen-
timetro, Figura 4.5. El uso de este tipo de cable estd muy extendido en la
red telefonica, en concreto en el bucle de abonado.

Aislante

Conductor

Figura 4.5. Par trenzado.

Garacter[sticas
Los principales pardmetros que influyen en las caracterfsticas de un cable
RECUERDA: de par trenzado son el grosor de los hilos, el n6mero de vueltas que confor-
El cable de par trenzado estd presente
ma el trenzado, el tipo de aislamiento, la impedancia, el material de recubri-
en todos los hogares en los que exista miento y protecci6n frente a tracciones y cortes.
una instalaci6n de red telefdnica bdsica
El porqu6 de su trenzado proviene de dos razones fundamentalmente. por
(RTB). En el caso de la red telef6nica se
un lado, el trenzado hace que el cable sea mds resistente mecdnicamen-

utiliza un ilnico par.


te. Ademds, el efecto de las vueltas sobre los hilos hard que ambos cubran
la misma distancia. Por ello puede considerarse que la longitud recorrida
por cada hilo desde el transmisor hasta el receptor es la misma. con ello
la sehal que viaja por el par llega a su destino en los dos hilos a la vez. El
trenzado hace posible que ambos hilos se vean afectados igualmepte por
las influencias externas (ruido e interferencias). El receptor al calcular la di-
ferencia de tensi6n entre ambos hilos no percibird ningun efecto de las in-
fluencias externas. Puede decirse que estas sehales no deseadas se can-
celan entre si.
El n[mero de vueltas por pulgada serS un pardmetro del cable que determi-
nard sus caracteristicas el6ctricas. El nfmero usual de vueltas por centime-
tro es de 2,36.

En un par trenzado, la velocidad de transmisi6n a la que pueden implemen-


tarse las comunicaciones disminuye rdpidamente con la distancia entre dis-


positivos. Esta caracterfstica hace que en las topologias de red en las que
se utilice este cable sea determinante la ubicaci6n de los dispositivos, asr
como ()l uso de repetidores. Puede utilizarse tanto en topologias en estrella, 4. lDENT:F:CACiON DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
en bus o en anillo.


El principal 6xito de este tipo de cable proviene de dos caracteristicas muy
ventajc,sas. Por un lado, el reducido coste de su fabricaci6n y por otro la faci-
lidad d,: instalaci6n. Estas caracteristicas han hecho que sea el principal me-
dio de transmisi6n para el acceso telef6nico a redes de voz y datos (redes
de drea localy DSL).
El cable de par trenzado blindado (STP)
fue disefrado por la compafrla IBM en
Tipos 1984. En comparacion con UTB su uso es
muy inferior, debido al coste que implica
Si el cable posee mds de un par trenzado se denomina multipar. Existen en
el apantallamiento del cable.
el merr;ado diferentes tipos de cables multipares: de 4, 8, 100, 300 e inclu-
so m5s; hilos (hasta un m5ximo de 2.2OO pares). Sin embargo, en las redes
locales los mds comunes son los de 4 pares,8 hilos.

Figura 4,6. Pales trenzados UTP (a) y FTP (b).

El tipo m5s frecuente de par trenzado usado en comunicaciones se deno-


mina c;able de par trenzado sin blindaje (UTP, Unshielded Twisted Pair). Por
otro lado, existe un par trenzado con blindaje (STP, Shielded Twisted Pair).
Este Ultimo posee una envoltura metdlica que aisla al cable de ruidos e in-
terferencias externas. Sin embargo, hace que el grosor del'cable sea mayor
y su cclste mds elevado. Pueden encontrarse varias formas de apantalla-
miento dentro del STP, dependiendo de si los hilos estdn blindados indivi-
dualme nte (shielded)con una pantalla mallada de hilos de cobre trenzados
o apanlallados con una pantalla laminar (foiled), formada por una lSmina de
aluminio con o sin hilo de cobre adicional pegado (ese hilo de cobre mejora
las prerstaciones conductoras del aluminio). En la Figura 4.6 se muestran un
cable LTP y un cable FTP. A continuaci6n se relacionan los m5s comunes:
. llTP: Cable de pares con lSmina individual y blindaje global.
RECUER
. ITP: Cable con pantalla general laminada (sin pantalla individual).
El cable de par trenzado es el m6s ha-
. iiFTP: Cable con doble pantalla general (trenzada y laminada), sin pan- bitual en redes de 6rea local. El m6s co-
lalla individual. mfn es un cable de 8 hilos (4 pares).
. l--lSTP: Cable con pantalla laminar general y blindaje individual. Dentro de esta categoria, el cable deno-
minado UTP (par trenzado sin apantallar)
es el m6s utilizado a la hora de construir
Categorias y clases nlatiguillos, de red que conectan un PC a
la red de iirea local.
Dada gran cantidad de parSmetros que entran en juego en la construcci6n
lar
de un cable de par trenzado, los principales fabricantes de equipos electr6-

nicos v eron la necesidad de ponerse de acuerdo mediante un estdndar con


el fin dr: poder fabricar equipos compatibles entre marcas. La Alianza de ln-
dustrias de Electr6nicas (ElA, Electronic lndustries Alliance) recogi6 esta idea
y desarrolld una serie de estdndares. La EIA establece siete categorias de
4. lDENT!F:CAC!6N DE ELEMENTOS cable de par trenzado en las cuales se determinan la calidad del cable, sien-
Y ESPAC:OS DE UNA RED LOCAL
do 1 la menor y 7 la mayor (ver Tabla 4.1).


Tabla 4.1. Tipos de cables de pal trenzado.

Velocidad
Especificaci6n de datos
(MbpS)


Ademds de la clasificaci6n segfn eltipo Cable bSsico de par trenzado. Un tinico par. <0, Tel fono
de apantallamiento y la categorla del ca-


ble, los cables de par trenzado usados
Cable de par trenzado sin blindar. 2 Lmeas Tl


en redes de 6rea local tambi6n se pue- Categoria 2 mejorado para LAN 0 LAN


den clasificar dependiendo de c6mo es Categoria 3 para Token Ring 20 LAN
el conductor de cobre de cada uno de


Cable con envoltura y escudo exterior 00 LAN
los hilos interiores. Si el conductor de



cobre es un unico hilo de cobre, el ca- Extensi6n de la categoria 5 que incluye ca- 25 LAN
ble se denomina tipo "s6lido, (solid, en racterfsticas extra para minimizar ruido e in-
ingl6s). Si, por el contrario, el conduc- terferencia electromagn6tica
tor de cobre estd formado por varios hi-
Mejora de la categoria 5 para alcanzar ma- 200 LAN
los finos, el cable se denomina nflexible,
yores velocidades.
(stranded, en ingl6s).
Cable de par trenzado con pantalla blinda- 600 LAN
da. Cada par se envuelve en dos mallas
metSlicas. El blindaje hace que las interfe-
rencias afecten menos a la comunicaci6n,
por lo que aumenta la velocidad de datos.

Conectores
Los conectores mds comdnmente utilizados para UTp son los denominados
RJ. La Figura 4.7 muestra dos conectores macho. El conectorcon el cable
amarillo es el conector RJ45, utilizado para redes de 5rea local, como la
10BASE-T y l0OBASE-T. El conector con et cable negro es et RJ11, utiliza-
do para lineas telef6nicas. El conectortiene una rjnica forma de conexi6n,
con ello se consigue que no se conecten de forma equivoca.

RECUERDAE
Los conectores mds comunes son los
RJ. Tienen una sola forma para la co-
nexion, de este modo, se evitan quivo-
caciones.

Figura 4.7. Conectores RJ45(amari )y RJ (negrO).

En el Apartado 4.3.8 se describe cu61 es el c6digO de cO10res que marca la


norma E:A que regula el cableado de partrenzado para RJ45.

ACTIVEDAD PROPUESTA 4.

aQu6 tipo de conector tienen los tel6fonos de tu casa?


4.2.2 Cable coaxial 4. rDENTtFtCACton Or rlrUrrutos
Y ESPACIOS DE UNA BED LOCAL

El cabk: coaxial estd constituido, al igual que el par trenzado, por dos hilos con-
ductores. Sin embargo, la forma en la que est6n estructurados los hilos den-
tro del cable es distinta. En el cable coaxial, uno de los hilos es s6lido y se en-
cuentret en el centro del cable. Este hilo se recubre de un material diel6ctrico,
que se rodea, a su vez, por una hoja exterior de metal semiconductor, malla o
una cornbinaci6n de ambas. Este recubrimiento sirve como blindaje frente a rui-
do y ccmo referencia de tensi6n del conductor que forma el nfcleo del cable.
Externetmente el cable se termina con un recubrimiento pl5stico que sirve de
aislant,t frente a contactos el6ctricos e influencia de la humedad. Esta dltima
capa te mbi6n dota al cable de una fortaleza, id6nea para ciertas aplicaciones.

/
RECUERDA:
El cable coaxial permite el transporte de
sefrales con un mayor ancho de banda

Figura 4.8. Cable coaxial.

Caracteristicas
Debido a su constituci6n, el cable coaxial transporta sehales con rangos de
frecuerrcia mds altos que los cables de pares trenzados. Por otro lado, la
atenuaci6n con la distancia es menor. A esto hay que afradir que la protec-
ci6n contra interferencias externas es mayor.
Los principales pardmetros de construcci6n que inciden en sus caracter|sti-
cas so'r el grosor de los hilos conductores, la impedancia, el material de re-
cubrimrento y la protecci6n.
Si atendemos al coste de fabricaci6n, puede considerarse que este cable es
econ6rnico, aunque mds caro que el par trenzado, y sus caracteri'sticas ha-
cen qu,-. sea fdcilmente instalable.

Tipos
Los cables coaxiales estdn estandarizados en categorlas siguiendo la nota-
ci6n RG seguida de un nfmero que identifica el tipo de cable (caracteristicas
fisicas y el6ctricas: impedancia, diSmetro del n[cleo, didmetro del diel6ctri-
co) y srr aplicaci6n. Algunos de ellos se relatan en laTabla 4.2.

Tabla 4.i2. Categorias de cables coaxiales.

Impedancia Ndcleo
( ) (mm) Tipo (mm) total (mm)

RG-59 75 0,8 S61ido PE 3,7 6, TV por cable

RG 58 50 0,9 S61ido PE 2,9 5,O Ethernet de cable fino


o10BASE-2

RG-1 50 1,63 S61ido PE 7,2 0,5 Ethernet de cable grue


so o 10BASE-5

73
4. :DENTIFiCAC:6N DE ELEMENTOS Existen dos tipos de cable coaxial:
Y ESPAC:OS DE UNA RED LOCAL
. Gable coaxial de banda base: es el cable que se utilizo inicialmente para
las primeras redes locales, como Ethernet, IBM PC-NET y ARCNET.
Este cable posee un didmetro aproximado de 0,94 mm (3/8 de pulgada)1
y constituye un unico canal de comunicaciones que transporta una seial
digital a una velocidad de transmisi6n muy atta (10 6 80 Mbps). Los bits
no se modulan.
Este cable se utiliza tipicamente en redes dispuestas en bus, como
por ejemplo PROFIBUS.
Puesto que solo existe un [nico canal, no es posible transmitir simul-
tdneamente voz, video y datos sobre el cable.
La distancia mdxima que permite el medio para transmitir sehales di-
gitales es de 3 km; sin embargo, no se recomienda exceder los 5OO
m si la carga de transmisidn es alta en la red de drea local.
. Gable coaxial de banda ancha: este cable puede transportar entre 50
y 1OO canales de televisi6n, o miles de canales de voz y de datos de
baja velocidad (entre 9,2 y 50 Kbps). El espectro frecuencial del cable
se divide en dos para poder dotar al medio de bidireccionalidad. Este
tipo de medio es muy utilizado en televisi6n por cable (CAW CAbte Te-

leVision).

Gonectores
La conexi6n de cable coaxial requiere la utilizaci6n de unos conectores es-
Los conectores mds utilizados para ca-
peciales. Los mds utilizados son los denominados conectores de red a bayo-
bles coaxiales son los BNC. Su denomi-
naci6n proviene de la forma en la que se neta (BNC, Bayonet, Network, Connector). La Figura 4.9, muestra diferentes
conectan. Esta conexi6n es semejante a tipos de conectores.
la de las bayonetas, armas blancas muy
afiladas que se acoplan al extremo del
canon de un fusil.

el
(d)

(e)

J Figura 4.9. conectores BNC macho(a),BNC hembra(b), BNC-T macho (c), BNC hembra (d),
y terminador BNC(e).

1 Existen otros didmetros de cable coaxial dependiendo de la aplicaci6n.


4.2.3 Fibra 6ptica 4 :DENTIFiCAC:ON DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
La fibra 6ptica es un medio de comunicaciones guiado constituido por plSs-
tico o cristal y su finalidad es constituir el soporte fisico para el transporte
de sehales 6pticas. Este medio se recubre de una cubierta que protege a la
fibra dr: roturas ante golpes y lo apantalla para evitar la influencia de otras ACT]V:DAD PROPUESTA 4.2
fuenter; luminosas.
Los cables de red suelen tener se-
rigrafiado en el exterior el tipo de
cable del que se trata. Localiza los
cables de red de la instalaci6n de
tu casa o de tu centro de enseian-
za (puedes utilizar el cable que va
conectado al PC) y comprueba si
eso es cierto. Comprueba si hay al-

guna referencia a si el cable est6 o
no apantallado, la categorla del ca-
ble, la normativa de referencia o si
es de tipo "s6lido, o (flexible, (bus-
ca la palabra "stranded, o (PatchD,
que indican que se trata de un ca-
Figura 4.10. Coniunto de fibras 6pticas. ble flexible). En ocasiones, tambi6n
te puedes encontrar un ndmero que
La luz t-,mitida por un transmisor incide sobre la fibra con un cierto dngulo. Si indica el nUmero de metros del ca-
ble. eSucede eso en el cable que
este Sngulo es menor que un cierto dngulo critico el rayo de luz se refracta
estSs inspeccionando?
y se mueve m6s cerca de la superficie. Si el Sngulo de incidencia es mayor
el rayo se refleja. lnteresa por tanto que el rayo se refracte para que transite
por la libra hasta alcanzar el receptor (Figura 4.1,L).

EJE DE LA FIBRA


Secci6n lateral de una libra 6ptica. Todos los rayos incidentes entre R1 y R3
(dentro del engulo m6ximo de aceplaci6n) se propagan por la fibra 6ptica.

Figura 4 11. Fibra 6ptica. Secci6n longitudinal,


La fibra 6ptica se utiliza para interco-
Caracteristicas nectar continentes. En ocasiones estos
cables de fibra se instalan en el fondo
La fibrzr 6ptica se fabrica mediante un filamento de cristal (normalmente ba- marino.
sado en silicio), que posee un n[cleo central con un alto indice de refracci6n.
Este nticleo es recubierto de un material similar con un indice de refracci6n li-
geram)nte menor. Esta estructura se cubre con un material aislante que evita
que se produzcan interferencias entre filamentos adyacentes y al mismo tiem-
po proporciona protecci6n al n(cleo. El conjunto se protege por otras capas
con la t'unci6n de dotar a la fibra de resistencia ante tracciones (Flgura 4.72).
El cable de fibra 6ptica ofrece diversas ventajas frente al cable conductor
convencional. Por un lado, la fibra no se ve afectada ante campos electro-
magn6ticos externos. Por otro lado, las sefrales que se transportan poseen
un alto ancho de banda, lo que permite velocidades de transmisi6n elevadas

(1 Gbp:;). La fibra posee una baja atenuaci6n con la distancia, lo cual la hace

id6nea para largas distancias. Sin embargo, existen algunos inconvenientes


como el elevado coste de la fibra en si y del equipamiento de adaptaci6n
para los equipos finales.
4. lDENT:F:CAC:ON DE ELEMENTOS En la siguiente figura se describen los distintos elementos de la fibra 6ptica:
Y ESPAC:OS DE UNA R[D LOCAL

Vaina

Hilo de desgarrer'
Hilos sint ticos de

Cinta antiflama

Loose Buffers
Fibras
H o de drenae de humedad
Elemento
Elementocentral
centraldie
diel6ctrico

F:gura 4. 2. Fibra 6ptica.Estructura interna.

Tipos
Hay dos tipos bdsicos de cable de fibra dptica: monomodo y multimodo. Es-
tos t6rminos se refieren a la forma en la que viaja la luz por la fibra. Si la fi-
RIGUEEDAE bra 6ptica tiene un diSmetro muy pequeho (del orden de millon6simas de
metro) los rayos de luz seguirdn prdcticamente el mismo camino a lo largo
Cuando los cables de fibra dptica son
monomodo tienen un didmetro muy pe-
del nticleo. Este es el caso de la fibra monomodo. Por el contrario, la fibra
queno y los rayos de luz siguen el mismo multimodo tiene un nUcleo mayor y los rayos de luz viajan siguiendo muchos
camino alrededor del n[cleo, sin embar- caminos diferentes entre el punto de entrada y de salida, dependiendo de
go los multimodo tienen un n0cleo ma-
sus longitudes de onda y del Sngulo de lnsercion. Existen dos tipos de fibra
yor y los rayos de luz viajan siguiendo
multimodo, las de salto de indlce o indice escalonado y la fibra de fndice gra-
diterentes caminos entre el punto de en-
trada y de salida. dual (ver Figura 4.13).

Monomodo n escalonado

Figura 4.3. TipOs de fibra 6ptica.


Cone<:tores IDENTIFICACI6N DE ELEMENTOS
Y ESPACIOS OE UNA RED LOCAL

Los tipos de conectores disponibles son muy variados, entre los que pode-
mos errcontrar se hallan los siguientes (Figuras 4.14y 4.75):



a


Debido a sus caracteristicas, los cables
de fibra 6ptica tambi6n se suelen utili-
zar para conectar servidores a un arma-
rio o array de discos. Para ello se requie-

ren unas tarjetas especiales instaladas


en el servidor.

SC DUPLEX

MttARRAY

Figwa 4.L4. Tipos de conectores de flbra 6ptica (t).

. l:C, se usa en la transmisi6n de datos y en las telecomunicaciones.


FDDI, se usa para redes de fibra 6ptica.
l-C y MT-Array, son utilizados en transmisiones de alta densidad de
rlatos.
liC y SC-Dtiplex, se utilizan para la transmisi6n de datos.
liT o BFOC, se usa en redes de edificios y en sistemas de seguridad.

Se puede considerar como tecnologias


inaldmbricas las ondas de radio, las mi-
croondas, las ondas infrarrojas y el l6ser.

Figura 4,15. Tipos de conectores de flbra 6ptica (ll).

4.2.4 Medios inaldmbricos


Los medios inaldmbricos son medios no guiados que basan su funciona-
miento en la radiaciSn de energia electromagn6tica. Esa energia es transmi-

tida por un emisor y recibida por un receptor.


Se podrla hacer una clasificaci6n de las comunicaciones que utilizan el me-


dio inalSmbrico atendiendo a la frecuencia que se utiliza. Aunque no existe
una seF)araci6n frecuencial clara, se pueden considerar cuatro tecnologfas:
4. :DENTIFiCACiON DE ELEMENTOS Ondas de radio.
Y ESPACiOS DE UNA RED LOCAL
Microondas.
lnfrarrojos.
. Ldser.

Existen dos configuraciones para la emisi6n y recepci6n de la energia: direc-


:1( :11:l 1
cional y omnidireccional. En la transmision direccional toda la energi'a se con-
Las sefrales electromagn6ticas se com- centra en un haz que es emitido en una cierta direcci6n, por lo que se exige
portan de forma diferente dependiendo que el emisor y el receptor se encuentren alineados. En la transmisi6n omni-
de la frecuencia a la que se radia la se- direccional la energia es dispersada en todas las direcciones, por lo que va-
fial. Esto hace que, por ejemplo, la sefial
rias antenas pueden captarlas.
rebote en la ionosfera, viaje por la super-
ficie de la Tierra, sean direccionales u La frecuencia a la que se radia la energfa determinard si es mds factible o
omnidireccionales. Esto hace que depen-
no un modo de transmisi6n u otro. Para frecuencias altas, es mds propicia la
diendo de la frecuencia utilizada, la senal
transmision direccional. Por ello para enlaces punto a punto se suelen utili-
se pueda usar en un entorno determina-
do, pero no en otro, Por esa raz6n no lie- zar microondas o ldser (altas frecuencias) y para enlaces con varios recepto-
ne sentido, por ejemplo, usar la banda res posibles se utilizan las ondas de radlo (bajas frecuencias). Los infrarro-
de frecuencia utilizada en AM para una jos se utilizan a muy corta distancia (en una misma habitaciSn).
transmisi6n via sat6lite.
Por otro lado, la frecuencia tambi6n determina la forma en la que se propa-
ga la onda electromagn6tica. Si la frecuencia es inferior a2MHz,la onda
viaja por la superficie de la tierra. Si la frecuencia estS enlre 2 y 30 MHz
la onda se transmite hacia arriba, rebotando en la ionosfera (capa de la
atm6sfera donde las partlculas existen en forma de iones). En este tipo

de transmisiones se consigue un mayor alcance. Este es el caso de las


comunicaciones realizadas para aplicaciones del tipo cient[fico, como por

ejemplo, radiobalizas de estaciones meteorol6gicas situadas en los polos.


Por encima de los 30 MHz, la transmisi6n se realiza por visi6n directa en-
En una transmisi6n direccional toda la tre transmisor y receptor. La Tabla 4.3 muestra una clasificaci6n de ondas
energia se concentra en un haz que es electromagn6ticas segUn la frecuencia de la sefral portadora y las aplica-
emitido en una direcci6n especifica, por ciones de uso.
lo que el receptor debe estar en la misma
direcci6n en la que emite el emisor.
Tabla 4.3. Bandas de radiofiecuencia.

Banda Rango Propagaci6n Aplicaci6n


VLF, Very Low Frecuency 3-30 kHz Tierra Navegaci6n radio de lar-
go alcance

LE, Low Frequency 3G30O Tierra Radio balizas y localiza-


kHz ci6n de navegaci6n
MF, Middle Frequency 300 kHz- Cielo Radio AM
3 MHz
HF, High Frequency 3-30 MHz Cielo Banda de ciudad (CB),
comunicaciones con avie
nes y barcos

VHF, Very High Frequency 30-3OO Cielo y lfnea W y radio VHF


MHz de vista
UHF, Ultra High Frequency 30O MHz- Lfnea TV UHF, tel6fonos m6vi-
3 GHz de vista les, mensajeria y sat6lite

SHF, Super High Frequency 3-30 GHz Llnea Comunicaci6n via sat6lite

de vista

EHF, Extremely Hich Frequency 30-300 Linea R6dar, sat6lite


GHz de vista
Caracteristicas 4. tDENT|FICACt0ru Or rr-rUrrurOS
Y ESPACIOS DE UNA RED LOCAL
Los m( dios de transmisi6n ina16mbricos tienen una serie de caracterrsticas
que constituyen grandes ventaas e inconvenientes frente a los medios guia
dos.A continuaci6n se ana zan las caracterrsticas de cada tipo de tecnolo
gbs ina!dmbncas.

Tipos
O Radio

La mayOrra de!as redes inaldmbricas de ondas de radio uti zan la banda de!
espectrO expandido comprendida entre los O kHzy GHz.Esta banda es
compartida con otras aplicaciones de otros ambitOs(telefonra,N radio difu
si6n,etc.),tal y como muestra la Tab!a4.3.

Las principales caracterrsticas de estas tecnologras sOn:

I ovilidad.

Fac idad de conexi6n a la red.

Fac idad de amp aci6n.


Antena omnidireccional
:ac idad de integraci6n con redes de cab!e.
Las tecnologlas que utilizan ondas de ra-
Las on(Jas de radio,especialmente las de frecuencia btta y media,pueden dio suelen utilizar antenas omnidirecciona-

atravesar paredes.Esta caracterrstica puede considerarse como una venta s Este es d caso de h te loo cddar
























ja o uni desventaa.si queremos dotar de conectividad ina16mbrica a todo :

un edificio serd una ventaJa.Ahora bien,si queremos acotar el alcance de


la red ina16mbrica a una habitaci6n se considerard una desventaa.En este
sentido,puesto que el medio frsico nO impone fronteras espaciales,se
debe hacer una planificaci6n deta ada de!uso de cada banda de frecuen
cia con el prop6sito de permitir la cohabitaci6n de distintas aphcaciones
ina16mi ricas simult6neamente.Esta laborla llevan a cabo tanto adminls
tracion13s nacionales como internacionales,existiendo!eyes que regulan
el uso de las distintas bandas de frecuencia.Algunas bandas son libres
y otras requleren de licencias especiales para su ut izaci6n.El espectro
electroinagn ticO presenta hoy en dra una elevada saturaci6n derivada del
uso intonsivo.

La comoartici6n del medio constituye un problema cuando distintas tecno


10gras tt izan una misma banda de frecuencia.Esto constituye un inconve
niente,ouesto que dos comunicaciones de distinta tecnologra que uti cen la
misma lDanda(por aemp!o,w Fl y Bluetooth)pueden interFerirse destructiva
mente.A este inconveniente,hay que anadir un problema de seguridad de la
informaci6n,dado que el medio es accesib!e por cualquler dispositivo que se
encuentre dentro del a!cance de la onda.En este sentido existen modulacio
nes que pernliten dotar a la comunicaci6n de una mayorfiab idad.Estas mo Antenas direcclonales
dulaciones se basan en la uti zaci6n de distintas portadoras de frecuencia.
Por otro lado las comunicaciones que
Los dispositivos cambian ia frecuencia de transmisi6n continuamente con el
utilizan microondas principalmente uti-
prop6silo de repartirla energra radiada en una banda de frecuencia en lugar
lizan antenas direccionales, como es el
de hacer10 en un entorno de una frecuencia central. caso de los enlaces punto a punto entre

O Micro,ondas

Las tecrO10gbs microOndas son consideradas aquellas que uJlizan ia banda


de frecuencias de a300 GHz.Las microondas son unidireccionales.Trans
5 miSOry eceptOr deben a!lnearse de forma muy precisa.Las p ncipales ca
8 racterrst cas de las microondas son:
Propagaci6n por l[nea de vista. Las torres con las antenas deben ver-
se entre si. Si la distancia entre torres es muy grande, las torres de-
ben ser muy altas, debido a la curvatura de la Tierra.

Las microondas de frecuencia muy alta no penetran las paredes.

a . Infrarrojos
Existe un consorcio de fabricantes que
Las ondas infrarrojas se encuentran en la banda comprendida entre los
se encargan de promover el uso de las
comunicaciones con ondas infrarrojas. A 2OO GHz y los 4OO THz (longitudes de onda de 1 mm a 77O mm). Estas on-
este tipo de comunicaciones se les co- das se utilizan para comunicaciones de corto alcance, principalmente por-
noce como lrDA y pueden alcanzar ac- que no pueden penetrar paredes. Esta caracteristica es utilizada para evitar
tualmente velocicadades superiores a interferencias entre dos sistemas que utilicen el mismo medio. Por ejemplo,
1 Gbps. http://wwrv.irda.org/.
cuando se utiliza un mando de control remoto que utiliza infrarrojos no se
interfiere el mando de nuestro vecino. Su utilizaci6n es direccional principal-
mente y en interiores, dado que el sol emite radiaciones en toda la banda
de infrarrojos, interfiriendo asI estas comunicaciones.

. Ldser

El ldser es una via de comunicaci6n inalSmbrica que posee caracteristicas


similares a las de infrarrojo: uso direccional con emisor y receptor perfec-
tamente alineados, no pueden penetrar paredes, etc. Sin embargo, pueden
utilizarse en exteriores, por lo que es comtin encontrar su uso para conectar
redes de dos edificios que tengan visi6n directa entre ellos. Dentro de los
inconvenientes cabe destacar el elevado coste de los equipos, as[ como la
gran influencia que tienen los fen6menos meteorol6gicos (lluvia, nieve, gra-
nizo, niebla, etc.) sobre las comunicaciones de este tipo.

4.2.5 Comparativa entre medios de transmisi6n.


RECUERDA: Ventajas e inconvenientes
El uso del (espacio radioeldctrico, (es Las principales caracteristicas que pueden utllizarse para clasificar los
decir, el hecho de transmitir usando me-
distintos medios estudiados en los apartados anteriores son las siguien-
dios inaliimbricos), estd regulado por
tes:
el Estado. En algunas frecuencias (por
ejemplo las que se usan para redes de . Medios guiados:
6rea local inaldmbrica, IEEE 802.1 1),
el Estado permite su uso de forma li- Existe un confinamiento de la onda electromagn6tica dentro del
bre (siempre que se cumplan ciertos li-
- medio fisico.
mites), sin necesidad de pedir permiso
ni pagar un canon. Sin embargo, la ma- Las caracteristicas del cable que transporta la sehal inciden en el
yor parte del espectro radioeldctrico es
- tipo de transmisi6n (frecuencia de portadora, ancho de banda, mo-
de uso restringido (algunas frecuencias dulaci6n, etc.).
son para uso del Ministerio de Defensa;
otras, por ejemplo para la TDI hay que La transmisi6n es direccional.
pagar un canon por usarlas, etc.).
-
. Medios no guiados:

No existe un confinamiento en un material.


-
La transmisi6n puede ser direccional u omnidireccional.
-

Se consideran como medios la atm6sfera y el agua.


-

La Figura 4.16 muestra una clasificaci6n de los distintos medios de transmi


si6n teniendo en cuenta la frecuencia a la que se propaga la onda electro-
magn6tica.
4 1DENT:FiCAC:ON DE ELEMEN10S
Frecuen3ia
(hercios) 1o' 109 1010 1011 1012 1013 1014 1015 Y ESPAC!OS DE UNA RED LOCAL


Polencia y telefono
Ger eradores de rotacron
Radio Microondas
L:::

S v
Radios y televisiones, Radar,
inst -umentos musicales, tubos electroni@s. antenas microondas, misiles guiados,
mic ofonos de voz circuitos integrados, magnetrones tel6metros
telefonia m6vil

Long ud 10 105 106


de onCa
(metnrs)
Frecu)ncia Extremadamente Baja (ELF, Exfemely Low Frequency) Alb Frecuencia {HE High Frequency)
Frecu rncias Audibles (VF, Voi@ Frecuency) Muy Alta Fre@ancia (VHE Very High Frequency)
Frecu rncie Muy Baja (VLE Very Low Frequency) FEcuencia UllEalb (UHE Ultchigh Frequency)
Baja I recuencia (LF, Low Frequency) Frecuencia Superalta (SHE Superhigh Frequency)
Frecu,)ncia Media (ME l\redium Frequency) Frecuencia Extremadamente Alb (EHE Extrerely High Frequency)

Figura 4.16. Bandas del espectro electromagn6tico y clasiflcaci6n de medios de transmisi6n,

La Tabla 4.4 establece una comparativa entre los distintos medios guiados
contemplados en este capitulo.

f abla 4.4. Comparativa de medios guiados.


Rango Espaciado
Atenuaci6n Retraso
de fre de los Pros Contras
tlllII111:n tipica tipico
cuencia repetidores

Par trerzado 0-3 5 kHz 0,2 dBm 50 s/km 2 km Barato. . Tasa de transmisi6n baja
a kHz F6cil de trabajar con 6l y media.
. Corto alcance.
Pares trenzados 0 MHz 0,7 dBm 5 s/Km 2 km
(multipl:s cables a kHz
de pares)

Cable c,raxial 0500 7 dBm a 4 ps/Km a9km . Poco susceptible a interfe- . Corto alcance.
MHz 10 MHz rencias y diafoni'a.

Fibra 6rtiCa 86370 0,2-0,5 5 ps/Km 40 km . Gran tasa de transferencia . Elevado coste.
THz dBm . Tamafro y peso reducido. . La instalaci6n y mante-
. Aislamiento electromagn6- nimiento requiere de ex-
tico. pertos.
. Mayor separaci6n entre re- . Propagaci6n unidireccio-
ceptores. nal de la luz.
. Menor atenuaci6n.

lDAD PROPUESTA 4.3

Consulta en el receptor TDT de tu casa qu6 frecuencias ocupan cada ca-


nal de televisi6n.

4.3 Despliegue del cableado



La Instalaci6n de una red local en un edificio se debe hacer considerando


que esta puede ocupar varias salas. Estas pueden estar en distintas plan-
tas del e.dificio. La forma en la que se hace el tendido de cableado de teleco-
4 1DENT:F:CAC10N DE ELEMENTOS municaciones por el edificio viene recogida en varias normas internacionales,
Y ESPAC10S DE UNA RED LOCAL
denominando a esta problemdtica como Sistema de Cableado Estructurado,
SCE. Las normas mds significativas son la norma EIAIT|A 569-A que trata so-
bre los espacios donde se llevan a cabo actividades de telecomunicaciones,
incluyendo cableado telef6nico e informdtico; y el estdndar ISO/lEC 11801
que define a un SCE como aquel sistema que busca resolver las necesidades
de comunicaci6n en situaclones que tengan las siguientes caracteristicas:
. La superficie de oficinas debe ser menor de 7,2km2.
. La poblaci6n debe estar comprendida entre 50 y 5O.OOO personas.
. Los sistemas de comunicaci6n se agrupan en un radio inferior a
1,5 km.

ACTiVIDAD PROPUESTA 4.4

Puede que en casa tengas Wi-Fi. Consulta en el router inalSmbrico de tu


casa qu6 frecuencia utiliza.

4.3.L Espacios
Los sistemas SCE se planifican para un mdximo de 10 afros y se compone
de elementos funcionales, que se agrupan jerdrquicamente formando subsiste
mas. La estructura gen6rica contempla los siguientes elementos (Figura 4.18):
. Elementos funcionales:
Toma o roseta (1).
-
Cable horizontal o de planta (2).
-
RECUEREA: Distribuidores o armarios de planta (3).
-
Cableado vertical, dorsal (backbone) o de edificio (4).
La forma en la que se hace el tendido de -
cableado de telecomunicaciones en un Distribuidor de edificio (5).
edificio recibe el nombre de Sistema de
-
Cable de campus (6).
Cableado Estructurado, SCE. -
Distribuidor de campus (7).
-

Figura 4.L7. Sistema de cableado estructurado pala un edificio.


. agregados:
=lementos


Sala de mdquinas, o sala de equipos (8).

Armarios de cableado, o sala de equipos (9).

Cableado de la zona de trabajo (10).


Procedimientos y equipos de transmision (11).
La estructura de un SCE puede ser definida segf n la Figura 4.18. La topolo-
gia desplegada siempre es en estrella, siendo la idea bdsica puentearcon-
venientemente en los repartidores o distribuidores para obtener la topologia
l6gica rlue se desee.

Dist bu do D st buidor Distnbuid La gu lo/


de Campus de Ed icio de Planla Puente Roseta

i srbrirt"r"
1
Subsistema
de Cableado i de Cableado
Horizontal i' en la zona

de trabajo

Figura 4.18. Daagrama esquemdtico de la estructura de un SCE.

El nf m,-.ro de subsistemas a emplear depende de la estructura fisica de la


red a ciablear y de la estrategia perseguida. Por ejemplo, en un Campus con RECuERDA:
un solc edificio, el punto de distribuci6n primario puede ser el Distribuidor Un SCE puede ser estructurado en cua-
de Edificio, no siendo necesario el Subsistema de Campus. Por otro lado, un tro subsistemas: Sistema de Campus,
edificio muy grande puede estar tratado como un Campus, con un Subsiste- Sistema Vertical, Sistema Horizontal y
ma de (lableado Vertical y varios Distribuidores de Edificio. Sistema de la Zona de Trabajo.

Subsis;tema de Campus
Este subsistema engloba al Distribuidor de Campus (DC)y al cableado que
los une a los Distribuidores de Edificio (DE).
La eleccion del tipo de cable a usar en este sistema dependerd de las dis-
tancias a cubrir y de la agresividad electromagn6tica del medio. En general,
los cab es mds adecuados son fibra 6ptica.

Subsis,tema vertical, de edificio o dorsal


El subsistema de Edificio (Backbone) se extiende desde el Distribuidor de
Edificio al de Planta, con todos los cables entre ambos distribuidores, las im-
pedancias terminales (si se necesitaran), asi como los paneles de interco-
nexi6n rie el Distribuidor de Edificio.
Este subsistema suele encontrarse con el de Campus en la sala de mdqui-
nas, sa a principal de equipos o cuarto de comunicaciones (Figura 4.79).

Subsistema horizontal de planta


Este sucsistema se extiende desde el Distribuidor de Planta (DP) hasta la ro-
seta o toma de usuario, incluyendo a los cables existentes entre ambos, as[
como lcs paneles del Distribuidor, y la roseta misma.

Los cables pertenecientes a este subsistema son los de m5s dificil acceso

una vez instalados. Su instalaci6n es por tanto permanente, y cualquier mo-


dificaci(rn o ampliaci6n serd cara y exigird la interrupci6n del trabajo en las
zonas afectadas.
4. tDENTrFrcAct0H oe eleurttos Los DP se localizardn en una sala de equipos similar a la sala de mSquinas
Y ESPACIOS DE UNA RED LOCAL
del edificio, o en un armario con llave, empotrado o no, en el que podra exis-
tir equipamiento adicional, como multiplexores, concentradores, puentes, en-
caminadores y equipos servidores.
Es posible que existan varios DP en una misma planta, si el tamafro de esta
es muy grande.

Subsistema de la zona de trabajo


Este subsistema parte de la roseta e incluye a los cables que llegan al equi-
po terminal. El cableado concreto dependerS de la aplicaci6n a soportar.

Distancia entle salas de telecomunicaciones


Como norma general, se ubicardn las salas de comunicaciones cerca de las
zonas de trabajo a las que dan servicio. El mejor lugar es en el centro de la
La distancia m6xima en un cable hori-
zona donde van a prestar servicio. Sin embargo, no siempre es posible reali-
zontal es de 90 metos. zar esta configuraci6n del 6rea de trabajo.

Los estdndares de cableado para redes de Srea local especifican l[mites de


distancias estrictos para los tendidos de cable horizontal. Estos limites in-
cluyen la distancia desde el punto de terminaci6n en la sala de comunicacio-
nes a la toma de conexi6n de la estaci6n de trabajo, asf como las distancias
mdximas entre las salas de comunicaciones. La distancia mdxima en un ca-
ble horizontal es de 90 m sin incluir el cable que se necesita para conectar

el equipo a la toma de red. Si es necesario salvar distancias mayores, se


afradirdn uno o mds armarios de conexiones.

A la hora de instalar equipos de trans-


4.3.2 Cuartos de comunicaciones
misi6n de datos (conmutadores, routers, En un sistema de cableado estructurado pueden existir diversas salas dedi-
etc.) en los cuartos de comunicaciones
cadas a comunicaciones. La sala de mdquinas dedicada a alojar el Distribui-
debemos tener en cuenta el posible cre-
dor de Campus y el distribuidor de edificio es una de ellas. Otra puede ser
cimiento de la red a corto plazo. Es decir,
no debemos instalar los equipos mini- la sala dedicada a alojar al distribuidor de planta si las dimensiones de esta
mos necesarios para el uso actual de la asi lo aconsejan. Por lo general, un cuarto de comunicaciones puede conte-
red, sino que debemos dejar puertos li- ner los siguientes componentes (Figura 4.19)
bres, que est6n disponibles para un cre-
cimiento luturo de la red.
. Los equipos de telefon[a (centralitas o PABX).
. Los equipos de transmisi6n de datos (encaminadores y conmutadores).
. Los equipos de procesado de datos (servidores).
. La conexi6n a la red pUblica.

Esta sala debe acondicionarse debidamente para su correcto funcionamien-


to y con el prop6sito de prevenir riesgos laborales (tal y como se verd en el
Capitulo 8). El acondicionamiento incluye:
. Sistema de alimentaci6n el6ctrica ininterrumpida, en habitaci6n apar-
te para evitar interferencias electromagn6ticas.
. Protecci6n frente a incendios.
. Acceso controlado (bajo llave).
.

Aire acondicionado para mantener una temperatura constante de fun-


cionamiento de los equipos.


La sala debe poseer un tamaho tal que permita la posible incorporaci6n de


nuevos equipos. En el SCE existird una o varios DE conectados entre si.
:DENTIFICAC:ON DE ELEMENTOS
Y ESPAC:OS DE UNA RED LOCAL

Figura 4.19. Cuarto de comunicaciones.

4.3.3 Conectores y tomas de red


Dentro del subsistema de cableado horizontal se contemplan las tomas de


red y lcrs conectores a ella. Si bien no se impone ningUn tipo concreto, los
m5s hebituales son:
. Para cable UTP el conector es del tipo RJ-45 para datos y RJ-11 para
l.elefonia, tal y como se detal16 en el apartado 4.2.t. En cuanto a la
1.oma de red, se utilizan rosetas (Figura 4.20) que deben ubicarse en RJ es un acronimo ingl6s de Registered

;mred o suelo, de forma que resulte fdcilmente accesible al usuario, y Jack (enchuf e registrado).

sea de forma modular.

P ll 02

Figura 4.20. Roseta para cable UTP.

Para cable coaxial, existen rosetas con dos conectores BNC (uno de
:;alida y otro de entrada), que precisan de un latiguillo de interconexi6n
(lntre uno y otro cuando no exista ningdn equipo terminal conectado.

l)ara fibra 6ptica, las rosetas tendrSn al menos dos conectores ST o



llc.

l-as conexiones inaldmbricas, dado que el medio de transmisi6n es el



espectro radioel6ctrico, no precisan conectores ni tomas de red.




4. lDENTlFiCAC:ON DE ELEMENTOS En el subsistema horizontal puede existir, opcionalmente, un Punto de
Y ESPACiOS DE UNA RED LOCAL
Transici6n (PT), en el que se produce un cambio de medio fisico, por ejem-
plo, pasar de cable de pares a cable coaxial conocido como Balun (Figu-
ra 4.2L).

Figwa 4.21,. Balun, adaptador BNC UTP.

4.3.4 Armarios de comunicaciones. Paneles de parcheo


Los puntos en los que pueden conectarse equipos telemdticos de voz o
datos reciben el nombre de interfaces de un SCE. La conexi6n se puede
RECUERDA: realizar mediante latiguillos en paneles de conexiones o parcheo (Figu-
ra 4.22), o mediante puentes entre el panel del equipo y el panel del dis-
Los paneles de parcheo son los fnicos
tribu idor.
puntos donde se permite la conexi6n de
los distintos equipos telem6ticos de voz
o datos que haya en el SCE.

[1






Rack loA

ACTIVIDAD PROPUESTA 4.5


Sup6n que deseas instalar una in-
fraestructura de cableado estruc-

turado en la segunda planta de un


edificio. Las dimensiones del 5rea
de captaci6n (5rea donde existen
despachos) es de 100 m x 20 m.
El armario de comunicaciones de la
primera planta coincide con el v6rti-
=:==Rack loB
Figuta 4.22. Paneles de parcheo.
ce superior derecho de la segunda
planta. Discute las posibilidades de
instalaci6n del armario de comuni- Tanto los paneles de parcheo como diversos equipos (encaminadores, puen-
caciones para la segunda planta. tes, servidores, etc.) son alojados en unos armarios de comunicaciones.
Los requisitos de espacio de los armarios de cableado se definen en la nor-

ma EIA/TIA 569 y las dimensiones difieren segUn los metros cuadrados a los

que dardn servicio y el nUmero de estaciones de trabajo. Por ejemplo, una


sala de telecomunicaciones que da servicio a 8OO metros cuadrados deber5
tener unas dimensiones minimas de2,8 x 3 metros y las salas de equipos
que dan servicio entre 101 y 400 estaciones de trabajo deberdn tener una 4. TDENTTFICACToH Oe gteUeHros
Y ESPACIOS DE UNA RED LOCAL
superfir;ie de 37 metros cuadrados.

RECUERDA:
Las salas en las que est6n situados los
armarios de comunicaciones suelen es-
tar refrigeradas, dado que los equipos
alli instalados expulsan demasiado calor.
En ese caso, debe tenerse en cuenta que
debe mantenerse la refrigeraci6n incluso
en invierno. Eso puede significar dispo-
ner de una instalaci6n de aire acondicio-
nado independiente para esa sala.

Figura 4.23. Armario de comunicaciones.

PROPUESTA 4.6
En tu centro de estudio existen distintas zonas donde se alojan equipos
infornrdticos que poseen comunicaciones de datos. Pregunta a tu profe-
sor p()r la ubicaci6n de los distintos espacios que tiene la instalaci6n de
datos del centro y verifica si se cumple la normativa referente a SCE.

4.3.5 Canalizaciones

En los ilpartados anteriores se ha detallado la estructura del tendido del ca-
bleado de comunicaciones en un SCE. En cuanto a la forma en la que el ca-
ble se lrace llegar a su destino, se deben considerar las diferentes canaliza- El diseno de las canalizaciones debe rea-
ciones que pueden hacerse. La Figura 4.24 muestra las formas generales lizarse en la fase de desarrollo del pro-
de ten<lido de lineas en los subsistemas de cableado horizontal y zona de yecto arquitectdnico de un edificio.

trabajo que deben montarse segiin la norma VDE 01002, donde se conside-
ran los siguientes elementos:
1. Mc ntaje sobre falso techo.
2. Mc ntaje bajo falso techo.
3. Bandejas para cables.
4. Caraletas de pared para el tendido de cables.
5. Caraletas en el techo para el tendido de cables.
6. Caraletas para rodapi6s.
7. Caraletas para repisas de ventanas.

8. Caraletas para dinteles de ventanas.


2 Las nor.mas VDE (Verband Deutscher Elektrotechnoker) son normas relativas a los equipos el6c-
tricos y que se encuentran dentro del conjunto de normas alemanas DlN. Como ocurre con otras
normas [)lN, se adaptan a nuestro pais como norma UNE.
4. rDENTIFtcAct0t or rlrurHros 9. Sistema de montaje bajo suelo. Existen tres tipos:
Y ESPACIOS DE UNA RED LOCAL
a) Conductos bajo suelo: consiste en unos tubos huecos empotrados,
mds gruesos que los utilizados para los cables de baja tension, y de
un conjunto de registros desde los que poder acceder a los mismos.
Este sistema proporciona una buena proteccion de los cables frente
a humedad, polvo, etc. Es bastante flexible, ya que permite reconfigu-
raciones y adiciones a un coste limitado, y es relativamente seguro
frente a intrusiones, ya que el conducto va empotrado. Como incon-
veniente, su coste es elevado.
b) Celdas bajo suelo: consiste en un enrejado de canales metalicos de
hormig6n y acero mds unos registros de acceso. Su instalaci6n debe
hacerse cuando se edifica, nunca despues.
c) Falso suelo o suelo t6cnico: consiste en unas placas metdlicas y re-
cubiertas o no por una alfombra montadas sobre pedestal met6lico.
Este sistema tiene como principal ventaja la rdpida instalacion, asf
como su gran flexibilidad frente a reconfiguraciones, dado que el ca-
ble es accesible en cualquier punto del suelo. Como inconveniente
principal hay que considerar su coste elevado. Ademds hay que tener
en cuenta el grado de peligrosidad que supone cuando se realizan ta-
reas de mantenimiento y se deja una placa sin poner.
10. sistema de montaje r5pido (instalaci6n a base de materiales prefabrica-
dos).

. .tf
u-
-- $

Figuta 4.24. Canalizaciones en una zona de trabajo.

La Figura 4.25 muestra una canaleta utilizada tlpicamente en montajes de


cable UTP para subsistemas de cableado tanto vertical como horizontal.
D
4. :DENT:FICACiON DE ELEMENTOS
Y ESPAC10S DE UNA RED LOCAL



RECUER
Ademiis de cumplir determinadas pres-
taciones respecto a velocidad, distancias
mdximas, etc., el cable que se utilice en
una instalaci6n de cableado estructurado
debe cumplir otras normativas vigentes;
por ejemplo, las normativas de incen-
Figura 4.25. Canaleta. dios. Tambi6n las rosetas de red deben
cumpllr estas norma vas

4.3.6 Herramientas
Las principales herramientas utilizadas en el manejo de cables de red de
drea local se muestran a continuaci6n.

Cortarlores y peladores de cables


Los cortadores y peladores de cables tienen como misi6n el seccionado de
un cabl,e y la separaci6n del aislante que lo recubre con el prop6sito de dejar
al descubierto el material conductor. De esta forma se permite atornillar o sol-
dar el conductor al conector del cable. La Figura 4.26 muestra un cortador y
pelador de cable tanto para pares trenzados como para cable coaxial. La Fi$u-
ra 4.27 muestra el detalle de las acciones de cortado y pelado de un cable.

Debemm usar las herramientas adecua-


das para el correcto uso y manejo de los
cables, solo asi podremos garantizar su
buen funcionamiento.

Figura 4.26. Cortador y pelador de cable.

Figwa 4.27. Acci6n de cortado y pelado de un cable.


4. :DENT:FiCAC:ON DE ELEMENTOS Gfimpadores
Y ESPAC:OS DE UNA RED LOCAL

El crimpador es una herramienta que permite la fijaci6n de un cable a su

conector. La Figura 4.28 muestra un crimpador para conector RJ45. Exis-


ten crimpadores para otro tipo de conectores como RJ11 o BNC (Figu-
ra 4.29).

A la hora de fabricar latiguillos de red


que interconectan un PC con una roseta
de red, no solo se suele usar cable UTB
sino que tambi6n es habitual usar cable
.flexible,, dado que es mucho m6s fiicil
de manejar. En general, el cable usolido,
se suele usar para el cableado horizontal
o el cableado vertical.

Figura 4.28. Crimpadores para RJ45.

r.

Figura 4.29. Grimpador para cable coaxial.

lnsertadora
Es la herramienta que permitird introducir o insertar cada uno de los hilos de
La insertadora es una herramienta que
permite introducir cada uno de los hilos
un cable UTP en las ranuras de un conector hembra (Figura 4.30). La inser-
de un cable UTP en un conector hembra. tadora tambi6n corta el hilo sobrante.

Figura 4.30. lnsertadora.


Testers de cable 4. tDENTIFrcAcr0ru oe eteurrutos
Y ESPACIOS DE UNA RED LOCAL

Estos <lispositivos permiten validar la funcionalidad de un cable construido.


Por lo general se componen de dos dispositivos, un emisor y un receptor. El
testers determinard si los conectores estdn bien montados, y si el cable no
posee ninguna secci6n. En la Figura 4.31 se muestra un testers para cable
UTP con conector RJ45 y RJ11.

RECUER
El tester es una herramienta que permi-
te determinar si un cable esti bien cons-
truido desde el punto de vista el6ctrico,
corroborando si el emisor y el receptor
pueden comunicarse conectamente.

Figura 4.31. Testers de cables de pares trenzados y conectoles RJ45 y RJ11 (fuente: NO'
GANET),

4.3.7 Creaci6n de cables: estdndar EIA/llA 5688


Como 7a se coment6 en el Apartado 4.2.t, el est5ndar EIA/T|A568B sur-
gi6 de la necesidad de definir estSndares de sistemas de cableado estruc-
turado para edificios comerciales y entre edificios en campus. Los trabajos
para le estandarizaci6n comenzaron en 1985, cuando la Asociaci6n para
la lndustria de las Comunicaciones y las Computadoras (CCIA) solicit6 a la
Alianzer de lndustrias de Electr6nica (ElA), una organizaci6n de Normaliza- a
ci6n, q.re definiera un estdndar para el cableado de sistemas de telecomu- Las tarjetas de red permiten detectar
nicacicnes. EIA acord6 el desarrollo de un conjunto de est5ndares, y se for- autom6ticamente la velocidad del con-
m6 el r;omiteTR-42, con nueve subcomit6s para desarrollar los trabajos de centrador o conmutador al que estdn
estandarizaci6n. conectadas (proceso denominado auto-
negociacion). Este proceso de autonego-
La prinrera revision del estdndar EIAIT|A-568-A.1-1991 se emitio en 1991y ciacidn no tiene en cuenta el tipo de ca-
fue aclualizada en 1995. La demanda comercial de sistemas de cableado ble utilizado (solo tiene en cuenta el tipo
aument6 fuertemente en aquel periodo, debido a la aparici6n de los ordena- de tarjeta y de conmutador o concentra-

dores personales y las redes de comunicaci6n de datos, y a los avances en dor) por lo que si se usa un cable de ca-
tegoria inferior a la necesaria, la veloci-
estas tecnologi'as. El desarrollo de cables de pares cruzados de altas presta-
dad de la red serd excesiva para el cable
ciones y la popularizaci6n de los cables de fibra 6ptica, conllevaron cambios y tendremos errores en la red. Si suce-
importiantes en el estdndar, que fue sustituido por el actual conjunto de es- de esto, tendrds que configurar manual-
tii nda rt-.s EIA/TlA-568-8. mente la velocidad de la tarleta de red
(consulta el Capitulo 6) o del concentra-
EIAlTll'-568-8 define los tipos de cables, distancias, conectores, arquitectu- dor/conmutador.
ras, terminaciones de cables y caracteristicas de rendimiento, requisitos de
instalaci6n de cable y m6todos de pruebas de los cables instalados. El es-

tdndar principal, el EIA/T|A-568-B.1, define los requisitos generales, mientras


que Ellt/TlA-568-8.2 se centra en componentes de sistemas de cable de pa-


res balanceados. El est5ndar ITAIE|A-568-B.3 aborda componentes de siste-
mas de cable de fibra 6ptica.
4. :DENT:F!CACiON DE ELEMENTOS Existen otros estdndares definidos por la EIAlTlA en relaci6n al EIAlTlA-
Y ESPAC:OS DE UNA RED LOCAL
568-8, como los que definen caminos y espacios comerciales (569-A), ca-
bleado residencial (570-A), estdndares de administracidn (606), tomas de
tierra (607) y cableado exterior (758).
En la norma EIAIT|A-568-8.1-2001 se definen tas asignaciones pin/par para
el par trenzado balanceado de 100 ohm de ocho conductores. Este es el
caso de los cables UTP de categorias 3, 5 y 6. Estas asignaciones son llama-
das T568A y T5688 y definen el pinout, u orden de conexiones, para cables
en RJ45 de ocho pines.

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3)
y marr6n (par 4). Cada par consiste en un conductor de color s6lido y un se-
gundo conductor que es blanco con una linea del mismo color. Las asigna-
ciones especlficas de pares de pines de conectores varian entre los estdn-

d
dares T568A y T5688.

Mezclar el parche terminado T568A con los cables horizontales de termi-


RECUER naci6n T5688 (o al rev6s) no produce problemas en el pinout de una insta-
En un cable de pares lrenzados cada par laci6n, siempre y cuando se use el mismo orden en cada extremo. Aunque
se estd formado por un conductor solido puede degradar la calidad de la sehal ligeramente, este efecto es marginal
y otro de color blanco con una linea del y ciertamente no mayor que la producida por la mezcla de las marcas de los
mismo color. La numeraci6n de los pares cables en los canales.
es: azul, par 1; naranja, par 2; verde, par
3; y man6n, par 4. Los estdndares 5684 y 5688 tienen una gran cantidad de casos de uso,
pero el estdndar 5684 parece ser el mds comun en las redes actuales.

Los pines en un conector RJ45 estdn numerados del 1 al g, siendo el pin 1


el del extremo izquierdo del conector, y el pin 8 el del extremo derecho3. Los
pines del conector hembra (conocido como jack) se numeran de la misma
manera para que coincidan con esta numeracion, siendo el pin 1 el del extre-
mo derecho y el pin 8 el del extremo izquierdo.

Figwa 4.32. Vista ftontal del conector RJ45.

La Tabla 4.5, muestra la asignaci6n de pines a pares en el conector RJ45,


dependiendo segUn es entendida por las distintas normas.


3 Para numerar los pines debemos mirar al conector de frente, manteniendo en la parte
supe-
rior el elemento de anclaje, tal y como muestra la Figura 4.33.
Tabla 4.1i. ldentificacion de pin/par en un conector RJ45. 4. :DENTIFiCAC16N DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
Gigabit Gigabit
Pin l Funci6n 568A 568B Ethernet Ethernet
(variante A) (variante B)

Blanco NaranJa Blanco Naran a Blanco Verde


1
S

O

Verde Naranja Naranja


Tansmisi6n
de datos - 1 : )
B!anco Verde Blanco Naranja
E
I
',[-]











[:t : :FCi6n i[ la


-
Azu:

(
EDD+ Dato
bidireccional +

:]lLccional

::l ::l
Cl n
{I
Verde
.D Naranja

EDD+ Dato
E idireccional +
Blanco Marr6n

E ,D Azul

Blanco Azul
BDD Dato

Bidireccional -

La [nica diferencia entre T568A y T5688 es que los pares 2 y 3 (Naranja y


Verde) estdn alternados. Ambos estdndares conectan los cables "directa-
mente,, es decir, los pines 1 a 8 de cada extremo se conectan con los pines
1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables
Para poder hacer el cableado de una ofi-
estdn e,mparejados en ambos estdndares: pines 1-2, 3-6, 4-5 y 7-8. Y aun- cina, lo primero que debemos conocer es
que muchos cables implementan pequefras diferencias el6ctricas entre ca- un plano del edificio donde estd ubicada,
bles, es;tos efectos son inapreciables, de manera que los cables que utilicen asicomo la ubicaci6n de todos los dispo-
cualqui -.r estdndar son intercambiables. sitivos que funcionen con motores el6c-
tricos.
Ademar; esta norma debe ser utilizada para impedir la interferencia por sefra-
les eler:tromagn6ticas generadas por cada hilo, de manera que pueda apro-
vechar el cable a una mayor longitud sin afectar en su rendimiento.

4.3.8 Recomendaciones en la instalaci6n del cableado


La instillaci6n de cables y repartidores se conoce como precableado. El di-
seho de un SCE se iniciard en la roseta y se seguird hacia la sala de comuni-
cacione's. Este diseho se descompone en tres etapas: precableado horizon-
tal, verlical y de campus.

Precableado horizontal
Se parte del plano del edificio, representdndose los siguientes elementos:

. [-as Sreas o zonas de trabajo.


. [-a posici6n o situaci6n de las canalizaciones que hacen llegar el ca-
ttle de una zona a otra del edificio. 93
4 1DENT:F!CAC10N DE ELEM[NTOS . La situacion de generadores de interferencias electromagn6ticas: as-
Y ESPAC10S DE UNA RED LOCAL
censores, fotocopiadoras, compresores de aire, sistemas de alimen-
taci6n ininterrumpida, generadores, y en general todo lo que conten-
ga motores el6ctricos que arranquen y se paren con cierta frecuencia.

En primer lugar se distribuyen las rosetas de conexi6n en las zonas de traba-


jo, teni6ndose en cuenta que deben existir al menos dos tomas (una de voz
y otra de datos) por zona de trabajo entendiendo como tal a una superficie
dtil de 10 metros cuadrados.
En segundo lugar se ubicardn los Distribuidores de Planta, verificando los si-
guientes requisitos:
. Debe existir un Distribuidor de Planta por cada 1000 metros cuadra-
dos de espacio reservado para oficinas.
. Si la planta tiene poco espacio ritil, puede atenderse desde el Distri-
buidor de Planta situado en un piso adyacente.
. Deben situarse lejos de las fuentes electromagn6ticas y c6ntricos con
respecto al drea que atienden.
. Las ubicaciones deben estar cerradas y especialmente acondiciona-
das para albergar el equipo necesario.
Una vez situados los Distribuidores de Planta, se hallan las rutas entre estos
::11 :l :l: 1
y todas las tomas, siguiendo las siguientes recomendaciones:
Si la distancia entre el Distribuidor de . Se hallan las rutas paralelas al edificio como pueden ser los pasillos.
Planta y las tomas es superior a 90 me-
tros se debe reubicar el distribuidor, usar
Los desvios deben hacerse en dngulo recto.
fibra optica para datos y colocar un ca- . Las paredes y pisos deben atravesarse por sitios habilitados para ello.
bleado vertical adicional.
. En la medida de lo posible, el tendido se hard cerca del suelo, ya que
asi se reduce la distancia al plano de masa. Por otro lado, se limita
tambi6n el potencial inducido por las interferencias electromagn6ticas.
Una vez hecho este diseho, se miden todas las distancias entre el Distribui-
dor de Planta y las tomas. Si la distancia medida supera los 90 metros, se
deben realizar las siguientes acciones:
. Reubicar el distribuidor.
. Usar fibra 6ptica para datos.
. Colocar un cableado vertical adicional.

Precableado vertical

El punto de partida para el disefro del Precableado Vertical es un plano del


edificio donde se representan los siguientes elementos:
Dado que se recomienda instalar dos to-
mas por cada 10m2 de superficie de tra-
. Los bajantes, canaletas y bandejas existentes que puedan utilizarse
bajo, y puesto que se suele instalar un para hacer llegar los cables a su destino.
distribuidor de planta por cada 1000 m2, . Las fuentes de interferencias electromagn6ticas.
el n0mero de cables que llegan a un dis-
tribuidor de planta puede llegar a los 200. En primer lugar se sitUa el Distribuidor del Edificio y la Sala Principal de Equi-
pos, lejos de las fuentes de interferencias, en lugar seguro y cerca de bajan-

tes de patios de luces o similar.


A continuaci6n se miden las distancias a todos los Distribuidores de Planta,


y se comprueba que se cumplen las limitaciones establecidas en la norma
EtAlTtA 569.
Precarbleado de campus 4. :DENT:F:CACiON DE ELEM[NTOS
Y ESPAC!OS DE UNA RED LOCAL
El punto de partida de este precableado es un plano de Distribuci6n del
Camplrs donde se ubiquen los edificios a comunicar, asf como todos aque-
llos elermentos que dificulten o ayuden a la distribuci6n del tendido:
. Carreteras y calles.
. Cursos de agua.
. Lineas de alta tensi6n.
. Corredores o canalizaciones subterrdneas.
. Alcantarillado y canalizaciones de agua, gas o electricidad.
En prirner lugar se sitUa el Distribuidor en la Sala Principal de Equipos del
edificic que mejor acondicionado o mds c6ntrico est6.
A continuaci6n se comprueba que no se exceden las distancias mSximas.

Recomendaciones generales
Como reglas generales se tomardn las siguientes a la hora de hacer el dise-
io de un SCE:
. Se deben diferenciar claramente aquellos elementos que pertene-
cen al equipamiento del edificio y son permanentes (precableado) de
aquellos que son dependientes de aplicaci6n, modificables a lo largo
de la vida dtil del edificio.
RICUERDA:
. El disefro se debe enfocar contando con los usuarios del edificio del
A la hora de hacer un diseno de SCE, de-
bemos diferenciar claramente los ele-
mismo modo que un arquitecto deberfa contar con los m6dicos a la
mentos pertenecientes al equipamiento
hora de diseiar un hospital. del edificio, y que por l0 canto son per-
manentes, de los que son modificables a
En edificios nuevos, siempre debe cablearse en estrella' No existe
lo largo de la vida 0til del edificio.
ninguna tecnolog(a en uso que justifique un cableado en bus o en ani-
llo que no pueda conseguirse partiendo de un cableado en estrella.
Se debe sobredimensionar el sistema, con el prop6sito de prever un
posible incremento de los equipos que debe soportar el SCE' Un valor
tipico de sobredimensionamiento es de un 20 % respecto a las tomas
inicialmente previstas.
Si el edificio dispone de un sistema de alimentaci6n ininterrumpida,
Cebe considerarse la posibilidad de conectar los armarios de distribu-
oi6n a dicho sistema.

Se deben etiquetar los elementos que forman parte del SCE (rosetas
Ce usuarios, panel de parcheo, armarios, cableado vertical, etc.). La
numeraci6n debe ser jerdrquica, de tal forma que se pueda identifi-
:ar fScilmente a qu6 armario y panel pertenece una roseta de red. En
todo caso, debe evitarse una numeraci6n plana (es decir, numerar to-
los los puntos de conexi6n de forma consecutiva).


4. :DENT:FICAC:ON DE ELEMENTOS
Y ESPACiOS DE UNA RED LOCAL

' Las comunicaciones digitales que tienen lugar entre elementos de una red de drea local deben ir soportadas por
algUn medio que permita el transporte fisico de la informacion.
Un canal de comunicaci6n se compone de un transmisor que traduce la informacion a sefrales frsicas, un medio de
transmisi6n por el que se propaga la sehal y un receptor que interpreta la informaci6n transportada.
Existen dos modos de utilizaci6n del medio: banda base y banda ancha.

El ancho de banda es el rango de frecuencias que se transmiten por un medio.

Al aumentar el ancho de banda, se aumenta la velocidad de transmisi6n a la que puede ir la informaci6n.

Existen diversos medios de transmisi6n utilizados para las redes de drea local. Se pueden clasificar en medios
guiados y no guiados.

Los medios guiados son el cable de pares trenzados, el cable coaxial y la flbra 6ptica.
Los medios no guiados son las ondas de radio, las microondas, los infrarrojos y el l5ser.
A la hora de realizar la instalaci6n del cableado de comunicaciones en un edificio se deben seguir una serie de re-
comendaciones que vienen recogidas en las normas que rigen el Sistema de Cableado Estructurado (SCE).

ACTIVIDADES DE ENSENANZA Y APRENDiZA E

DE COMPROBACION

4.3-. lndlca las dos categorias princlpales de los C) HaCe m6s resistente al cable y lo dota de
medios de transmlsl6n. mayorinmunidad frente a interFerencias y
a) Medios guiados y medios no guiados. ruidos electromagn ticOs.
d) HaCe que el cable ocupe menos.
b) Medios de sefrales el6ctricas y de sehales
6pticas. 4.4. Cud:es el ouet:vo de: evestirniento de la
c) Cableado horizontal y cableado vertical. bra 6ptica?

d) Ondas infrarrojas y ondas de radio. a) lmpedir ias interferencias de origen


electromagn tico.
4.2. ;,Cu6les son las tres clases prlnclpales de b) Dotar a la fibra de mayor consistencia
medios gulados? frente a tracciones mecanicas.
a) Cable de dos hilos, de 4 hilos y de 8 hilos. c) La anterior e impedir la influencia de otras
b) Par trenzado, coaxial y fibra 6ptica. fuentes de!uz.
d) lmpedir:a entrada de agua.
c) lnfrarrojo, ondas de radio, microondas.
d) UTB STP y SF[P.
4.5. Qu6 tipos de ttbra 6ptica exlsten?
a)MOnOmOdO y muttimodo.
4.3. El trenzado del cable de par trenzado...
b) De salto de rndice y de indice gradua!.
a) Hace que el cable se pueda estirar. c) FC,LC,FDDl,SC,MTARSC DUPLEX y ST.
b) Elimina la radiaci6n. d) De uno o varlos ndc!eos.


4. lDENTIF:CAC10N DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL

4"6. Las tecnologias inaliimbricas se pueden Los conectores mds com6nmente utilizados
clasificar en... con cabies de pares trenzados son
a) Emisiones omnidireccionales y denonl:nados.
unidireccionales. a) UTP
b) Ondas de alta, media y de baja frecuencia. b) STR
c) VLF, LF, ME HF, VHF, UHF, SHF y EHF. c) R .

d) Ondas de radio, microondas, infrarrojo y d) RG.


l5ser.
Los conectores de cabie coaxial rnas
4.7. aQu6 tipos de propagaci6n existen en el aire? ut izados en redes de drea local son
a) Ondas por superficie, ondas por rebote en conocldos como...
la ionosfera y visidn directa. a) R .

b) VLF, LF, MF, HF, VHF, UHF, SHF y EHF. b) BNC.


c) Ondas de radio, microondas, infrarrojo y c) RG.
l5ser.
d) TP
d) Emisiones omnidireccionales y
unidireccionales. Los cables coaxiales mas estandarizados
siguen ia notaci6n...
4.8. El diaglama esquemdtico de un SGE se compone
de los sig;uientes subslstemas de cableado: a) R .

a) Campus, vertical, horizontal y de. zona de b) TR


trabajo. c) BNC
b) Distribuidor de edificio, distribuidor de d) RG.
planta, latiguillo y roseta.
Los tipos basicOs de fibra 6ptica son:
c) Bajo suelo, de falso techo y de pared.
a)MOnOmOdO y multimodo.
4.9. Las herramientas para fabricar y comprobar un
latigulllo de par trenzado son:
b)FC,FDD!y LC
c) SC,FDDly sI
a) Crimpador, cortador y pelador.
d)Multimodo con salto de rndice y gradual
b) Crimpador, cortador, pelador y testers.
c) Crimpador, cortador, pelador, testers e Para frecuencias altas es mas prOpicia la:
insertadora. a) e10Cidad de transmisi6n alta
d) Crimpador, cortador, pelador e insertadora. b)Transmlsi6n omnidireccional.
4.10. ;Cu6les son las razones de la torsi6n ejercida C)Transmisi6n direccional.
en los cables de pares trenzados? d) e10Cidad de transmis16n baJa.
a) Para que el cable sea mds resistente
Las sigias scE hacen referencia a...
mecdnicamente e inmune al ruido e
interferencias. a) SIStema de cableado estructurado
b) Para permitir mayor velocidad de transmisi6n. b) SiStema de cableado exterio[
c) Para reducir el coste de fabricaci6n. C) SiStema de conexionado estructurado.
d) Para que el cable sea m6s resistente. d) SiStema de conexionado exterion


4. :DENT!FICACi6N DE ELEM[NTOS
Y ESPAC10S DE UNA RED LOCAL

DE APLICACIoN

4.1,. Se desea realizar un SCE para un pequeio centro comercial que consta de dos edificios separados por una
calle peatonal. Ambos edificios se interconectardn mediante una canalizaci6n alquilada a la empresa de aguas.
El primer edificio contiene un aparcamiento de una sola planta y se quiere disponer de 6 puntos de conexi6n
a la red de Srea local.
El segundo edificio se compone de tres plantas. La planta baja est6 formada por una recepci6n que necesita-
16 6 puntos de conexi6n a la red de Srea local.

En la primera planta se encuentran 10 locales comerciales con dos puntos de conexi6n a la red de iirea local
por cada local.
En la segunda planta se encuentran las oficinas del centro comercial. Se trata de una planta diSfana con se
paraciones mediante mamparas, que requiere 20 puntos de conexi6n a la red local.
Se desea dotar al centro comercial de servicio Wi-Fi en todas sus instalaciones.
Disefra el SCE indicando:
. Esquema del cableado de campus, vertical, horizontal y de zona de trabajo.
. Distribuidor de Campus, Edificio y Planta, asl como el punto a la red pdblica.
. Armarios y paneles de parcheo necesarios.
. Tipos de medios de transmisi6n utilizados.
. Herramientas necesarias para la instalaci6n del cableado.
4.2. lmagina que tienes que instalar una red de Srea local en tu casa. Debes conectar tres equipos mediante cable
utilizando un router. Haz un estudio de cudl seria el coste de los distintos tipos de cables que se podrfan
utilizar, suponiendo que el router te lo permitiese. Puedes utilizar cualquier proveedor como por ejemplo RS
(http://es. rs-on I i ne.com/web/ home. htm I
).
4.3. Los paneles de parcheo permiten la interconexi6n de distintos equipos telemdticos. Estos paneles tienen un
frontal que supone una interfaz de un SCE. Docum6ntate c6mo se realizan las conexiones internamente en los
paneles de parcheo visitando la web de algUn proveedor. Por ejemplo, Hyperline: http://esp.hyperlinesystems.
com/ calalog/ patchpaneIs/.

DE AMPLIACION

4.L. Para el ejemplo de aplicaci6n anterior, docum6ntate sobre el coste estimado que supondria el tendido de
cable si se utilizase par trenzado. Hay que suponer como par6metros la superficie de los dos edificios.
4.2. Documenta sobre qu6 especificaciones establece la normativa EIAIT|A 569 que sea de aplicaci6n para el
caso contemplado en la Actividad de aplicaci6n 4.1.
4.3. En redes inalSmbricas que siguen la norma IEEE802.3blg existen varios canales. Sin embargo, dichos cana-
les estiin parcialmente solapados. Documenta qu6 canales se deben usar si no queremos que existan inter-
ferencias entre ellos.

98
11 I= I [ o 3 6 E E
`= `
J 3]ffIJ ] J6
`


de' los equlpos de red
Una ve,z hemos estudiado suficientes conceptos te6ricos sobre las redes de drea local ya estamos preparados para
afrontar la instalaci6n y configuraci6n de una. Los primeros puntos de este capitulo tratan sobre los protocolos que
rigen las comunicaciones de las redes locales a distintos niveles: nivel de red, de transporte y de aplicaci6n. Para
finalizar estudiamos la seguridad, que es algo fundamental a tener en cuenta a la hora de trabajar en una LAN y,
por tiltino, acometemos la tarea de disefrar, instalar y configurar LAN cableadas e inalSmbricas.

Contenido 0bjetivos
5.1 Protocolos )> Conocer el concepto de protocolo.
5.2 N vel de enlace en las redes locales >> Conocer los protocolos por los que se rigen las redes loca-
5.3 TOP/|P Estructura les a sus diferentes niveles.
5.4 TCP/|P Nivel de red >) Entender las t6cnicas de control de acceso al medio.
5.5 T(lPllP Nivel de transporte )> Conocer los medios de direccionamiento flsico de los equi-
5.6 T(:P/|P Nivel de aplicaci6n pos que forman la red.
5.7 Seguridad b6sica en redes cableadas e inaldmbricas >> Conocer la estructura de la pila de protocolosTCP/lB por
5.8 Procedimientos de instalaci6n la que se rigen las comunicaciones en lnternet.
Resumen >> Aprender el funcionamiento de los protocolos del nivel de
Actividrdes de ensefranza y aprendizaje red de TCP/lP.
>> Estudiar las formas de direccionar equipos en lnternet me-
diante la direcci6n lP.
>> Ver c6mo las direcciones lP nos permiten definir subredes
dentro de una red (subneftlng).

Estudiar el protocolo lP.


Determinar la relaci6n entre la direccidn fisica y la direc-
ci6n lP, y c6mo podemos obtener una a partir de la otra.

Conocer los protocolos del nivel de transporte de TCP/lP


Estudiar el concepto de puerto.
Conocer los protocolos del nivel de aplicaci6n y las formas
de funcionamiento de las aplicaciones distribuidas.
Aprender las amenazas a la seguridad de una red y como
tratarlas.
Ver la configuraci6n de todos los elementos que formarian
nuestra LAN.
Estudiar el diseno, instalaci6n y configuraci6n de una LAN.
5. lNSTALAC:ON/CONF:GURAC:ON
DE LOS EQUIPOS DE RED
5.1 Protocolos
Ya sabemos que para que los elementos de una red local puedan comuni-
carse de una manera fiable y eficaz deben regirse por un conjunto de re-
glas y normas denominado protocolo. Dos elementos que quieran comuni-
carse deben utilizar exactamente los mismos protocolos, de lo contrario la
comunicaci6n entre ellos serla imposible. Por poner un ejemplo, el proto-
colo de comunicaciones entre dos elementos que quieren comunicarse a

trav6s de una red seria como el idioma entre dos personas que quisieran

mantener una conversaci6n: si no hablan un idioma comUn (por ejemplo


una habla chino y otra noruego) la comunicaci6n entre estas dos personas

seria imposible.

Los protocolos definen todos los detalles de la comunicaci6n entre elemen-


Figura 5.1. Al igual que para que este glu- tos de la red como, por ejemplo, las caracteristicas el6ctricas y mecdnicas
po de personas pueda comunicarse necesi-
de las interfaces de la red, los m6todos de transmisi6n, el formato de los
tan utilizar el mismo idioma, los elementos
datos que se intercambian, el direccionamiento de las estaciones, el control
de la led que quieran comunicarse tendrdn
que utilizar el mismo protocolo. del flujo de informaci6n por la red, la detecci6n y correcci6n de errores, ruta-
do de los datos hasta su destino, establecimiento y cierre de conexiones en-
tre elementos de la red, y cualquier otro detalle por pequefro que sea, como
veremos en los siguientes apartados.

Existen distintos organismos que han establecido sus normas para regular
el mundo de las comunicaciones en redes de computadores. Uno de ellos se
llama IEEE (lnstitute of Electrical and Electronics Engineers, lnstituto de lnge-
nieros El6ctricos y Electr6nicos), e inici6 en 1980 el desarrollo de una serie
IEEE es la mayor asociacion internacio- de normas para redes locales y metropolitanas bajo el nombre de IEEE 802
nd sin animo de lucro formada por pro- que se centran en definir los niveles inferiores del modelo OSl, es decir, el ni-
lesionales de las nuevas tecnologias y vel ffsico y el de enlace de datos. A continuaci5n veremos este fltimo.
cientificos (ingenieros de distintas ra-
mas, fisicos y matemiiticos). Su creacion
se remonta a 'l 884 y entre sus fundado- 5,2 Nivel de enlace en las redes locales
res se encuentran personalidades de la
talla de Thomas Alva Edison, Alexander
Las normas de la serie IEEE 802 dividen el nivel de enlace de datos en dos
Graham Bell y Franklin Leonard Pope. subniveles llamados MAC (Media Access Control) y LLC (Logical Link Con-
trol). En este apartado vamos a estudiar cada uno de ellos.

Modelo OSI

2. Nivel de enlace de datos


de acceso al medio (MAC)

RECUEEDA:
Figwa 5.2. La serie IEEE 8O2 divide el nivel de enlace de datos en los subniveles MAC y LLC.
Los protocolos rigen todos los aspectos
de las comunicaciones entre dispositivos.
Para que dos equipos puedan comunicar-
MAC y LLC
se deben utilizar los mismos protocolos. Los subniveles MAC (Media Access Control, Control del Acceso al Medio) y
LLC (Logical Link Control, Control del Enlace L6gico) forman el nivel de enla-

ce de datos de las redes locales segUn la serie IEEE 802.


El subnivel MAC es el mds cercano al nivel fisico, su misi6n es la de inde-


pendizar a los niveles superiores del medio de transmision que se tiene y
sus funciones son:
Empaquetar en unas unidades de datos llamadas tramas la informa- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
r;ion que le llega del subnivel LLC, junto con otra informaci6n de di-
reccionamiento y detecci6n de errores. La informaci6n de direcciona-


rniento dependerd de la topologia de la red.
I)esempaquetar tramas, reconociendo la informacl6n de direcciona-
rniento y detecci6n de errores.
El control del acceso al medio de transmision de los equipos de la red Se dice que ha habido una colisidn cuan-
local cuando hay un medio compartido. do varios nodos de una red envian datos
simult6neamente. Si esto ocurre, los da-
Para que se entienda mejor, se podria comparar la red local con una habi- tos enviados se pierden y habr6 que en-
taci6n lena de personas que desean hablar. Cuando dos o m5s personas viarlos de nuevo.
hablan alavez se produce lo que llamamos colision, es decir, no se entien-
Es algo parecido a lo que ocurre cuando
de lo que dice ninguna de ellas. Por este motivo seria necesario distribuir el varias personas hablan a la vez y no se
tiempo para que todos los que desean hablar puedan hacerlo y todo pueda puede entender lo que dice ninguna de
entendr:rse con claridad. Pues de la misma manera hay que distribuir el me- ellas.
dio de ,.ransmisi6n entre todas las estaciones de la red que desean trans-
mitir.

Atendie'ndo a qui6n los gestione, los mecanismos de control de acceso al


medio ;rueden ser:
. Distribuidos:
'lodas las estaciones cooperan para determinar cudl de ellas accede-
rd al medio segdn unas reglas preestablecidas. Si volvemos al ejem-
olo de la habitaci6n llena de gente, seria como si entre todos se pu-
:jieran de acuerdo para decidir civilizadamente qui6n hablard en cada
xomento.
. t3entralizados:

ixiste un controlador que decide qu6 estaci6n puede acceder al me-


,lio en cada momento. En el ejemplo, seria como si un moderador RECUER
,:oncediese permiso para hablar a las personas que desean hacerlo.
Si varios dispositivos comparten un me-
dio fisico hay que distribuirlo de forma
Este esquema tiene varias ventajas, entre las que se encuentra la
- posibilidad de realizar un control de acceso al medio mds avanzado . que todos tengan acceso al mismo.

(pues se pueden manejar niveles de prioridad, garanlizar que todos


los equipos podrSn transmitir, etc); la resoluci6n de conflictos entre
estaciones con el mismo nivel de prioridad; y que el software que re-
quiere cada estaci6n es sencillo.

Como inconvenientes presenta aquellos derivados de la existen-


- cia de un nodo central, es decir, que este puede llegar a convertir-
se en un cuello de botella, y que su fallo implicaria que la red no
funcionase.
Otra forma de clasificar los mecanismos de control de acceso al medio es
segUn c6mo se realice, en este criterio influyen factores tales como las ca- -
racteri:;ticas y la topologia de la red. SegUn este criterio pueden ser:
. Rotaci6n circular:
El turno (o permiso para transmitir) va pasando de una estaci6n a la
slguiente. Cuando el turno alcanza la Ultima estaci6n pasa de nue-

vo a la primera, form5ndose una especie de cfrculo' Cuando una es-


taci6n recibe su turno tiene permiso para enviar una cantidad limita-
da de informaci6n, en caso de necesitarlo, despu6s el turno pasard
a la siguiente estaci6n. Si la cantidad de informaci6n que se permite 101
5 :NSTALACiON CONF:GURACiON transmitir durante un turno fuese insuficiente para una determinada
DE LOS EQUIPOS DE RED
estaci6n,esta tendr6 que esperar a recibir elturno de nuevo.La rota
ci6n circular es eficiente cuando la mayorra de las estaciones tienen
informaci6n que transmiti de forma que eltiempo de transmisi6n se
reparte de forma equitativa.Sin embargO,cuando solo algunas esta
RECUERDA: ciones son las que desean transmitir se vuelve ineficiente,ya que se
plerde mucho tiempo pasando elturno entre estaciones que no de
Segtn quien conceda el permiso para
transmitir los mecanismos de control de sean transmitin La rotaci6n circular se puede llevar a cabo de forma
acceso al medb Ercden ser centraliza&s o centralizada o distribuida.Se dice que se realiza una rotaci6n circu
disEibuidos. En lm cenkalizados es el can- iar centra:izada cuando es e!controlador qulen va concediendo eitu
trolador quien concede el permiso, mien- no a las estaciones.POr su parte,!a rotaci6n c:rcular es dlstribuida
tas que en los distibuidm son las propias
cuando son las propias estaciones las que se van pasando elturno
6hci0rrcs quienes getiuun el permiso. unas a otras.Si vOlvemos al emplo de la habitaci6n ilena de gente,
serra cOmO silas personas estuviesen sentadas en crrcu10 y hublese
un Otteto(rea1 0 1maginario)que fuese pasando de una persona a la
sigulente.Este otteto simbO za elturno de palabra,de manera que
la persona que tiene el obJeto es la que puede hablan Sin embargO,
para que todos puedan expresarse,una persOna no podrra retener
elturno todo el tiempo que quisiese sino solo durante un periodo de
tiempo limitado,transcurrido el cual ha de ca arse para que pueda
hablar el sigulente.Por Otro lado,si una persona que recibe elturno
no tiene nada que decit se 10 pasard al sigulente.

O Reserva:

Eltiempo se divide en intervalos o ranuras que se reparten entre las


estaciones que lo soliciten.Cuando una estaci6n desea transmitirin
formaci6n debe reservar una ranura de tiempo(tambi n llamada s ot)
durante la cual podr6 transmitin Esta t cnica es adecuada cuando las
estaciones tienen gran cantidad de informaci6n que transmitin Esta
t cnica se puede l!evar a cabo de forma centra zada o distribuida.Se
dice que se rea za una reserva centralizada cuandO es el cOntrolador
el que asigna las ranuras de tiempo a las estaciones que se lo soli
e citen.Por su parte,la reserva es distribu:da cuando las propias es
Los protocolos de acceso al medio se taciones tienen la capacidad de asignarse las ranuras de tiempO.Si
pueden clasificar en deterministicos (si volvemos al emp10 de la habtaci6n ena de gente,serb cOmo silas
hay un sistema que determina qui6n ac- personas que quisiesen hablartuviesen que so citar un turno de,pOr
cede al medio) y no deterministicos (las eJemplo,2 minutos durante los cuales podr6n expresarse.
estaciones compiten para conseguir ac-
ceder al medio). O Contienda:

Las estaciones que quieren transmitirinformaci6n compiten para po


der hacer!o.La estaci6n ganadOra de esta competici6n podrd rea zar
la transmisi6n deseada.En este caso el control de acceso al medio
es d:strlbuido,ya que nO existe ninguna estaci6n central que cOntrO
le el uso de los canales de comunicaci6n.Las t cnicas de contienda
son senc las de implementar y eficientes cuando hay pocas estacio
nes que quieren transmitir y e!volumen de la informaci6n a transmitir
no es muy alto,pero se vuelven muy ineficientes cuando la carga de
la red es alta.En el emplo de la hablaci6n serb como si una perso
na que qulere habiar comienza a hacer!o y si nadie ha comenzadO a
hablar a la vez que e a puede continuan

El subn:ve:LLC se encuentra entre el subnivel MAC y e!nivel de red.Este [

de tramas entre m6quinas conectadas sin nodos intermedios entre ellas. i


subnel,deinido en ia norma lEEE 802.2,es el encargado de la transmisi6n

Sus func:ones soni g
l)roporcionar al nivel de red una interfaz uniforme independiente del !NSTALAC:6N/CONFIGURACiON
DE LOS EQUiPOS DE RED
tipo de red local en el que se est6 trabajando.
Oontrol de errores. LLC realiza la correcci6n de los errores detectados
en el subnivel MAC. La correcci6n de errores se hace solicitando al
emisor que vuelva a transmitir las tramas que no se han recibido co-
rrectamente.
RECUERDA:
. Control de flujo. Es decir, el mecanismo por el que el receptor puede
r;ontrolar la velocidad a la que el transmisor envfa datos. Sirve para
(lue un transmisor m5s rdpido no desborde a un receptor mds lento.
. Tipo '1.
Servicio no orientado a la co-
LLC ofn-.ce al nivel de red tres tipos de servicio al nivel de red: rpxilh y sin cmfirmacion.
. "ll'ipo 1. Servicio no orientado a conexi6n y sin conflrmaci6n. No se
. Iipo 2. Servicio orientsdo a la conexion.
. Tipo 3. Servicio no orientado a la co-
t.,stablece una conexi6n entre las estaciones. El receptor no informa
nexion con confi rmacion.
irl emisor cuando recibe una trama, de ahi el nombre de sin confirma-
r;idn. No se realiza control de flujo.
. 'lipo 2. Servicio orientado a conexi6n. Se establece una conexi6n en-
lre las estaciones se y garantiza la entrega de las unidades de datos
rlue viajan a trav6s de dicha conexi6n. La enumeraci6n en secuencia
asegura que los paquetes se entregan al nivel superior en el orden en
rlue han sido enviados y que ninguno se ha perdido. Se realiza control
de flujo y se solicita retransmisi6n de las tramas recibidas con errores.
. '[ipo 3. Servicio no orientado a conexi6n con conflrmaci6n. Este es
run tipo de servicio intermedio entre los dos anteriores. No se esta-
blece una conexi6n entre las estaciones pero sf el control de flujo. El
r,'misor envfa los paquetes y solicita que el receptor confirme su co-
rrecta recepci6n.
Los servicios no orientados a la conexi6n (tipos 1 y 3) se emplean cuando el
estable cimiento de una conexi6n implica retrasos inaceptables para el fun-
cionamiento del sistema.

Direcc:ionamiento frsico. Direcciones MAC
El comgmnente fisico fundamental del subnivel MAC es la tarjeta de red, tam-

bi6n llamada NIC (Network lnterface Card, Tarjeta de lnterfaz de Red). Cada
Si accedes a la siguiente web del IEEE
tarjeta de red posee un identificador rjnico, grabado en su memoria ROM por trtb//standards.ieee.org/regautlt/oui/
el fabri,:ante, que se denomina direcci6n ftsica o direcci6n MAC y que iden- index.shtml e introduces los 3 prime-
tifica de forma univoca a la estaci6n que la posee. Es algo similar al DNI' ros numeros de una direccidn MAC pue-
cuyo njmero nos identifica a los espafroles de forma unfvoca. Como no des conocer el fabricante de dicha tarieta
existen dos tarjetas de red con la misma direcci6n MAC, esta se utiliza para de red.

identifir:ar en una red a la m5quina en la que estd instalada.


Figura 5 3. Tarjeta de red.


5. :NSTALACiON/CONF:GURAC:ON La direcci6n fisica estS formada por 6 bytes, que se representan por 72 di-
DE LOS EQU:POS DE RED
gitos hexadecimales, del tipo OO:OO:OD:1A:72:35. Los tres primeros bytes
forman el OUI (Organizationally Unique ldentifier, ldentificador Unico Organiza-
cional) que es asignado a cada fabricante por el IEEE. Los tres ultimos bytes
los asigna el propio fabricante secuencialmente.
En la mayoria de los casos no necesitas conocer la direcci6n fisica de tu tar-
(a
jeta de red, ni para configurar la conexi6n a lnternet, ni para montar una red.
Puedes cambiar tu direccion MAC con El caso mds usual en el que necesitas conocer la MAC es si configuras una
Windows 7 usando el software MAC
red wi-Fi y habilitas el filtrado basado en MAC, que solo permitird acceder a
Address Changer, que es un programa
freeware sencillo.
la red a equipos cuya MAC haya sido registrada en el router. Este medio de
seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teoricamente la MAC es una direcci6n unica y per-
manente, en todos los sistemas operativos hay m6todos que permiten a las
tarjetas de red identificarse con direcciones MAC distintas de la real.

Tramas
. Trama MAC
Un byte es un conjunlo de 8 bits.
La trama MAC es la unidad de datos del subnivel MAC. para formarla, dicho
subnivel afrade a los datos que recibe del subnivel LLC una serie de campos
propios, que son campos de control, direccionamiento, y control de errores.

El formato de la trama MAC depende del tipo de red en el que nos encontre-
mos. En el capitulo 3 se detall6 el formato de las tramas IEEE 802.3 que se
corresponde con el subnivel MAC.

. Elmensaje LLC
Puedes cambiar tu direccion MAC con
Linux as[: Para formar el mensaje LLC, dicho subnivel afrade al paquete que recibe del
. ifconfig eth} down nivel de red una serie de campos propios, que son los siguientes:
. ifconfig eth0 hw ether <nuevaMAC> .
. DSAP (Destination Service Access Point, punto de Acceso al Servi-
ifconfig eth7 up
cio Destino). campo de direccionamiento de 8 bits que identifica al
receptor o receptores a los que va dirigido el mensaje.
. SSAP (Source Service

Access Point, punto de Acceso at Servicio


Fuente). Campo de direccionamiento de 8 bits que identifica al emi-
sor del mensaje. Al igual que el campo DSAB contiene una direcci6n
del subnivel LLC.
Un router (tambi6n conocido como enca- . Control. Campo de control propio del subnivel LLC, su tamaho es de 2
minador o enrutador) es un dispositivo de bytes si incluye numero de secuencia o 1 byte en caso contrario. lndi-
hardware que permite la interconexion de ca, entre otras cosas, el tipo de servicio utilizado.
ordenadores y que opera en el nivel ln-
ternet de TCP/IP . Paquete de red. Datos del nivel de red. Este campo contiene el pa-
quete recibido del nivel de red para el envio, normalmente un paquete
del protocolo lP.

1 Byte lByte 162Bytes n Bytes


ACTiVIDAD PROPUESTA 5. DASP SSAP Control Paquete de red

Describe los campos del mensaje


LLC.
Figura 5.4. El mensaje LLC,

5.3 TCP/1R Estructura


Ta!y como se vio en elcap u102,TCP/IP(Transmlssion Control Protocol/ln


ternet Protoco!,Protocolo de Control de la Transmisi6n/ProtOCOlo de lnternet)
no es Ln protocolo, sino un conjunto de protocolos, una pila de protocolos, 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
de los <;uales los mds conocldos son TCP (en el nivel de transporte) e lP (en
el nivel de lnternet). Ademds de estos dos, hay mds protocolos propios de la
arquiter;tura ICP/IP, como por ejemplo FIB HTTB SMTB UDP y muchos m5s,
de los rlue hablaremos mds adelante en este mismo capitulo.
ACTiVIDAD PROPUESTA 5.2
RecuerCa que la arquitectura de protocolos TCPllB al contrario que en el
modelo OSl, no es un estdndar oficial. Esta arquitectura empez6 a desarro- aQu6 es TCP/lP?
llarse como base de ARPANET (red de comunicaciones militar del gobierno a) Un protocolo.
de los EE.UU.), origen de lo que hoy conocemos por lnternet. Con la expan- b) Dos protocolos.
si6n de lnternet, la arquitecturaTCP/lP se ha convertido en una de las arqui-
tecturas de redes mds difundidas. La siguiente figura muestra la arquitectura c) Un conjunto de protocolos que
incluye, entre otros, los protoco-
TCP/IP, comparSndola con el modelo OSl.
los TCP e lP.

TCP :P osr
Aplicacion

Aplicaci6n Presentaci6n

Ses:on

Transporte Transporte
El protocolo lP anade informacion de di-
reccionamiento a los paquetes que llegan
lnternet Red
del nivel de transporte y permite su acceso
a la red. lntemet opera bajo el protocolo lP
Enlace de Datos
Acceso a la red
Fisica

Figura 5 5. Pila de protocolos TCP/IP frente a OSl.

Como puedes ver, la pila TCP/IP est6 formada por 4 niveles:


. ras aplicaciones de los usuarios (los programas) se comunican con el
Nivelde Aplicaci6n. En dicha capa encontramos protocolos como, por Ill!tlrE{im
ejemplo, SMTP (para el correo electr6nico), FTP (para la transferencia Tanto TCP como UDP son protocolos del
le ficheros) y HTTP (para transferir p5ginas web). Cada tipo de progra- nivel de transporte de la pila TCP/IP.
'na interacciona con un protocolo de Aplicaci6n distinto, en funci6n de
su prop6sito.
o Pard procesar las peticiones de los programas de usuario, los proto-
:olos del nivel de aplicaci6n se comunican con un protocolo del Nivel
de Transporte, que normalmente es el protocolo TCB aunque tambi6n
puede ser UDP. Esta capa toma los datos que recibe del nivel de apli-
caci6n, los divide en paquetes y los envia al nivel de lnternet. Durante
la recepci6n, esta capa pasa al nivel de aplicaci6n los paquetes que
ACTiVIDAD PROPUESTA 5.3
recibe del nivel de lnternet. El nivel de transporte no se preocupa de
la ruta que siguen los mensajes hasta llegar a su destino. Sencilla- lndica los protocolos de cada nivel
mente, considera que la comunicaci6n extremo a extremo estd esta- de la pila TCP/IP.
blecida y la utiliza.

. En el Nivel de lnternet opera el protocolo lP. Este protocolo ahade in-


formaci6n de direccionamiento a los paquetes que le llegan del nivel


de transporte, y los pasa al nivel de acceso a la red. Dicha informa-
ci6n de direccionamiento consiste en la direcci6n lP de las mSquinas 105
s. nstauct0tucotrtGuRact6t't origen y destino del paquete. En el siguiente apartado de este capitu-
DE LOS EOUIPOS DE RED
lo hablaremos sobre las direcciones lp.

' El Nivel de Acceso a Ia Red toma los paquetes que recibe del nivel
de lnternet (que pasan a llamarse datagramas) y los envia a la red.
Durante la recepci6n, esta capa recibe los datagramas que le llegan
de la red y los pasa al nivel de lnternet. Los protocolos que operan en
esta capa dependen del tipo de red en el que se est6 trabajando. Hoy
en dia casi todas las mdquinas utilizan redes tipo Ethernet, de mane-
ra que en el nivel de acceso a la red se encuentran las capas Ether-
net, es decit LLC, MAC y Fisica. Los datagramas que viajan por la red
se llaman tramas.
A continuacion hablaremos mds en profundidad de los niveles del modelo
TCP/tP.

5.4 TCPllP. Nivel de red


El nivel de red del modelo TcP/lP tambi6n recibe el nombre de Nivelde tn-
ternet, se encarga del direccionamiento y de guiar los datos a trav6s de la
red desde la mdquina origen a la destino.

Asociados al nivel de lnternet existen protocolos tales como:


. lP (lnternet Protocol, Protocolo de lnternet).

RECuE ' ARP (Address Resolution Protocol, protocolo de Resoluci6n de Direc-


ciones).
La direcci6n lP permite que dos m6qui-
nas puedan comunicarse a travds de in- ' lcMP (lnternet control Message protocol, protocolo de Mensajes de
temet. Cada mdquina conectada a la red Control de lnternet).
tiene una direcci6n lP que es 0nica.
Veremos estos protocolos a continuaci6n.

5.4.1, Direcciones lP, lPv4 e lPvG


Para que dos mdquinas puedan comunicarse a trav6s de lnternet deben po-
der identificarse y localizarse entre s[, esta es la finalidad de la direcci6n tp.
ACTIV:DAD PROPUESTA 5.4 cada mdquina que est6 conectada a una red tendrd una direcci6n lp unica.
Comprueba qud ocurrirfa si varias Una direcci6n lP es un numero que identifica un equipo dentro de una red
mdquinas conectadas a lnternet tu- que utilice el protocolo lP. No debe confundirse la direcci6n lp con la direc-
viesen la misma direcci6n lP.
cion MAC, que es un numero fijo que es asignado a la tarjeta de red por el fa-
bricante, mientras que la direccion lp se puede cambiar.
Una mdquina podria estar conectada a mds de una red, esto se conoce
como multi-homed. De ser asi, tendrd una direcci6n lp para cada una de di-
chas redes y cada una de estas direcciones estard asociada a una interfaz
de red diferente dentro de la misma mdquina.
La direcci6n lP (se utiliza lP cuando queremos referirnos a lpv4) estd forma-
La direcci6n lP se divide en dos partes: da por la concatenaci6n de dos campos, que crean una direcci6n dnica para
una para la red y otra para la m6guina.

1
cada dispositivo conectado a la red. Estos campos son:
La longitud de estas partes depende de
la clase de direcci6n lP. ' ldentificador de la red. Esta parte de la direcci6n lp es unica en toda
internet y la gestiona IANA (lnternet Assigned Numbers Authority, Auto-
ridad de n[meros asignados en lnternet).

ldentificador de la mdquina dentro de esa red.


La longitud de cada uno de estos campos depende de la clase de direcci6n
lB como veremos en el apartado dedicado a las clases lp.
Una direcci6n lPv4 es una secuencia de 32 bits que, para mayor comodidad 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
y faciliciad de uso, suelen representarse como una secuencia de cuatro nu-
meros entre 0 y 255 separados por puntos. Esta forma de escribir la direc-


ci6n lPr4 se conoce como formato decimal punteado. La siguiente figura
muestra un ejemplo de direcci6n lPv4.


192307249
Las direcciones lPvG estdn definidas en
las RFC 2373 y 2374.
Figura 5.6. Ejemplo de dilecci6n !Pv4. Un RFC es un documento que contiene la
propuesta oficial de un protocolo de ln-
lPv4 cc,n sus 32 bits permite 4.294.967.296 (232) direcciones de red dife- temet.
rentes lo cual, aunque parezca mentira, restringe el crecimiento de lnternet. Cualquier RFC puede encontrarse f6cil-
Esta lirnitaci6n provoc6 que IETF (lnternet Engineering Task Force, Grupo de mente en la red introduciendo SFCsegui-
do de su ntmero en un buscador.
Trabajo en lngenier(a de lnternet) propusiera lPv6. Este protocolo con sus di-
recciones de 728 bits, permite 2128 direcciones diferentes. Pero los cambios
que int'oduce lPv6 no atahen solo a la cantidad de direcciones posibles que
ofrece sino tambi6n al uso de nuevos servicios tales como movilidad, calidad
de servicio (QoS), privacidad, autenticaci6n, etc.
Las direcciones lPv6 se representan con 32 digitos hexadecimales, reuni-
dos en ocho grupos de cuatro digitos hexadecimales cada uno. La si$uiente
figura rruestra un ejemplo de direcci6n lPv6. ACTiViDAD PROPUESTA 5.5
Describe la forma comprimida de
las direcciones lPv6.

Figura 5 7. Eiemplo de direcci6n !Pv6.

Si alguno de los grupos es nulo (es decir, tiene el valor "0000,) se puede
comprimir tal como vemos en la siguiente figura, a este formato se le llama
forma rDomprimida.

e
IANA se encarga de asignar las direc-
ciones lB pero lo hace de forma indirecta.
Para ello, IANA asigna direcciones lP a
unos Registros Regionales (RR) que son
los que hacen la asignacion a los pro-
veedores de lntemet. En febrero de 201 1,
IANA asign6 los riltimos bloques de di-
Figura 5.8. Eiemplo de direcci6n lPv6 expresada en fiorma comprlmlda' recciones a los RR, lo cual significa que
cuando los RR agoten sus reservas, se
Sien una direcci6n lPv6 existe una secuencia de dos o m6s grupos consecu- habrd asignado todo el espacio de direc-
tivos nulos, pueden comprimirse de la misma manera, tal como vemos en la ciones de 1tu4.

siguiente figura.

Figura 5.9. Ejemplo de direcci6n lPv6 expresada en forma comprimida.


s. tnstntectOt'r/coNFtGURAct0N
DE LOS EOUIPOS DE RED

ACTiVIDAD PROPUESTA 5.6

Enumera y describa los tipos de di-


recciones lPv6.

Figura 5.10. Ejemplo de direcci6n lPv6 en forma comprimida.

En ocasiones las direcciones lPv6 estdn formadas por dos partes l6gicas de
64 bits cada una. La primera es un prefijo y la segunda, que identifica la in-
lertaz, se genera casi siempre automdticamente a partir de la direcci6n MAC
de la interfaz a la que est6 asignada la direcci6n.
Existen tres tipos de direcciones tPv6:
. Unicast. Estas direcciones identifican un unico equipo. Un paquete

enviado a una direcci6n unicast serd entregado al equipo identificado


por dicha direcci6n.
. Anycast. Estas direcciones identifican un conjunto de equipos. Un pa-
quete enviado a una direcci6n anycast serd entregado a uno de los
Las direcciones lpv6 Unicast identifican equipos del conjunto identificado por la direccion, concretamente al
un ilnico equipo al que se entrega el pa- mds cercano, midiendo la distancia segun la m6trica que utilice el pro-
quete. Las Anycast identifican un conjun- tocolo de enrutamiento en uso.
to de equipos y el paquete se entrega al
equipo miis cercano de todos los que for- ' Multicast. Estas direcciones identifican un conjunto de equipos. Un
man dicho conjunto. Las Multicast identi- paquete enviado a una direccion multicast serd entregado a todos
fican un conjunto de equipos y el paquete los equipos del conjunto identificado con la direcci6n. Las direcciones
se entrega a todos los equipos del con- multicast reemplazan a las broadcast que no existen en lpv6.
junto.
En entornos donde coexisten direcciones lpv4 e lpv6, se utiliza la forma mix-
ta para representar las direcciones. Esta forma de representaci6n se mues-
tra en la siguiente figura.

X = Numero hexadecimal entre 0 y FFFF


D = Nimero decimal entre 0 y 255
RECUERDA:
Figura 5.11. Direcci6n lPv6 expresada en forma mixta,
Durante bastantes afros coexistirdn di-
recciones lPv4 e lPv6. Por este motivo es
Por ejemplo, si la direcci6n lPv4 es 792.3o.72.49 (en hexadecimal,
necesario utilizar mecanismos que per-
mitan compatibilizar ambas direcciones.
C01E4831), puede ser convertida a 0000:0000:OOOO:OOOO:0OOO:0000:CO
1,E:483t, : :CO1E:4831 o ::L92.3O.7 2.49.
Actualmente, lPv4 e lPv6 coexisten en lnternet y lo segui16n haciendo duran-
te bastantes aios. Por este motivo son necesarios mecanismos que permi-
tan dicha coexistencia y una migraci6n progresiva de un protocolo al otro,
tanto de las redes como de los equipos de usuario. En general, estos meca-

nismos pueden clasificarse en tres grupos:


' Pila dual. Esta.soluci6n implementa tanto lpv4 como lpv6 en cada
nodo de la red. cada nodo de la red tendrd dos direcciones de red,
una lPv4 y otra lPv6.
. Tdneles. Esta soluci6n permite enviar paquetes lPv6 sobre una in- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
fraestructura lPv4. Consiste en encapsular paquetes lPv6 en paque-
tes lPv4.
. Traducci6n. Esta soluci6n es necesaria cuando un nodo que solo so-
porta lPv4 intenta comunicarse con otro que solo soporta lPv6. Se
realiza una traducci6n de la cabecera lPv4 a una cabecera lPv6 y vice-
versa.

Actualmente el protocolo lPv6 es soportado por la mayoria de los sistemas


operativos, en algunos casos como una opci6n de instalaci6n.
Los mecanismos para que lPv4 e lPv6
puedan coexistir se llaman: pila dual, tti-
Clases lP neles y traducci6n.

Existen cinco clases de direcciones lPv4, tal como muestra la siguiente fi-
gura.

01 16 24 31
Para las siguientes direcciones lP
c:lase A n.o de red I ntrmero de host
indica la clase de red, los digitos
que corresponden a la red y los d(i-
c;lase B 1 0l ntmero de red I nrlmero de host tos que corresponden a la m5quina:



I red


clase C 110 n0mero de ln0mero de host 02501


5010 59


c lase D 11101 direcci6n muLicast 921420


48 791


(,lase E 111 1l reservado 19342 1


268.156.3


Figura 5.12. Clases de direcciones lPv4. 22020023

Soluci6n:
Las direcciones de clase A se asignan a las redes de tamafro extre-
mo, ya que podrian tener mds de 16 millones de hosts (224 - 2). Las
Cirecciones O.x.x.x y L27 .x.x.x no se utilizan pues estdn reservadas
N
Red Maq na
para funciones de test. La direcci6n L27.O.O.1- identifica al host loca! A 0 250
B 50.10 59
ila direcci6n de la mSquina propia)y se utiliza para las pruebas de bu-
cle local (o loopback). Los routers o las m5quinas locales pueden utili- C 192.142 250
B 48 7 91
zar esta direcci6n para enviar paquetes hacia ellos mismos.
C 193421
Las direcciones de clase B se asignan a las redes de tamafro medio, A 26 8.1563
Ce hasta 65.534 hosts (216 - 2). C 22020023

Las direcciones de clase C se asignan a las redes pequehas, de has-


la 254 hosts (28 - 2).

Las direcciones de clase D est5n reservadas para multicasting, que


se usa para direccionar grupos de hosts en un Srea limitada. Esto
oermite que una m6quina envie paquetes a mf ltiples receptores. RECUIRDA:
Las direcciones de clase E las reserva el IETF para investigaci6n. Las clases de direcciones lP determinan
el ntmero de equipos que pueden tener
No est6 permitido uti zar como ndmero de hostlas combinaciones forma de las redes.
das portodos los bits a O o a .Si el ndmero de host est6 formado rnte
gramente por bits a O nos estamos refiriendo a!a red en sr,mientras que si
eSt6 fOrmado rntegramente por b s a l se trata de una direcci6n broadcast,
eS deCitt que hace referencia a todos los equipos de la red.De esta mane
ra,!a cirecci6n 94.32.56.255 es la direcci6n broadcast de la red clase C
3 94.32.56.0.
s. rrusrntnct0r,t/c0NFtGURAct0N
DE LOS EOUIPOS DE RED de N.rimero
Bits
de Numero N[mero valores
mayor
Clase mayor "'.:- '-'.:'-ta
DES Dara Numero
:'-"':'" de bits hosts
- ,,.^^^,._
ollecclon ,^ _^.^^ de hostr del primer
peso -;- :;"
_^r
r^ red
de redes
para el host red
por red octeto

A 0 8 26 24 167772 4 0-127
B 0 6 6.384 16 65534 28- 9
C 0 24 2.097. 52 8 254 92-223
D O No ap:icable No aplicable No aplicable No aplicable 224-239
Si la direccion de hmttiene todm lm bits
a 1 se trata de una direcci6n bmadcast, E No aplicable No aplicable No aplicable No aplicable 240-255
es decir, todos los equipos de la red son
Figura 5.13. Nfmero de redes y su tamaio para cada clase de direcci6n.
destinatarios del mensaje.

Subredes y mdscaras de red


Mediante el uso de dispositivos fisicos de interconexi6n podemos dividir una
red tipo A, B o C en segmentos mds pequehos para incrementar su eficacia
(subnettlng). Los segmentos de red separados por routers reciben el nombre
de subredes. La siguiente figura muestra una red dividida en subredes.

Subred l Subred 2

Los segmentos de red separados por


routers se llaman subredes y que, al igual
que las redes, deben ser identificadm.

Figura 5.14. Divisi6n de una red en subredes.

Cuando se crea una subred es necesario identificarla. Ya hemos visto que


una direcci6n lP estd formada por dos partes: la primera que identifica a la
red y la segunda que identifica un nodo dentro de dicha red. Segf n esto,
dos nodos cuyo identificador de red sea el mismo estardn en la misma
red. Para identificar a las subredes se toman algunos de los bits m5s sig-
nificativos (es decir, mds a la izquierda) del identificador de nodo y se aha-
den al identificador de red de la direcci6n lB esto nos da el identificador
de la subred. El nUmero de bits que se tomardn del identificador de nodo
lo determina la mdscara de red (tambi6n llamada mdscara de subred). Los
nodos que comparten el mismo identificador de subred pertenecen a la
misma subred.
La mdscara de red es un patr6n formado por cuatro bytes que determinan
qu6 parte de la direcci6n lP identificardn a la subred y qu6 parte al nodo den-
tro de dicha subred. Los bits de la mdscara de red que estSn a 1 determinan

qu6 parte de la direccion lP identifica a la subred, mientras que los bits a 0


determinan el identificador del nodo.


Como ejemplo, supongamos que una gran organizaci6n tiene una red tipo
B cuya direcci6n es 190.214.0.0. Supongamos tambi6n que dicha red est6
dividida en 254 subredes m5s pequehas para los distintos departamen- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
tos de dicha organizaci6n. Estas subredes van desde la L9O.274.1.0 a la
L9O.2:L4.254.0. Todas estas subredes tienen el mismo numero de red (el


tgO.2:L4) y es el tercer byte el que las distingue a unas de otras. Para con-
seguir esto, la mdscara de red tendria que ser 255.255.255.0. Si nos dije-


ran que un nodo tiene una direcci6n lP LgO.21,4.35.49 podriamos saber:

. Que pertenece a una red tipo B, mirando el primer octeto de la di- La drecc6n de raopba (127.0.0.1)nos
recciSn. permite comprobar si nuestra tatteta de
red ett funcionando correctamente ha
. Que el identificador de red es el 190.214,ya que sabemos que las re- ciendo 2Zaa r desdela Fnea de
des tipo B utilizan los dos primeros bytes para identificar la red. comandos.
"g

Que el identificador de subred es L9O.21,4.35, obtenido al aplicar a la


Cirecci6n lP dada la mdscara de red 255.255.255.0.

Que el identificador de nodo es 49, que es la parte de la direcci6n lP


:orrespondiente a los bits a 0 dada la mSscara de red 255.255.255.O.

1902143549 Direcci6n lP

M6scara de red

Expresados en binario


10111110110101100010001 Direcci6n lP
El identificador de una subred se forma to-
mando algunos de los bib m6s significati-
vm de la parte de la direcci6n lP que iden-
11111111 11111111 1111111 M6scara de red tifica al host y afiadidndolos a la parte que
identifica a la red. El nfmero de bits que

se toman lo indica la mascara de subred


F

Figura 5 15. Ejemplo del uso de la m6scara de red.

ACTiV:DAD RESUEETA 5.2

Si tenemos la red tipo C 194.168.100.0

a) aQu6 mdscara que hay que aplicarle para dividirla en 16 subredes?


b) l,C.rdntos nodos podrdn contener cada una de esas 16 subredes?
c) s,Criiles serian los nombres de las subredes?
d) aCu5l serla la direcci6n lP del nodo con identificador 4 de cada una de estas
sul:redes?
e) 4,A qu6 subred pertenece el nodo cuya direcci6n lP es la 194.168.100.107?

Soluci6n:

a) Sacemos que las redes tipo C utilizan los tres bytes mds significativos para la
dir:cci6n de red y el menor para el identificador del nodo. Tambi6n sabemos

qu-5 para dividir una red en subredes se toman los bits m5s significativos del

identificador del nodo. Como queremos formar 16 subredes tendremos que to-
mr r 4 bits del identificador del nodo, concretamente los 4 bits m5s significati-
vor;. En resumen, la mSscara de red serd la mostrada en la siguiente figura.
5. :NSTALAC16N CONF:GURAC:ON
DE LOS EQUiPOS DE RED ldentificador de Nodo

MSscara de red

Expresados en decimal

M6scara de red

Para definir subredes se usan los bits Figura 5.16. MSscara de subred que divide una red clase C en 16 subredes.
miis significativos del identificador de
host de una direcci6n lP.
b) Si miramos la mescara de red que hemos obtenido vemos que nos quedan 4
bits para identificar a los nodos (los 4 bits que est6n a 0). Esos 4 bits nos permi-
tirian formar 16 (24) posibles identificadores de nodo, sin embargo, sabemos que
los valores que tienen los 4 bits a 0 o a 1 no se pueden utilizar para identificar
a los nodos, ya que son el identificador de la subred y la direcci6n de broadcast
respectivamente, por este motivo podemos afirmar que cada una de estas 16
subredes obtenidas podrlan contener un m6xlmo de 14 nodos cada una.
c) Los nombres de las subredes se obtienen dando a los 4 bits que hemos toma-
do para formar el identificador de subred todos los posibles valores, dejando
los bits de identificador de nodo a 0. Asi', obtendriamos los nombres de subred
mostrados en la siguiente figura.

*!sqg. subredes

1100001010101000011001000000- 1941681000
1100001010101000011001000001- 19416810016
RECUERDA: 11000010 10101000 ollo0100 0010- 19416810032
1100001010101000011001000011- 19416810048
11000010 10101000 ollo0100 0100 19416810064
Los nodos que comparten el mismo 1100001010101000011001000101 19416810080
identificador de subred pertenecen a la 1100001010101000011001000110- 19416810096
misma subred, 1100001010101000011001000111- 194168100112
11000010 10101000 ollo0100 1000- 194168100128
1100001010101000011001001001- 194168100144
1100001010101000011001001010- 194168100160
1100001010101000011001001011- 194168100176
1100001010101000011001001100- 194168100192
1100001010101000011001001101- 194168100208
1100001010101000011001001110- 194168100224
1100001010101000011001001111 194168100240

Figura 5.17. Nombre de todas las subredes.

d) Para obtener la direcci6n lP del nodo con identificador 4 de cada una de estas
subredes vamos a dar el valor 4 (0100 en binario) a los 4 bits correspondien-
tes al identificador de nodo en cada una de estas subredes. Las direcciones lP
que nos piden serian las mostradas en la siguiente figura.

_ _
Direccion lP
del nodo 4

11000010101010000110010000000100 1941681004
11000010101010000110010000010100 19416810020
11000010101010000110010000100100 19416810036
11000010101010000110010000110100 19416810052
11000010 10101000 01lo0100 01000100 19416810068
11000010101010000110010001010100 19416810084
11000010101010000110010001100100 194168100100
11000010101010000110010001110100 194168100116
11000010101010000110010010000100 194168100132
11000010101010000110010010010100 194168100148
11000010101010000110010010100100 194168100164
11000010101010000110010010110100 194168100180
11000010101010000110010011000100 194168100196
11000010 10101000 01lo0100 11010100 194168100212

11000010101010000110010011100100 194168100228

11000010101010000110010011110100 194168100244

Figura 5.18. DirecciSn lP del nodo 4 en cada una de las subredes obtenidas.
5. INSTALACION/CONFIGURACION
e) Para saber a qu6 subred pertenece el nodo cuya direcci6n lP es la DE LOS EOUIPOS DE RED
194.168.100.tO7 le aplicamos la m6scara de red obtenida en el apartado
a) de esta actividad. Aplicar la m6scara significa hacer la operaci6n and l6gica
entre la m5scara y la lP del nodo, o lo que es lo mismo, quedarse con los bits
de la direcci6n lP que estdn a 1 en la mdscara.
Expresados en binario
a
11 11111111 11111111 11 Para conocer tu direccion lP y mdscara de
subred (adem6s de otros datos) en Win-
dows debes ejecutar el comando ipconfig.
194168100107

Figura 5.19. Subred del nodo con direcci6n lP 194.168.100.107.

ACTIVIDAD RESUELTA 5.3

Dada la mdquina con lP 18.120.76.250 y mdscara de red 255.0.0.0, calcular:


1) Clilse de la red a la que pertenece.
2) Direcci6n de subred.
3) Direcci6n de broadcast de la subred.
Soluci6n:
RECUERDA:
a) Como vemos en la siguiente figura, el bit mds significativo de la direcci6n lP
78.12O.16.250 es un 0. Por tanto, podemos afirmar que la red a la que perte- La mdscara de subred determina qud par-
ne:e dicha mdquina es de clase A. te de la direcci6n lP identifica a la subred
(los bits que en la m6scara estdn a 1) y
qu6 parte al nodo dentro de dicha subred
00010010011110000001000011111010 Direcci6n lP (los bits que en la m6scara estin a 0).

Figura 5.20. Direcci6n lP de la mdquina expresada en binario.

b) Para saber la direcci6n de subred del nodo cuya direcci6n lP es la


78.720.76.250 le aplicamos la m6scara que nos indican. Aplicar la mSsca-
ra significa hacer la operaci6n andl6gica entre la m5scara y la lP del nodo, o
lo que es lo mismo, quedarse con los bits de la direcci6n lP que estdn a 1 en
la "ndscara y poner el resto a 0. Haciendo esto, obtenemos que el nodo perte-
ne3e a la red 18.0.0.0. En este caso la mSscara que nos dan es la propia de
una red de clase A, portanto, esta red no estii dividida en subredes.
Expresados en binario

Mescara de red

1812016250 Direcci6n lP

Subred

Figura 5.21. Obtenci6n de la direcci6n de la red a partil de la lP y la mdscara de red.


5. :NSTALAC16N CONF!GURAC!ON
DE LOS EQU:POS DE RED c) La direcci6n de broadcast (la que hace referencia a todos los nodos de la red)
se obtiene tomando los bits de la direcci6n lP que estdn a 1 en la m6scara y
dando valor 1 al resto, es decir, a los bits del identificador de host.

Expresados en decimal Expresados en binario

11111111 000000000000000000000000

1812016250 10 100 00 00004 44040

:l(411 :l: 1

0001001011111111 11111111 11111111


Para saber de que clase es una direcclon
iP tenemos que fttamos en sus b mas
significativos,oomo podemos ver en la Figwa 5.22. Obtenci6n de ]a direcci6n de broadcast de la red.
tab!a de la ttgura 5.13

ACT:V:DAD RESUELTA 5.4

Viendo las direcciones lP de las m6quinas de una organizaci6n observamos que


todas est6n comprendidas entre t94.t43.77.t45 y 194.143.17.158. l,Cudles
son (probablemente) su direcci6n de red, direcci6n de broadcast y m6scara?

Soluci6n:
Pasamos a binario las dos direcciones que nos dan. La primera tiene que estar
pr6xima a la direcci6n de red (todos los bits de identificador de nodo a 0), y la Ul-
tima a la direcci6n de broadcast (todos los bits de identificador de nodo a 1). Si
observamos la siguiente figura vemos, ademds, que todas las direcciones del ran-
go tienen los 28 bits m6s significativos en comdn. Por lo tanto, podemos deducir
que los 28 bits m6s significativos forman el identificador de subred y los 4 menos
significativos el de nodo.

19414317145 110000101000111100010001 10010001


Direcciones lP
19414317158 110000101000111100010001 10011110

RECUERDA: Figura 5.23. Identiflcador de subred e identiflcador de nodo.


La direcci6n de bmadcast hace referencia
a todos los nodos de la subred y lene to
Sabiendo esto, obtener la direcci6n de red y la de broadcast. La direcci6n de red
dos los bits delidenllcadOr de host a l. se forma tomando los bits del identificador de la subred y poniendo los bits del
identificador de nodo a 0. La direcci6n de broadcast (la que hace referencia a te
dos los nodos de la red) se obtiene tomando los bits del identificador de la su-
bred y poniendo los bits del identificador de nodo a 1, tal como podemos ver en
la siguiente figura.

19414317144 110000101000111100010001 10010000 Direcci6n de


red

110000101000111100010001 10011111 Direcci6n de


broadcast

Figwa 5.24. Direccion de red y de broadcast.



La m6scara de red se forma poniendo a 1 los bits que forman el identificador de


subred (en este ejemplo, los 28 bits m5s significativos) y a 0 los del identificador
de nodo (los 4 menos significativos), tal como se observa en la siguiente figura.
5. :NSTALAC10N/CONF:GURAC:ON
DE LOS EQUiPOS DE RED

11111111 11111111 1111111111110000 Mascara


de red


Figura 5.25. M5scara de red.

Puedes consu:tarla RFC 791,que defi


5.4.2 Protocolo lP. Caracteristicas y formato del datagrama lP ne el protocolo lR traducido a:caste ano
visitando la web http:
rfc es.org rrc
El protrcolo lP es la base fundamental de lnternet. Se encuentra en todos t0791 es,m.
los cornputadores y dispositivos de encaminamiento, y se encarga de trans-
mitir datos desde el computador origen al destino pasando por todos los dis-
positivos de encaminamiento necesarios.

Las principales caracteristicas de este protocolo son:


. Es un protocolo de conmutaci6n de paquetes, es decir, los datos que
:l transmisor desea enviar al receptor son divididos en bloques de in-
'ormaci6n de tamaho limitado llamados paquetes.
. :s un protocolo no orientado a la conexi6n, lo que significa que los pa-
luetes enviados son tratados independientemente unos de otros, pu-
liendo viajar por diferentes trayectorias para llegar al mismo destlno.
. lfrece un servicio no fiable, lo cual significa que lP no garantiza entre-
i1a, ni orden y que los datagramas pueden llegar duplicados al desti-
latario.
Permite la fragmentaci6n, es decir, durante la transmisi6n los data-
iJramas pueden dividirse en fragmentos que se montan de nuevo en
r:l destino. Los datagramas son fragmentados si su tamaho sobrepa-
:;a la unidad mdxima de transferencia (Maximum Transfer Unit, MTU)
rlel canal.
Direccionamiento mediante direcciones l6gicas lP de 32 bits.
RECtl OA:
l3i un paquete no es recibido, este permanecerd en la red durante un
l,iempo finito. El protoco:o lP ofrece sus servicios a los
protocolos de transpOrte DP yTcP
lSolo se realiza la detecci6n de errores de la cabecera del paquete, no
a los datos que este contiene.
. /\nte la detecci6n de un error el datagrama se descarta.
lP prop,rrciona a TCP dos servicios:
. liend (envio).
lVlediante el servicio send TCP solicita a lP el envfo de datos.
. Deliver (entrega).
lMediante el servicio deliver lP notifica a TCP la recepci6n de datos y le
entrega los datos recibidos.

Nivel de transporte

Nivel lnternet

Figura 5.26. Interfaz entre TCP e:R


5. INSTALAC!6N/CONF:GURAC:ON Estos servicios se utilizan mediante instrucciones que viajan entre el nivel
DE LOS EQU:POS DE RED
de transporte y el de red. Los pardmetros contenidos en las instruccio-
nes de estos servicios son los siguientes:


. Direcci6n origen. Direcci6n lP del emisor.
. Direcci6n destino. DirecciSn lP del receptor.
. Usuario IP. Protocolo de transporte del receptor (TCP o UDP).
El campo Tipo de servicio fue pensado
. Tipo de servicio. Calidad del servicio requerido por el datagrama, pue-
para asignar prioridad a un datagrama en de ser de encaminamiento lo mas rdpido posible, lo mds seguro po-
caso de emergencias 0 crisis militares. sible, prioridad del mensaje, etc. Este par5metro se puede usar para
orientar las decisiones de encaminamiento.
. ldentificador de bloque de datos. Utilizado junto con los pardmetros
direccion origen, direcci6n destino y usuario lP para identificar unlvo-
camente a la unidad de datos. Tambi6n proporciona informaci6n para
unir datagramas fragmentados y asi poder reensamblar los paquetes.
. lndicador de no fragmentaci6n. lndica si lP puede fragmentar los da-
tos para realizar el transporte.
. Tiempo de vida. Especifica el numero mdximo de routers por los que
puede pasar un datagramas en su viaje desde el transmisor hasta el
receptor.
. Longitud de los datos. Longitud del paquete que se va a transmitir.
. Datos de opci6n. Para permitir futuras extensiones.
. Datos. lnformaci6n que se transmite.

Direcci6n origen Direcci6n origen


destino

Direcci6n Direccion destino


Usuario lP Usuario lP
Tipo de servicio Tipo de servicio
ldentificador
lndicador de no fragmentaci6n
Tiempo de vida
Longitud de los datos Longitud de los datos
lP es el protocolo de interconexion de re-
Datos de opci6n Datos de opci6n
Datos Datos
des mds utilizado actualmente. )

Figwa 5.21. Pardmetros de las instrucciones send y deliver del protocolo lP.

Recuerda que el paquete propio del protocolo lP se denomina datagrama. La


siguiente figura muestra el formato del datagrama lPv4.

Longnud TOtal del Datagrama



?I LongnTttbecera
Tipo de Servicio
8 bits 16 bls
azam,TL lfmgment
ldenllcador del Datagrama
1 6 bits
: : I Des
Tiempo de Vida Protocolo Checksum de la cabecera 20 bytes
8 bits 8 bts 1 6 bits

Direcci6n lP orlgen
32 bls
Dlrecci6n IP desUno
32 bits

Opciones

Datos

m datagr J"4
I Figura"


Los campos del paquete lPv4 son los siguientes: 5. lNSTALAC:6N/CONF:GURAC!ON
DE LOS EQUIPOS DE RED
. ly'ersi6n. Versi6n del protocolo lP que se est6 utilizando. Se utiliza el
valor 4 para indicar lPv4. La finalidad de este campo es la de permitir
la evoluci6n del protocolo.
. l-ongitud de la cabeceta. Longitud de la cabecera medida en palabras
rie 4 bytes. El valor minimo de este campo es 5 (20 bytes) y el mSxi-
rno 15 (60 bytes), dejando un espacio de 40 bytes para las opciones.
. 'Iipo de servicio. Estos bits indican el tipo de servicio de comunica-
r;i6n deseado, en cuanto a las caracteristicas de la ruta: seguridad, re-
lardo, velocidad y rendimiento. Refleja el pardmetro especificado por
r-.1 pardmetro tipo de servico de la primitiva send. Se trata de 4 bits

lrrecedidos de 3 bits que no se usan normalmente y seguidos de 1 bit


rlue debe ser 0. La RFC 1340 da valores recomendados para las apli-
r;aciones m5s habituales. Si no se usa este campo, se dejard a cero'
. Longitud total del datagrama. Longitud del datagrama en bytes. Al
r;er este campo de 16 bits, el tamaho total del datagrama no puede
r:xceder los 65536 bytes.
. ldentificador del datagrama. Es un nfmero de secuencia que, junto a
la direcci6n lP origen y destino y el protocolo de usuario, identifica uni"
,/ocamente al datagrama. La utilidad principal se obtiene con la frag-
rnentacidn, al permitir a lP identificar los fragmentos de un mismo da-
1.agrama, ya que todos llevardn el mismo valor en este campo' RECUER
. lFlaBs. Solo 2 de estos 3 bits estan definidos, el restante estd a 0: El tiempo de vida de una datagrama es
el n0mero de routers por el que por el
Bit MF (More fragments, mas fragmentos). Se usa para el reen- que puede pasar. La m6quina que envia
- samblado junto con el campo desplazamiento delse$mento. Si el datagrama le da un valor inicial y cada
vale 1, indica que hay m5s fragmentos. Si, por el contrario, vale 0 vez que pasa por un router, el valor de-
crece una unidad.
significa que es el Unico fragmento (si el campo Desplazamiento
det fragmento vale O) o el tiltimo (si el campo Desplazamiento del
fragmento es distinto de O).

Bat DF (Don't fragment, no fragmentar). Si est6 a 1 prohibe la frag-


- mentaci6n.
. Desplazamiento del ftagmento. lndica el orden del fragmento dentro
Jel datagrama original. El valor de este campo, multiplicado por 8,
ros da el desplazamiento del fragmento en el datagrama al que per-
:enece. Esta forma de codificaci6n impone que los fragmentos en los
lue se dividen los datagrama tengan un tamaho multiplo de 8 bytes
,salvo el Ultimo fragmento).
. Tiempo de vida. Medido en saltos, especifica el numero m5ximo de
'outers por los que puede pasar un datagrama. La mdquina que envia
el datagrama rellena este campo con un valor inicial. Cada router por (a
el que pasa decrementa este campo una unidad. Si un router recibe
r:n paquete con un valor 1y el paquete no va destinado a 61, lo des- Toda la informacion que viaia por lnternet
(como por eiemplo p6ginas web, e-mails
3arta y devuelve al remitente un mensaje de error ICMP. Asi se limi-
o videos) lo hace en forma de paquetes.
ta la "vida, de un datagrama en la red, evitando que, por ejemplo, por
errores en tablas de rutado, pueda dar vueltas indefinidamente, so-

brecargando el trdfico en la red.


. Protocolo. ldentifica el protocolo de nivel de transporte que ha pasa-


do los datos a lP para su transmisi6n. Por ejemplo, lcMP usa el valor
1, TCP el 6 y UDP el 17. Estos valores se encuentran en la RFC 1700.
5. :NSTALAC10N CONF!GURAC!ON Checksum de Ia cabecera. Sirve para verificar que los datos de la ca-
DE LOS EQUIPOS DE RED
becera del paquete lP no se hayan alterado por errores de transmi-
si6n. De detectar un error se descartaria el paquete.
Direcci6n lP origen. Direccion lP de la estaci6n emisora del paquete.
Direcci6n !P destino. Direcci6n lP de la estaci6n receptora del paquete.
Opciones. Permite agregar funciones de control necesarias o Utiles
en algunas situaciones aunque innecesarias para las comunicaciones
mds comunes. Las opciones incluyen recursos para marcas de tiem-
po, seguridad, registro de la ruta seguida y encaminamiento especial.
Las diferentes opciones y su formato pueden consultarse en la RFC
791-. Este campo es opcional y tiene longitud variable.
Datos. Contiene los datos que la capa de transporte pasa a lp para
transmitirlos. Su longitud es variable, siendo la mdxima de 65535 bytes.

5.4.3 Protocolos de resoluci6n de direcciones. ARp.


Caracterfsticas y funcionamiento
Ahora que conocemos qu6 son las direcciones lp, nos preguntaremos c6mo
se utilizan en una red Ethernet. Despues de todo, el protocolo Ethernet usa
direcciones de seis bytes que no tienen nada que ver con las direcciones lp.
Es necesario un mecanismo de traducci6n de direcciones lp a direcciones
Ethernet o fisicas, y esta es la mision del protocolo ARp (Address Resolution
Protocol, Protocolo de Resoluci6n de Direcciones). sin embargo, ARp no se li-
mita a las redes Ethernet, sino que se extiende a otros tipos de redes como
RECUERDA:
las de radio paquetes.
El protocolo ARP traduce direcciones lP
La idea b6sica del protocolo ARP coincide con lo que la mayor parte de la
a direcciones Ethemet 0 fisicas. El proto-
gente harla si tuviese que encontrar al sefror Rup6rez en una multitud: lla-
colo MRP hace el tmbajo inverso, es de-
cir, determina la direcci6n lP asociada a marlo con un volumen de voz suficientemente alto para que todos puedan
una direcci6n fhica. oirle y esperar que responda. Cuando 6l responda, sabremos qui6n es.
De la misma manera, cuando un nodo de la red necesita conocer la direcci6n
fisica que corresponde a una determinada direcci6n lB realiza una petici6n
ARP (ARP-REQUEST) a la direcci6n de broadcast FF:FF:FF:FF:FF:FF, solicitando
que el equipo que tiene esta lP responda con su MAc. ARp utiliza la posibilidad
que ofrece Ethernet de enviar mensajes a todos los nodos de la red (o mensa-
jes broadcast). El nodo que posea esa lP responderd con su direcci6n fisica.
En la siguiente figura vamos a ver un ejemplo del funcionamiento del pro-
tocolo ARP. supongamos que el nodo con lp L92.r69.0.1 y direccion fisi-
ca AO:Ao:A0:A0:AO:AO necesita conocer la direcci6n fisica del nodo con lp
L92.L68.o.2. Para descubrirta, reatiza una petici6n ARp (ARP-REQUEST) en ta
que solicita por difusi6n que et nodo que tenga la lp 192.169.0.2 le respon-

da indicdndole su MAC. Dicho nodo envia una respuesta ARp (ARp-REpLf in-
dicando que su direcci6n fisica es B0:BO:B0:BO:BO:BO.

IP 192 168 0 1 Broadcast IP 192 168 0 2


MAC AO:AO:AO:AO:AO:A0 MAC FF:FF:FF:FF:FF:FF MAC BO:80:BOIBO:80:B0

Podemos ver la tabla ARP que tiene


nuestro equipo ejecutando arp -adesde ARP REQUEST
la linea de comandos de Windows. Quien lene 192 168 0 2 Decira ,801

Figura 5.29. Protocolo ARR


Con el objetivo de reducir el trafico en la red, cada respuesta de ARP que lle- 5. INSTALACI0N/CONFIGUBACION
OE LOS EOUIPOS DE RED
ga a la taryeta de red de un nodo se almacena en una tabla ARP cach6, aun-
que no sea ese nodo quien realiz6 la correspondiente peticion. Sin embargo,
no es rnuy recomendable mantener esta informaci6n para siempre, ya que
las tarjetas de red de los nodos pueden cambiar debido por ejemplo a pro-
blemas; t6cnicos. Por ese motivo, las entradas en la cach6 ARP son desecha-
das ca,la cierto tiempo para forzar olra btisqueda de la direcci6n lP. a
A vece:; tambi6n es necesario encontrar la direcci6n lP asociada a una direc- A veces, la tabla ARP tiene entradas
erroneas y es conveniente eliminarla
ci6n fisica. El protocolo que resuelve este problema es el RARP (Reverse Ad-
para evitar conflictos. Para ello, ejecuta-
dress llesolution Protocol, Protocolo lnverso de Resoluci6n de Direcciones). remos netsf interface ip delete arpcache
Cuando una mdquina sin disco (que tan solo conoce su propia direccion ft- desde la linea de comandos de Windows
sica) a'ranca necesita conocer su lP. Para ello envia una petici6n RARP me- con permiso de administrador.
diante un mensaje broadcast que serS respondido por un servidor de direc-
ciones que, a partir de la direcci6n fisica, consulta su base de datos, obtiene
la lP ccrrrespondiente, y le responde indicdndosela.

5.4.4 Protocolo !CMP. Caracteristicas y mensaies ICMP


ICMP ( nternet Control Message Protocol, Protocolo de Mensajes de Control
de lnternet) es un protocolo de nivel de lnternet de la pila de protocolos
TCP/lF. Se utiliza para comunicar mensaies de estado y error entre dos
nodos, o entre un nodo y un dispositivo de encaminamiento. Los mensajes
ICMP indican situaciones de error que se han producido en el envlo de data-
gramas o mensajes de control sobre su administraci6n. lnforman de errores
tales crmo que un datagrama no puede alcanzar su destino, que un disposi-
tivo de encaminamiento estd sobrecargado y no es capaz de reenviar un da-
tagrana, o que existe una ruta m5s corta al nodo destino que a trav6s de
este dispositivo de encaminamiento. Aunque ICMP informa sobre incidencias


en la rr:d no toma ninguna decisi6n, lo cual es responsabilidad de las capas
superi<lres.


ICMP l'ace uso de los servicios delB es decir, utiliza lP para el envio de sus
mensajes. Por lo tanto, los mensajes ICMP viajan en el campo de datos de
un dat.rgrama lB como se puede apreciar en la siguiente figura. El protooolo lCMP ett definido en:a RFC
792.

Cabecera DatosiCMP Mensaje ICMP

/
E datagrama lP Area de datos datagrama lP Datagrama lP

Figura 5.3O. Mensaie ICMP encapsulado en el campo de datos del datagrama lP.

Si un rnensaje ICMP se pierde o se daha no se creard un nuevo mensaje


ICMP sino que se descartard sin miis.

Los mensajes ICMP est6n formados por una cabecera fija y un campo de d+
tos cu'/o formato depende del tipo de mensaje ICMP. La cabecera est6 for-
mada ir su vez por tres campos, tal como se ve en la si$uiente figura:

l Byte l Byte 2 Bytes


Tipo C6digo Checksum

Figura 5.31. Formato de la cabecera ICMP. 119


5 1NSTALAC:ON CONF!GURACi6N . Tipo. 8 bits que indican el tipo de mensaje ICMP. El formato del cam-
DE LOS EQUIPOS DE RED
po de datos del mensaje ICMP depende del valor de este campo.

Descripci6n
0 Respuesta de eco.
RECUERDA:
3 Destino inalcanzable.
El protocolo de nivel de lnternet ICMP
4 Disminuci6n del trdfico desde el origen (obsoleto).
solo informa sobre errores e incidencias,
no toma decisiones al respecto. Dichas 5 Redireccionamiento (cambio de ruta).
decisiones son responsabilidad de los ni-
8
deS Su"
Solicitud de eco.
_ Tiempo de vida excedido para un datagrama.

12 Problema con pardmetros en datagrama.

3 Solicitud de marca de tiempo (timestamp).

4 Respuesta de marca de tiempo (timestamp).

7 Solicitud de mdscara de direcci6n (obsoleto).


8 Respuesta de mdscara de direcci6n (obsoleto).

RECuERDA: Figura 5.32. Tipos de mensajes lCMp.


Existen dos aplicaciones basadas en
ICMP: Ping (Packet lnterNet Groper, Ras-
treador de Paquetes en Intemet) y Trace-
' c6digo. 8 bits que indican el motivo del envio del mensaje. para cada
tipo de mensaje existen distintos valores para el campo C6digo.
route.
. Checksum. 16 bits para la detecci6n de errores.

Uso de aplicaciones basadas en lCMp


Existen dos aplicaciones simples y muy extendidas basadas en lcMp: ping
(Packet lnterNet Groper, Rastreador de Paquetes en lnternet) y Traceroute.

Ping usa los mensajes lcMP solicitud de eco y respuesta de eco para deter-
minar si un host es alcanzable y medir el tiempo que tarda en llegar la res-
puesta a la solicitud de eco desde dicho host.

Tradicionalmente, si podias hacer un ping a un host, otras aplicaciones


como Telnet o FTP podfan comunicarse con ese host. Actualmente, con las
medidas de seguridad en lnternet, particularmente los cortafuegos (o f-
rewalls), esto ha dejado de ser estrictamente cierto. A[n asi, el primertest
para comprobar si es posible alcanzar un host sigue siendo intentar hacer-
le un ping.
Ping es dtil para verificar instalaciones fCpllp. Algunas formas de uso:
. ping 727.0.0.7 o ping mi_direcci6n_/p. Comprueba si Tcp/lp y la tarje_
ta de red estdn correctamente instalados en nuestro equipo.
. ping miJ)uerta_de_enlace. Comprueba que nuestro equipo se comuni_
ca correctamente con nuestro router.
. ping direcci6n_lP_remota. Comprueba que nuestro equipo se comuni_
ca correctamente con lnternet.

. ping nombre_de_host_remoto.

Comprueba que nuestro equipo se co_


munica correctamente con lnternet y que el servidor DNS funciona co-
rrectamente.
Traceroute nos permite determinar la ruta que siguen los datagramas lP de 5. :NSTALAC:ON/CONF:GURAC10N
DE LOS EQUiPOS DE RED
un hos': a otro, lo cual es Util para el diagn6stico de redes' Adem5s de esto,
obtieng una estimaci6n de la latencia de red de esos datagramas, lo que
nos da una estimaci6n de la distancia entre el host origen y el destino. Esta
herramienta se llama traceroute en UNIX y GNU/Linux, y tracert en Windows.
Traceroute envia datagramas lP con tiempos de vida bajos para que expiren
durante la ruta que les dirige a su destino. Utiliza los valores de los mensa-
jes lClVlP Tiempo de vida excedido para determinar en qu6 parte de la red ex-
piraron los datagramas y reconstruye asi la ruta al host de destino.
Traceroute envia un datagrama lP con un tiempo de vida de 1 al host de des-
tino. El primer router que recibe el datagrama decrementa el tiempo de vida
que se pone a O. Esto provoca que se descarte dicho datagrama y que se
devuelva el mensaje ICMP fiempo de vida excedido. Asi, se identifica el pri-
mer router de la ruta. Este proceso se repite incrementando en una unidad
el tiem rc de vida del datagram a pa"3 cada envio. Asi conseguimos identificar
los rouiers que componen la ruta desde host origen al destino.
En realidad, Traceroute envia datagramas UDP a un numero de puerto que
estd fuera del rango usado normalmente. Esto permite a Traceroute deter-
minar t;u5ndo se ha alcanzado el host de destino, es decir, cuando recibe el
mensa.e ICMP de tipo Destino inalcanzable con c6digo Puerto inalcanzable.
A continuaci6n se presenta un ejemplo de la ejecuci6n del comando tracert
de Winlows.

C: >tracert .g00gle.cOm
RECUERDA:
Traz a la direcci6n .g00gle.cOm[216.239.59. 47]
Con Ping podemos saber si un host es
sobr un m6ximo de 30 saitos: alcanzable y medir el tiempo que tarda
en llegar la respuesta a la solicitud de
52 ms 59 ms59 ms 92. 68. 53.1 eco desde dicho host. Con Traceroute
podemos conocer la ruta que siguen los
2 55 ms59 ms 47 ms 210.Red8-4652.staticiFttimatde net[81.46.52.210]
datagramas lP de un host a otro Y ob-
3 78 ms 83 ms 83 ms 29 Red8 ^46-5,staticlFttimatde.net[81.46.5.291 tener una estimacion de la distancia en-
tre ambos.
4* : *Tiempo de espera agotado para esta solicitud.

5 80 ms 83 ms 83 ms GE4-0-0-0-grtmadrr .red.telefonica wholesa:e.net


[2 3.140.5 .9]

6 3 msl 9 ms 107 ms So6-0-0-0-grt!Ontl .red.telefonica wholesale.net

[2 3.14038.26]

7 97 ms 9 ms 9 ms 95.66.226. 25

8 14 ms 3 ms l19 ms 72. 4.238.246

9 138 ms 43 ms 43 ms2 6.239.49.254

10 138 ms 31 ms 131 ms 2 6.239.48.158

1138 ms 3 ms 55 ms 216.239.49.126
2 138 ms 3 ms43 ms2 6.239.59. 47

E Eln6rrero dela p mera columna es el ndmero de saLo.A conunuaci6n ve


i mos tres tiempos que son eltiempo de respuesta para los paquetes envia
dos(un astensco indica que no se obtuvo respuesta).POr`ltimo,viene el
g nombn3 y la direcci6n lP del nodo por el que pasa. 121
s. rrusrnucrOr'uconrreuRnct6n 5.4.5 Configuraci6n de los adaptadores de red en sistemas
DE LOS EQUIPOS DE RED
operativos libres y propietarios
Sistemas operativos libres
Vamos a tomar Linux como representante de sistema operativo libre y, como
a cada distribuci6n de Linux posee herramientas de configuracion de red di-
Unity es una intertaz de usuario creada ferentes y resulta imposible describir un procedimiento comun para todas
para el entorno de escritorio GN0ME, y ellas, hemos elegido una de las distribuciones de Linux mds extendidas en
desarrollada por Canonical para la distri- este momento, Ubuntu (basada en Debian).
buci6n de Ubuntu. Su primer lanzamiento
se realiz6 en la version
1 0.1 0 de Ubuntu En esta distribucion la herramienta que realiza la gesti6n de las redes es la
Netbook Remix. Fue disenada con el pro- aplicaci6n network-manager-gnome (conexiones de red), que aparece por de-
posito de aprovechar el espacio en pan-
fecto en el panel o barra superior de Unity y nos permite configurar las co-
tallas pequefras de los netbooks.
nexiones de red. Para acceder hacemos clic en el simbolo correspondiente
en el panel superior de la pantalla.

Figura 5.33. Mend de acceso a COnexiones de Red.


Si hacemos clic en el bot6n Editarde la ventana conexiones de red accede-
mos al menU de configuracion (Figura 5.34).

En esta ventana, en la pestaha conexiones, seleccionamos el adaptador de


red que queramos configurar. Hacemos clic en el bot6n Editar (Figura 5.35).
Linux es el sistema operativo libre de
uso m6s comtn, y Ubuntu una de sus A continuaci6n, en el perfil del adaptador de red seleccionado, pulsamos sobre
distribuciones mils extendidas. la opci6n Ajustes de lPv4. En este momento tenemos dos opciones: realizar
una configuraci6n con direccion lP fija (si no disponemos de un servidor DHCP)
o por DHCP (si disponemos de un router con el servidor DHCp activado).

' configurar una direcci6n lp fija. para ello debemos configurar manual-
mente los pardmetros de red y rellenar los campos Direccion lp Mds-
cara de subred, Direccion de la puerta de enlace y DNS con datos ade-
ouados, por ejem plo, L92.768.7.LO, 255.255.255.0, 1-92.168.7.L y 5. :NSTALAC!ON CONF:GURAC:ON
DE LOS EQU:POS DE RED
:L92.168.1.7, respectivamente. A continuaci6n pulsamos Guardar.
Obtener la direcci6n lP que, de forma automdtica, nos asigna un servi-
rjor DHCP (Dynamic Host Configuration Protocol, Protocolo de Configu-
raci6n Din5mica de Equipos). Dicho servidor puede ser un ordenador
r;onfigurado como servidor DHCP o un concentrador de red inteligente
o un router con servidor DHCP incorporado y activado. En este caso,
t:n la lista desplegable Mdtodo seleccionamos la opci6n Automdtico
(DHCP) y pulsamos Guardar.

O "- "- conexlones de red

Cableada tnalimbrica Banda ancha m6vil vPN DSL

Nombre Usada por 0ltima vez ' Afiadit


AutoethO ahora Editar.

Eliminar...

Cuando Windows detecta que hemos ins-


talado un nuevo adaptador de red nos
pide automiiticamente el driver, que nor-
malmente estd en el CD que viene con el
Cerrar
adaptador de red.

Figura 5.34. Ventana de Conexiones de red.


Editando Auto eth0

Nombre de L conex 1 ]
COtttar atltom6ucamete
CabLada segu dad 8021X ttus"S del uSS dei 6

oirecci6n tvtAC del disposititto: EO:69:95:3C:57:70(ethO)

Direcci6n MAC clonada:

MTU: au om6tico bytes

I oisponible para todos los usuarios Carxelar Guardar...

Figura 5 35. Menri de edici6n de una conexi6n de red.

SiSteFnaS Operativos p pietarios


o,en con
I Tomarcmos Windows como aemplo de slstema operauvo propleta
i creto V ndows 8.Cuando instalamos un nuevo adaptador de red(ya Sea ca
E bleado O ina16mbrico)y encendemos el ordenador,Windows 8 1o detecta y
123
S nos sOlicita el d iver,que esta en ei cD que viene con el adaptador de red.
5. :NSTALAC10N/CONF:GURAC10N A partir de este momento tan solo tendremos que ir siguiendo los pasos que
DE LOS EQUIPOS DE RED
nos vayan indicando, que dependerd del adaptador de red en cuesti6n.
Para configuratTCP/IP en windows 8 vamos a suponer que estamos insta-
lando una red lP privada tipo C con direcci6n de red Ig2.76g.L.O y mdscara
255.255.255.O.
En el menu de lnicio, accedemos al panet de control, en el que elegiremos
Redes e lnternet, o hacemos clic con el bot6n derecho sobre el icono de ini-
cio de Windows 8.

Parel de contral

t B ) P.ndd..odrol v $ Eear cn cl Prnrldi (ontrol ,

Ajustar la configurtri6n del equipo Vdpof, Cd.gqir v

Sistema y sguridad Crentas de usario y protecrim


Rdisdedodclr+4D infantil
Aryd.r copi.6 dc i.tuiLd & *d{s
O Crr*iu d ripo d. .tffi
106
(d Hi*di.l dc ddiv6
8Gr y cdEgiI p.obkB lD Corglm nmcci; i{dl F. to&i b.
flEds e lnGrnet
th9fu gupo :n tl hogw y op<ions dc re
Apariencia y personalizxi6n
Camb# d t.m
(mp.rtido aah$d r6do dc sddio
Ail# r@hxiata & pd.L
Hardware y sonido
Reloj, idioma y region

A9n9d un dispcAivo &r.gnu idiom


(fflt mAodor d. d.d.
Ajutu pntlffic d! cor{i9urxi6n dc (mbir rom*oi &fehn hs. o Bim
milid.d dc us tiEud.

Acesit lidad


ma
Pgilft $E w'rdns sji.n prtffiG &
.ff,ig.ftiin
Opannu bE*iinvird
La configuracion de una red local en Win-
dows es un proceso bastante sencillo.

Figura 5.36. Panei de Control de WindOws 8.

Hacemos cHc en Redes e rnternet y Veremos la ventana que se muestra en la


Figura 5.37.Hacemos clic ahora en centro cre redes y rec rsOs cOmpar[ dos y
veremos la ventana que se muestra en la Figura 5.38.

Redes e lntsnet
I tJ ' P.n.ld.ccntrol, RedertntErn.t " Bur<ar an cl Panal da codrol ,



Cntro d rdes y recursc ompartidos
V6d&doyl6t.@d.i.d C@. ffi rcd
Srr.m y r.guir.d V6 br .quiE y dirportiG dG n{
. EGd6chd Grupo Hogar
Bddwe y srido Q Btgn gnpo d .l hogx y op<ic & e <odpeir.
RECUER
En Windows 8 no existe un
Prog..B
CM6d.wioy
p.d6.iio i.adil
e Opcions de htsnet
C.dbi.r b pil,iB FiEid
BiniE.l hicdd & alftih
Adciri*rr loc ccnp*utHq dd +lbr.dor
men[ de ini- y 16 cooti"s
Ap.riad. y FroEliei6n
cio tal y como teniamos en versiones
R.ki iriffiyrilJiin
anteriores de Windows. No obstante, es A<.6iffi.d
posible acceder a distintas herramientas
(por ejemplo, al Panel de confrol) si, sobre
el icono de la ventana de Windows (en la
barra de tareas, a la izquierda), hacemos
clic con el boton derecho del ratdn.

Figura 5.37. Ventana de configuraci6n de red en Windows g.


aentro de reds y rtrurss companidos -oE 5. :NSTALAC:6N/CONF:GURAC:ON
DE LOS EQUIPOS DE RED
ll.i,Reagctnternt}Ce^trod.l.d6yl*u6o5ComP.dlco5

V6@ priftir.l dd Pild d.


Ver informrci6n b5sio de la red y onfigurar onexiom
c6rcl V616 r.d6 drv6
Calbid <orfrgffiiin dcl
*Lti.dor r$r^t Tipo&-c@ lffi
n d p.a$o CffiiE I WiFi(labtltA
C.n$i.r coifigur&irir d. H
corrg.iido &.rdo
c'nlinLcqfigEittn&cd
"- n*.
contisu.., (onai6n o rcd
f -' x@ Gdfgw 6
Cdr69d @ @irn & b-d. -dq & tdd6ri<o o tlPit o bi.r
a^lrdor o Fdo d. K@.

5otu(rcn,prcbkrn.s
Di.tElic y r.P..r FDtadE d. nd u otaat ia..n--. & tofrih & FotadlE
=

Fro r.ll d.,/rndowt


6rut,o Hcaar

Op( cn6 d. lnt..nd

Figura 5,38. lnfiormaci6n bdsica de la red y configuraci6n de conexiones en Windows 8,

Accedemos a la opci6n Cambiar configuraci6n del adaptador,en el menf de


la izquierda de la ventana de la captura mostrada en la Figura 5.38, y nos
aparec'l16 la ventana mostrada en la Figura 5.39.
a
- otrI
Mediante la ventana Propiedades del
cofleriones de red Protocolo de lnternet version 4 (TCP/lPv4)
1 ,f . ncaccro,'a Conaion6 d. red ' ,t podemos elegir nosotros mismos la lP de

Orgao - nuestro equipo o dejar que sea el servi-


dor DHCP quien se la asigne.
.
Ftu[ffi[H,.

Figura 5 39 Adaptadores de red de:equipo en Windows 8.

Hacemos doble clic sobre el adaptador que queramos configurar. En este


caso vamos a configurar un adaptador Ethernet y aparece el estado del
adapta,Jor (Figura 5.40).

Una vez en esta pantalla, a trav6s del bot6n Propiedades, accedemos a la


ventana de configuraci6n TCP/lP mostrada en la Figura 5.41, seleccionamos
Protocclo de lnternet version 4 (TCP/Pv4) y pulsamos el bot6n Propiedades.
5. INSTALACIOil/CONFIGURACION
DE LOS EOUIPOS DE RED Estado de Ethernet

l J
Conexkin
Conectiviriad IPv4l Sm meso a lnttrnet
Cone<tividad trv6: Sln acc3o a la red

Btado dd met&r: Hanbd


firacrinl 00:02:42
velocidad: 100,O bps

ffi"HH-T]

A vidad



Los equipos que pongamos en el mismo
S1yi6l6
Reabldos
grupo de trabajo (o workgroup) pueden
-
compartir recursos (ficheros, impresoras, 10.514 6.531
esc6neres, etc.),

tar Diagnos car

Figura 5.40. Estado de:adaptador en Windows 8.

Propiedades de Ethernet II: :

@_
Concdacon:

{ CortroUaoa FaC Ethcnrd PCI-E Mtt YAOn 38E8040

Eda conesi6n usa los siguientes elementos:

[]
LP rde ad adordered de Mimt
c lo de muLipl

cOrmladOrde p o b LLDP de Mim


cO de E/S dd agglnadorde ddecd6n detopc
"bd
4 Repondedorde dd6n detop logias de nvel de
P b de hema ve 6 fTCP4Pve

lnCglar. Pedn$alar ledades


Cuando Windows 8 detecta la nueva tar- Descnpodn
jeta de red en el equipo nos pide el CD
Protocolo TCPAP. B protocob de red de &pa adensa
que viene con dicha tarjeta. Dicho soft- prcdetsnrinado quc permite la comunicaci6n entrp varias
ware nos guiard paso a paso para insta- rcdes conedadat cntru si.

lar la nueva tarjeta.

,&egtar Cancelar

Figura 5.41. Configuraci6n de la red local en Windows 8.


Esto alrre la ventana Propiedades del Protocolo de lnternet version 4 (TCP/ 5. :NSTALACiON/CONF!GURACi6N
DE LOS EQUIPOS DE RED
lPv4),lal como se muestra en la Figurc 5.42.

p'"pi"o.J"t, p'.i"."i" o";i;;;;i;;i'to. + ocp/lPr.:f '


m mwal______

puede haG que b con IP Se a_auttt te b
red es compable con esta
bcoddad,De b corttrano deber6
constJbr con d ad stador de red tt es h con P
3prOpada,

0 111, ! i
rb ttent P:

M6scara de subred:
,

[uerta']E enlnre preietern'rrnnd,3l

OObencr b &ed6n dd scrvrthr DruS anbrniitiznenb


O U6n b6 iqi.nEs &eair:s dc $rviror Dt{St

r./roor ul!5 allernaarvor

[didar onfigraciin d sdir qdones avagadas.,,

Cancdar

Figura 5.42. Propiedades del Protocolo de lnternet versi6n 4 en Windows 8.

En la vr-.ntana Propiedades de/ Protocolo de lnternet versi6n 4 (TCP/lPv4) le-


nemos dos opciones: realizar una configuraci6n con direcci6n lP fija (si no
disponemos de un servidor DHCP) o por DHCP (si disponemos de un servi- Podemos seleccionar una direcci6n lP fija
dor DHrIP activado). o permitir que sea un servidor DHCP el
[)ara configurar una direcci6n lP fija, seleccionamos Usar /a si que nos asigne la direccion lP din6mica.

guiente direccion /P. A continuaci6n, en el cuadro de texto Direc-


ci6n lP introducimos la direcci6n lP de nuestro equipo, por ejemplo
:192.L68.7.70. En el cuadro de texto Mdscara de subred introducimos
tL55.255.255.0. En Puerta de enlace predeterminada introduci-
rnos 192.168.1.1.
[)ara obtener la direcci6n lP de forma dindmica, seleccionamos Obte-
ner una direccion lP automdticamente y serd un servidor DHCP (Dyna-
rnic Host Configuration Protocol, Protocolo de Configuraci6n Dindmi-
r;a de Equipos) el que asigne de forma automdtica la direcci6n lP del
irdaptador. En este caso no tendremos que asignar ni la mdscara de
red ni la puerta de enlace predeterminada,ya que tambi6n la asigna-
rd el servidor DHCP
seguidamente debemos configurarlos servidores DNS,pudiendo elegir obte
ner la direcc 6n dersery dOr DIVS a
omdt amente o sar as s ientes direo
c,ones( e sery dor DNS lntroduciendo la direcci6n iP de los servidores DNS

I que nOS haya suministrado el administrador de la red.Pulsamos Aceptar


Para o,en e:mend nic de Win
dar un nombre al equlpo y al grupO de trab
E dows 8 accedemos al Pand de contrd,donde e mos S tema y stt dad
b y vererros la ventana que aparece en la Figura 5.43.
5. lNSTALACiON/00NF:GURAC:ON
DE LOS EQUiPOS DE RED
Sistema y Fgu.idad
=
i !L pdnldecontrol , S,nemarlrgundad , t O 8u(arcn.lPrn.lde<ontol ,
'


P
P d
: "nClpa cmtro d acrividadc
Rd;r.l d.do dd dfdlD y r6olvs 106 protldE f,
Il
Oc.mbi..of$rei6"&Cortro{&.l*&lffiio IL

Sofri(M FofrlErE h.bnu.B dd qiD
tr
Fir*alldeWindm
ilt

ffi;"".-".
Comprc6rr&do dcllirBrl Pmitir umaplicrktnatB{s & Fiwddc $fudtr

:
y l m

-]ru
Un grupo de trabajo es un conjunto de
Apa c yp onataclon l
]Panfieaa ril.d&rirsid M*rdrE lln&.rn .q+" I B
ordenadores conectados mediante una
yttn
red que permite compartir archivos (fo-
tos, videos, programas, etc.) e impreso-
ffil*l."*****- ,*.*-**"*--il
lMLrdu.kxirffiop<kh.l6 Vdhindi.ld.dBtffibE
m
ras. Opcimdewg'b il
C.mbil (dfgM!6i & brdi. L
R.$siw<dka1lcurtdod.$ryo*Mivi
tr
El
Cdntidld.(dqE brbdrc dchki/.p.g.&
d. [
Cmlrirlatxwia cm h qu cl.$rpo cffi s d.& de sp.ci6n _l
Historial deardrivos I

6u.d.. (qi.r d. r.guiLd & bsddic.o tliddi.l dG d6iu I


RdM b. ,chirc cil l{ddbl dG edivc
I
Adrnffir
Cifrado
Bdtnkd
EitLoc*s de unirJad I
I



Figura 5.43. Configuraci6n del nombre del equipo y grupo de trabajo en Windows 8.

A continuaci6n seleccionamos Sistema y veremos la ventana que muestra la


Figura 5.44. En esta ventana, elegimos Configiuracion avanzada del sistema
RIGUEEDA: en el menU de la izquierda, lo que nos lleva a la ventana Propiedades de/sis-
terna de la Figura 5.45.
Tras cambiar el nombre del equipo y/o el
grupo de tabajo el ordenador debe reini-
ciarse para que los cambios sean efec-
I
'z sistema
tivos.
O . t tlt t P&d d. <o.rboa ) S.*6n y r.guiLd ) *dD 8Gs.6 !i P.n.l &.o*d ,
^
VtuFiEirdddPndd.
.- ..
- -- -
'
;d", '- Ver infmacion bSsie me del equipo

Ed.iin dG W'.d6
O Ad-irtfrdor d.drpolais
O Corfigffiftn dcA.@
$ n'ccci<;au*m
t, Cod,9Gi6" yIad. dd
W'r!dq6 8,1 Pro

O &11Nfoo*ltctpdia.
Todot br dd6h$ r6dad6

Obtcns mi5 c.dcri*kd


co lru n6..dk;6n dG
ll windows8
Eatana
Po(sde ntdO Co 2D o CPU p 226GHz 22'G
ItldEi id.hd. (nAMI 4(tr GA G,6,168 r,alr.ta.)
f'god.i6lsrE 9dqDo?c*iwd.32bi.aptxs*tfl
*izy qtulirl* b *rdr ticlil o rctr rc di dEporirL Fr e p..ta.

Csqffiittr & Bnbrc rlorftir y 9n9o & drjo dd cqrip


Itonrtr&.$4E v.i.r_ril6_l Qcau*
Itonb...mgldod! vljo-*r6_1 cortrrg@ci{h
.$i9c
D6oi!rci6n dd qipc
euF &r.5fFx TVORXG*oiJP

aentc dr ait,'dad"t
Jindcr, !pdai.
ACTiVIDAD PROPUESTA 5.7

Configura el nombre tu equipo como Figwa 5.44. Configuracion del nombre del equipo y grupo de trabajo en Windows 8.
PCTO y el de tu grupo de trabajo co-
mo UB7.
En Propiedades del Sistema nos dirigimos a la pestaha Nombre de equipo y
pulsamos el bot6n Cambiar. Esto nos lleva a la ventana Cambios en el do-

minio o el nombre del equipo, en la que introducimos en el cuadro de texto


Nombre del equipo el nombre que queramos dar al equipo, y en el cuadro de


texto Grupo de trabajo el nombre del grupo de trabajo. Para guardar los cam-
bios pulsaremos Aceptar.
:#: 5 1NSTALAC!ON/CONF:GURAC!ON
Propiedades del sistema ffiE: DE LOS EQU!POS DE RED

Opciones avanzadas Protecci6n del sistema Acceso remoto


equipo
l'.lomtre de Hardware

Wrrdows usa la elrtimte i{ormacicn pild idertficil su e+iro


en la red.

Qpsctrcion dd equipo
Una vez pertenezcamos a un grupo de
Por{arplo: "E+irc de la sda de eda" o
trabajo tenemos que compartir los recur-
"E+im de iilaia"
sos y los datos que queram0s que sean
Norbre corpldo v?io_wh8_1
accesibles para los demds integrantes
de equirc:
del grupo y asignarles permisos de ac-
Gnrpo defabajo: WORI(GROUP
ceso (lectura, escritura, etc.).
Para usar un adseflte para ur*Ee a un dominio o ld de red
grupo detrabaio. haga ctc en id. de rcd.

Pra cantiar d nonrbre de ede eq,i:o o canrtriad ublar


funiio o gnpo de traba&. haga dc en Canrtria.


repta elar

Figura 5 45. Propiedades del sistema en Windows 8.

5.4.6 Configuraci6n biisica de Ios dispositivos


de interconexi6n de red cableada e inaldmbrica
Los dispositivos de interconexi6n de red cableada (concentradores y conmuta-
dores) 10 tienen una configuraci6n especial. Tan solo han de ser conectados RECUERDA:
a la cor-riente, a los adaptadores de red de los equipos y tras unos instantes
La correcta configuraci6n de los pard-
comienzan a funcionar sin necesidad de realizar ninguna configuraci6n. metros en el punto de acceso y las op-
La configuraci6n de los dispositivos de interconexi6n de red inaldmbrica ciones de seguridad evitaren bs accesos
indeseados a nuestra red inalambrica y
(punto Je acceso) dependerd del dispositivo en sf, ya que el software de con-
el uso abusivo de nuestros recursos.
figuracion es distinto para cada fabricante. En todos los puntos de acceso
se pueCe entrar al panel de administraci6n a trav6s de un navegador web,
algunori incluyen ademds un programa para hacer la configuraci6n. En cual-
quier caso se debe consultar el manual del punto de acceso para informa-
ci6n detallada.
Aun as', hay una serie de pardmetros comunes a todos ellos que tendremos
que configurar. Entre estos par6metros est6n las opciones de funcionamien-
to del punto de acceso y las opciones de seguridad del mismo. La correcta
configuraci6n de estos pardmetros (tanto en el punto de acceso como en
los equipos) evitard posibles accesos indeseados a nuestra red, asi como el
uso, y abuso de nuestros recursos.

El SSID) (Service Set lDentifier, ldentificador del Conjunto de Servicios) es el


nombr. de nuestra red Wi-Fi. Tenemos que configurarlo tanto en el punto de


acceso como en los equipos que queramos conectar a la red Wi-Fi.


Otro de los pardmetros a configurar es el protocolo de seguridad. Los proto-
colos de seguridad que se utilizan actualmente son WEP y, sobre todo, WPA 129
s. tHsrnuct6ulcorurreuRnctdru (Wireless Application Protocol, Protocolo de Aplicaciones lnalSmbricas) y WPA2
DE LOS EOUIPOS DE RED
(la version 2 de WPA). Hablaremos con mayor profundidad sobre los pardme-
tros de seguridad en el punto 5.7 Seguridad b1sica en redes cableadas e ina-
ldmbricas.
Otro de los pardmetros que tenemos que configurar es la activaci6n o no del
DHCP. Este protocolo permite que los equipos que se conecten a la red pue-
dan autocontigurar los datos direccion lP, mdscara de subred, puerta de en-
lace y servidores DNS, de forma que no haya que introducir estos datos ma-
nualmente. Por defecto la mayoria de los routers y los puntos de acceso lo
tienen activado. Si DHCP est5 activado en el punto de acceso no habrS que
configurar ningUn pardmetro adicional. Si no lo est6 habr6 que configurar es-
tos pardmetros manualmente.

5.5 TCP/lP. Nivel de transporte


El nivel de transporte de la pila de protocolos de TCPIlP se encuentra entre
el nivel de aplicaci6n y el de lnternet. Se encarga de la transferencia de da-

tos extremo a extremo, ocultando los detalles de la red o redes subyacentes.


Puede incluir mecanismos de seguridad (TCP).

Los protocolos utilizados en el nivel de transporte de la pila ICP/lP son el


TCP y el UDB siendo el primero mucho mds utilizado.
El nivel de transporte de la pila TCP/IP se
En transmisi6n, el nivel de transporte toma los datos que recibe del nivel de
encarga de la transferencia de datos ex-
aplicaci6n, los divide en trozos llamados paquetes, y se los pasa al nivel de
tremo a extremo, ocultando los detalles
de las redes subyacentes.
lnternet.
En recepci6n, TCP ordena los paquetes que recibe del nivel de lnternet (pues
podrian llegar desordenados), comprueba la integridad de dichos paquetes,
los pasa al nivel de aplicaci6n, y envia al emisor un acuse de recibo que le
confirma que el paquete lleg6 correctamente a su destino. Si el emisor no
recibiese dicha confirmaci6n (porque se haya perdido o porque los datos re-
cibidos eran incorrectos), el emisor volveria a enviar los paquetes perdidos.
Sin embargo, UDP ni ordena los paquetes ni confirma su correcta recep-
Aunque tanto TCP eomo UDP son proto-
c0l0s de nivel de transporte de lnternet,
cion. Este es el motivo por el que TCP se considera un protocolo fiable mien-
TCP es mucho miis utilizado por su ma- tras que UDP no, aunque si sea mds rdpido. De hecho, UDP se suele utilizar
yor fiabilidad, mientras que UDP se utili- cuando los datos transmitidos no son importantes, por ejemplo con peticio-
za cuando los datos transmitidm no son nes DNS. Con UDP la aplicacion es la responsable de comprobar si los da-
importantes. tos han llegado a su destino de forma correcta, y de ordenarlos.
Tanto TCP como UDP toman los datos que les pasa el nivel de aplicaci6n y
les ahaden una cabecera que contiene informaci6n de control que mds ade-
lante estudiaremos.

5.5.1 Direccionamiento. Puertos


RECtlER La capa de red transfiere paquetes entre dos ordenadores a trav6s de la
Las direcciones del nivel de transporte red utilizando como identificadores las direcciones lP. La capa de transporte
estdn lormadas por direcci6n lP y puer- aiade la noci6n de puerto para distinguir entre los muchos destinos dentro
to. El puerto identifica qu6 aplicaci6n re- de una m6quina. No es suficiente con indicar la direcci6n lP del destino, ade
cibird el mensaje dentro de la mdquina mds hay que especificar qu6 aplicaci6n recogerd el mensaje. Cada aplicaci6n
destino. que est6 esperando un mensaje utiliza un nUmero de puerto distinto; mas
concretamente, la aplicacion est6 a la espera de un mensaje en un puerto

determinado (escuchando un puerto).


Los puertos no solo se utilizan para la recepci6n de mensajes, tambi6n para


el envio: todos los mensajes que envfe un ordenador debe hacerlo a trav6s
de uno de sus puertos.
El nivel de transporte se comunica con el de aplicaci6n mediante puertos. 5. INSTALAC:ON/CONF:GURACiON
DE LOS EQU:POS DE RED
Los puelrtos permiten comunicarse con aplicaciones remotas a trav6s de la
red. Lo:; puertos estdn numerados y las aplicaciones estdndar usan siempre
el misnro puerto. Esto permite al nivel de transporte conocer qu6 tipo de in-
formacion contiene un paquete que recibe del nivel de aplicaci6n (por ejem-
plo, saber que los datos que transporta son un e-mail). Del mismo modo,
cuando el nivel de transporte recibe un paquete del nivel lnternet el nUmero
de puerto le permite saber a qu6 protocolo de aplicaci6n debe entregar los
datos rr-'cibidos.
El uso Je puertos permite que una mdquina se conecte simultdneamente
con div,ersas mdquinas, ya que todos los paquetes que se reciben tienen la
misma direcci6n, pero van a distintos puertos.
La capa de transporte transmite mensajes entre las aplicaciones de dos or-
denadores. Por ejemplo, entre nuestro navegador de pdginas web y un servi-
dor de pdginas web, o entre nuestro programa de correo electr6nico y un ser-
vidor de correo.
Los n(meros de puerto estdn formados por 2 bytes, por lo que existen
65536 posibles puertos diferentes para cada mdquina, divididos en rangos


o categorias:
. El O es un puerto reservado
. l)el 1 al 7023 reciben el nombre de puertos bien conocidos y es-
15n reservados para protocolos estSndares. Por ejemplo, el protocolo
:IMTP usa el 25, HTTP el 80, ICMP el 8, y FTP el 20 para la transmi- Puedes encontrar la lista de los puertos
r;i6n de datos y el 21- para control. en la web ht$://rvww.iana,org/assign-

. Del LO24 al 49757 son los puertos denominados regfistrados y pue-


ments/port-numbers.

rlen ser usados por cualquier aplicacion.


. Del 49752 al 65535 son denominados efimeros, son dinSmicos, de
uso temporal o privados ya que los utiliza el sistema operativo cuando
r:na aplicaci6n tiene que conectarse a un servidor y por tanto necesita
ACTiVIDAD PROPUESTA 5.8
un puerto por donde salir.
Cuando intentamos acceder des-
de nuestro navegador a una pdgina
5.5.2 Protocolo TGP. Conexiones
ce
web, ;,por que puerto estaremos
TCP es un protocolo fiable y orientado a la conexi6n basado en lP (no fiable y municdndonos?
no orientado a conexi6n). Es flabte porque se garantiza que los datos envia-
dos lle;1an correctamente a su destino. Es odentado a la conexi6n pues se
establerce una conexi6n previa a la transmisi6n de los datos entre la mdqui-
na origen y la destino, que se cierra una veztinaliza la transmisi6n.
TCP estd especificado en la RFC 793 y ofrece una comunicaci6n fiable entre
dos aplicaciones de forma que estas no tienen que preocuparse de la inte-
gridad de la informaci6n: dan por hecho que todo lo que reciben es correcto.
TCP es un protocolo liable y orientado a

Los datos viajan de una aplicaci6n a otra por un circuito virtua!. Aunque los
datagramas lP siguen rutas distintas para llegar a un mismo destino, TCP lo-
gra la ilusi6n de que existe un tjnico circuito por el que viajan todos los bytes
uno detrSs de otro (como si hubiese una tuberia entre el origen y el destino).
Para qr:e esta comunicaci6n sea posible es necesario el establecimiento de
una conexi6n que garantiza que todos los datos llegan correctamente, orde-
nados y sin duplicar. Cuando se abre una conexi6n, se crea un canal de co-

municaci6n bidireccional (full-dtiplex) en el que ambas aplicaciones pueden


enviar y recibir informaci6n.


Para lctgrar un servicio fiable haciendo uso del protocolo lP que no lo es, se
utiliza un Sistema de reconocimiento de mensajes, que consiste en que para
5. :NSTALACi6N CONF:GURAC:6N cada mensaje recibido se devuelve una confirmacidn (acknowledgement o,
DE LOS EQU:POS DE RED
siplemente, ACK) para que el emisor sepa que ha llegado correctamente. Sl
no le llega esta confirmacion pasado un cierto tiempo, el emisor reenv[a el


mensaje. El protocolo utilizado se llama protocolo de ventana deslizante, re-
flejado en la siguiente figura. Los mensajes y las confirmaciones van nume-
rados y el emisor puede enviar mas de un mensaje antes de haber recibido
todas las confirmaciones anteriores.
El protocolo TCP este definido en la RFC
793, que puede ser consultada en espa- Eventos en el lado Eventos en el lado
del emisor Mensajes en la red del receptor
frol en la pdgina web http://www.rfc-es.
org/rf c/dc0793-es.txt Envio del paquete

Envio del paquete 2 Recepci6n del paquete 1

Envio de ACK 1

Envio del paquete 3 Recepcion del paquete 2


Envio de ACK 2

Recepci6n de ACK 1
Recepcion del paquete 3
Envio de ACK 3

Recepci6n de ACK 2

Recepci6n de ACK 3

Figura 5.46. Protocolo de ventaja deslizante.

La unidad de datos del protocolo TGP se llama segmento. Los segmentos


viajan en el campo de datos de un datagrama lP.

Area de datos datagrama lP Datagrama lP

Figura 5.47. Segmento TCP encapsulado en datagrama !P.


RECUEttDA:

Para conseguir un servicio fiable utilizan- La informaci6n que intercambian las aplicaciones se divide en segmentos
do lB TCP se utiliza un protocolo de ven- TCP para su transmision. Para facilitar el control de flujo los bytes de dicha
tana deslizante, a trav6s del cual cada informaci6n se numeran y cada segmento indica en su cabecera el primer
mensaje recibido devuelve una confirma-
byte que transporta. Las confirmaciones o acuses de recibo (ACK) represen-
ci6n de que ha llegado correctamente, si
no ha llegado esta confirmacion, pasado tan el siguiente byte que se espera recibir.
un tiempo, se reenvia el mensaje.
La siguiente figura muestra el formato del segmento TCp.

0l 1 l2l314l5l6lTlelglolr lzlsl+lslolzlelslolr lzlel+lslolzla ls lo lr

Puerto TCP origen Puerto TCP destino

NImero de secuencia
Numero de acuse de recibo
ACTiVEDAD PROPUESTA 5.9
HLEN
lReservaOol Bits codigo Ventana
Enumera y describe los campos que
componen el segmento TCP Checksum Puntero de urgencia

Opciones (si las hay) | R"il"no



Datos

Figura 5.48. Formato del segmento TCp.


Los carnpos del segmento TCP son los siguientes: 5. lNSTALAC:ON CONF:GURAC10N
D[LOS EQUiPOS DE RED
[)uerto TCP origen. 16 bits que identifican el puerto de la mdquina origen.
[)uerto TCP destino. 16 bits que identifican el puerto de la maquina
<lestino. Junto con el puerto TCP origen es necesario para identificar
la conexi6n actual.

I'lUmero de secuencia. 32 bits que indican el nImero de secuencia l:114:11:l Jl
del primer byte que trasporta el campo de datos del segmento.
La unidad de datos de!protocolo TCP Se
l"lrimero de acuse de recibo. 32 bits que indican el nfmero de secuen- mama segmento, segmento eva la in
<;ia del siguiente byte que se espera recibir. Con este campo se indica formaci6n que le pasan las aplicaciones
al otro extremo de la conexi6n que los bytes anteriores se han recibi- de la capa de ap:icaci6n.
(lo correctamente.
HLEN.4 bits que indican la longitud de la cabecera medida en mdl-
tiplos de 32 bits (4 bytes). El valor m[nimo de este campo es 5
(20 bytes), que corresponde a un segmento sin datos; el m5ximo es
rle 15 palabras (60 bytes). Este campo se utillza para determinar d6n-
rle comienza el campo de datos.
Jleservado. 6 bits reservados para un posible uso futuro, su valor ha
rie ser O. a
. tlits de c6diSo (o indicadores). 6 bits de control de TCP que se utilizan TCP divide los datos que recibe de la
para determinar el prop6sito y contenido del segmento. El valor de al- capa de aplicacion en segmentos para
que se ajusten al tamano de los paque-
gunos de esos bits indica c6mo interpretar otros campos de la cabe-
tes lP y adjunta un encabezado a cada
cera. Estos seis bits tienen el si$uiente significado cuando est5n a 1
segmento.
(de izquierda a derecha).

URG (ur1ent).lndica que el campo Puntero de ur$encia contiene in-


-
formaci6n vdlida.
-- ACK (acknowled|ement). lndica que el campo NAmero de acuse de
recibo contiene informaci6n vdlida, es decir, el segmento actual lle-
va un ACK. Observemos que un mismo segmento puede transpor-
tar los datos de un sentido y las confirmaciones del otro sentido
de la comunicaci6n. ACTIVIDAD RESuELTA 5.5
.- PSH (push). lndica que la aplicaci6n ha solicitado una operaci6n Eltamano m6ximO de un segmen
push, es decil que los datos de ese segmento y los que hayan to TCP es 655 5 bytes De d6nde
sido almacenados anteriormente en el buffer del receptor deben viene este valor?
ser transferidos a la aplicaci6n receptora lo antes posible.
Soluci6n:
.- RST (reset). Reinicia la conexi6n actual.
La cabecera de un datagrama lP tie
.- SYN (synchronize). Sincronizaci6n de los nUmeros de secuencia. ne un campo de 16 bits que esPeci-
Se utiliza al crear una conexi6n para indicar al otro extremo cudl fica la longitud total del datagrama,
va a ser el primer ndmero de secuencia con el que va a comenzar por lo que esta puede ser como mSxi-
a transmitir (no tiene porqu6 ser el cero). mo de 65535 brtes. De estos, al me
nos 20 corresponden a la cabecera
FlN. lndica al otro extremo que la aplicaci6n ya no tlene m5s datos
- para enviar. Se utiliza para solicitar el cierre de la conexi6n actual.
lP por lo que la longitud mdxima de
un segmento TCP puede ser como
. 'y'entana. 16 bits que indican el n(mero de octetos de datos, a contar m6ximo de 65515 bytes. La mdxi-
ma cantidad de datos que puede
e partir del nUmero indicado en el campo Nlmero de acuse de recibo,
transportar un segmento TCP es de
'que el emisor de este segmento estd dispuesto a aceptar. 65495 bytes (65515 menos 20 de la
. 3hecksum. 24 bits que portan la suma de comprobacion de errores, cabecera TCP sin opciones).
que sirve para comprobar si hay errores tanto en la cabecera como en

os datos del segmento actual.


. ountero de urgencia. Este campo de 16 bits es v6lido cuando el indi-


:ador URG estd activo, es decir, cuando se estdn enviando datos ur-
133

3entes que tienen preferencia sobre todos los demds. lndica el byte
5. :NSTALAC10N/CONF:GURAC:ON del campo Datos que sigue a los datos urgentes. Esto le permite al
DE LOS EQUiPOS DE RED
destino identificar d5nde terminan los datos urgentes. N6tese que un
mismo segmento puede contener tanto datos urgentes (al principio)
como normales (despu6s de los urgentes).
Opciones. Este es un campo de longitud variable pero siempre mdlti-
plo de 8 bits. Si estd presente unicamente se define una opci6n: el
tamafro mdximo de segmento que serd aceptado.
Relleno. Se utiliza para que la longitud de la cabecera sea mUltiplo de
32 bits, estd compuesto por ceros.
Datos. lnformaci6n que envia la aplicaci5n. El protocolo TCp envia un
flujo de informaci6n no estructurado. Esto sisnifica que los datos no
tienen ningun formato, son tjnicamente los bytes que una aplicaci6n
envia a otra. Son las aplicaciones las que deben ponerse de acuerdo
para comprender la informaci6n que se estdn enviando.

5.5.3 Conexiones
Una conexi6n TCP se identifica por dos pares direcci6n lp:puerto, uno para cada
una de las aplicaciones interconectadas. No puede haber dos conexiones iguales
en un mismo instante en toda la red, sin embargo, si es posible que un mismo or-
denador tenga varias conexiones distintas y simultaneas utilizando un mismo puer-
to. El protocolo TCP utiliza el concepto de conexion para identificar las transmisio
nes. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son
llERDA: al mismo servidor web (puerto 80) y la tercera a un servidor.
Para transmitir informaci6n utilizando un
protocolo TCP es necesario establecer Conexi6n Host l Host 2
una conexi6n entre el servidor (apertura 1 194351335:1256 135228165:80
pasiva) y el cliente (apertura activa). 2 184421516:1305 135228165:80
3 184421516:1323 135221015:21


Puerto 1256

T
Puerto 1 305

Puerto 1 323 Puerto 21

Figura 5.49. Conexiones TCP.

5.5.4 Establecimiento de una conexi6n


Antes de transmitir informaci6n utilizando el protocolo TCP es necesario abrir
una conexi6n. Un extremo (el servido0 hace una apertura pasiva y el otro (el
cliente) una apertura activa.

Cliente Servidor

Figura 5.50. Establecimiento de una conexi6n TCp.


. L.a mdquina que quiere iniciar la conexion hace una apertura activa 5. lNSTALAC:ON CONF:GURAC:ON
DE LOS EQU!POS DE RED
ernviando al otro extremo un segmento con el bit SYN activado. Le in-
forma ademSs del primer nUmero de secuencia que utilizarS para en-


liar sus mensajes.
. [.a mdquina receptora lo recibe y devuelve la correspondiente confir-
rnaci6n. Si desea abrir la conexi6n, activa el bit SYN del segmento e
irforma de su primer nUmero de secuencia. Deja abierta la conexi6n
F)or su extremo. El n0mero de secuencia inicial es distinto

. [.a primera mdquina recibe el segmento y envfa su confirmacion. A


para cada extremo y ademds no comien-
zan en el cero. l,Por qu6?
partir de este momento puede enviar datos al otro extremo. Abre la
Uno de los motivos es para evitar con-
c:onexi6n por su extremo.
flictos en caso de que la conexion en un
. [.a mdquina receptora recibe la confirmaci6n y entiende que el otro ex- ordenador se interrumpa nada mds em-
tremo ha abierto ya su conexi6n. A partir de este momento puede en- pezat y se cree una nueva. Si ambas
viar ella tambi6n datos. La conexion ha quedado abierta en los dos han empezado en el cero es posible que
:;entidos. el receptor entienda que la segunda co-
nexion es una continuaci6n de la primera
(si utilizan los mismos puertos).
5.5.5 Cierre de una conexi6n
Cuandc una aplicaciSn ya no tiene mds datos que transferir, se cierra la co-
nexi6n. El cierre de la conexi6n es algo mds complicado que el de estable-
cimiento debido a que las conexiones son full-duplex y es necesario cerrar
cada uno de los dos sentidos de forma independiente.

Servidor
Transferencia Transferencia
de datos de datos

Terminar
conexi6n

Conexi6n
terminada

Conexr6n
terminada

Figu.a 5.51. Cierre de una conexi6n TCP.

l-a mdquina que ya no tiene mds datos que transferir, envia un seg-
rnento con el bit FIN activado y cierra el sentido de envio. Sin embar-
l:l{ :11:l:71
go, el sentido de recepci6n de la conexi6n continda abierto.

-a m5quina receptora recibe el segmento con el bit FIN activado y de- Dtplex es un t6rmino utilizado en tele-
'ruelve la correspondiente confirmaci6n. Pero no cierra inmediatamen- comunicaciones para definir un sistema
que puede manlener una comunicacion
:e el otro sentido de la conexi6n sino que informa a la aplicaci6n de
bidireccional. Considerando la capacidad
a petici6n de cierre. Aqui se produce un lapso de tiempo hasta que la
de transmitir de lorma completa o par-
aplicaci6n decide cerrar el otro sentido de la conexi6n.
cial en modo duplex, podemos distinguir
La primera mdquina recibe el segmento ACK. tres categorias de comunicaciones o sis-
temas: simplex, semi-d0plex (half-du-
3uando la milquina receptora toma la decisi6n de cerrar el otro sen-
plex) y d0plex (tull-duplex).
:ido de la comunicaci6n, envia un segmento con el bit FIN activado y
:ierra la conexi6n.
.

La primera mdquina recibe el segmento FIN y envla el correspondiente


ACK. Observemos que aunque haya cerrado su sentido de la conexi6n


sigue devolviendo las confirmaciones.
. La mdquina receptora recibe el segmento ACK.
5. :NSTALACi6N/CONF:GURACi6N
DE LOS EQUIPOS DE RED
5.5.6 Protocolo UDP (User Datagram Protocol)
UDP (User Datagram Protocol, Protocolo de Datagramas de Usuario) es un
protocolo no fiable y no orientado a la conexion basado en lP. Es no fiable
porque los mensajes UDP pueden llegar dahados, duplicados o no llegar. Es
no orientado a la conexi6n pues no se establece una conexion previa con el
otro extremo para transmitir un mensaje UDP.
UDP estd especificado en la RFC 768 y proporciona una comunicacion muy
sencilla entre dos aplicaciones. Dichas aplicaciones deberdn tener en cuen-
ta que la informaci6n puede no llegar de forma correcta.
La unidad de datos del protocolo UDP se llama segmento y viaja en el cam-
po de datos del datagrama lP.

RECuER
El protocolo UDP es no fiable y no orien-
tado a la conexi6n. Al no ser fiable, los
datos pueden llegar al receptor desorde-
nados, duplicados o incluso no llegar. Area de datos datagrama lP Oatagrama lP

Figura 5.52. Segmento UDP encapsulado en datagrama lP.

La siguiente figura muestra el formato del segmento UDP.

0 1lo 120 130


0111213 151617 19 11 13 b 11 b 11

Puerto UDP origen Puerto UDP destino


Longitud mensaje UDP Checksum

Checksum en telecomunicaciones e in- Datos


lormdtica es una funcion que tiene como
prop6sito detectar cambios en una se-
cuencia de datos para garantizar que los Figura 5.53. Formato del segmento UDP.
datos llegan de forma correcta, verifi-
cando que no haya discrepancias entre Los campos del segmento UDP son los siguientes:
los valores obtenidos al hacer una com-
probacion inicial y otra final tras la trans-
. Puerto UDP origen. 16 bits que identifican el puerto de la mdquina origen.
misi6n. . Puerto UDP destino. 16 bits que identifican el puerto de la mSquina des-
tino.
. Longitud del mensaje UDP. 16 bits que indican la longitud en bytes del
mensaje UDP incluyendo la cabecera. La longitud minima es de 8 bytes.
. Checksum. Campo opcional de 16 bits que porta la suma de comproba-
cion de errores del mensaje.
. Datos. lnformaci6n que envia la aplicaci6n.

RECUERDA: 5.6 TCP/1R NIvel de aplicaci6n


El Nivel de Aplicaci6n de TCPllP se corresponde con los tres niveles supe-
Los protocolos TCP de las m6quinas ori-
gen y destino utilizan el campo check- riores del modelo OSI (Aplicaci6n, Presentaci6n y Sesi6n) y actUa de interfaz
sum para determinar si los datos se han entre los programas de usuario y el nivel de transporte.
transferido correctamente.
Los programas de usuario realizar6n peticiones de servicio al nivel de aplica-
ci6n, por ejemplo:
.

Cuando utilizamos nuestro programa de correo electronico (por ejem-


plo, Outlook o Mozilla Thunderbird) y solicitamos enviar un e-mail, di-


cho software solicitard esta tarea al nivel de aplicaci6n de TCp/lp,
concretamente al protocolo SMTp.
. Ouando utilizamos nuestro navegador web (por ejemplo, lnternet Ex- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
6rlorer, Google Chrome o Mozilla Firefox) y tecleamos la direccion de
una pagina web, el navegador solicitarS la tarea de descargar esta pa-
tiina al nivel de aplicaci6n de TCP/lB concretamente al protocolo http
(este es el motivo por el que las direcciones de las p6ginas web sue-
len emPezar Por ^h11.2t//").
El nivel de aplicaci6n interacciona con el de transporte a trav6s de puertos.
Los put..rtos estdn numerados y las aplicaciones estdndar usan siempre el
mismo puerto. Por ejemplo, el protocolo SMTP siempre usa el puerto 25,
HTTP el 80, y FTP el 20 para la transmisi6n de datos y el2I para control.

Programa de
transferencia de ficheros
Aplicaciones

Nivel de aplicacion

I
Figura 5 54. Nivel de aplicaci6n de la arquitectwalCP/lP.
Nivel de transporte

El uso de nf meros de puerto fijos permite al protocolo de transporte (nor-


malmerte TCP) conocer el tipo de informaci6n que contiene un paquete que
recibe iel nivel de aplicaci6n (por ejemplo, saber que los datos que transpor-
ta son un e-mail). Por su parte, el nivel de aplicaci6n, puede saber a qu6 pro-
tocolo Je apllcaci6n se deben entregar los datos recibidos del nivel de trans-
Los servidores son mdquinas mds poten-
porte segdn el puerto por el que le lleguen.
tes, donde se realiza el almacenamiento
de datos, y el cliente realiza peticiones
5.6.1 Funcionamiento de aplicaciones para obtener esa informacion.

Podemos dividir el funcionamiento de las aplicaciones basadas en el proto-


colo TCP/lP en dos grandes categori'as: aquellas que utilizan una estructura
cliente/servidor y las que utilizan una estructuraP2P (Peer to Peer).

Cliente/servidor
La mavoria de las aplicaciones de TCP/lP son de tipo cliente/servidor. Las
aplica<;iones de este tipo estdn estructuradas en dos partes, denominadas
cliente y servidor. El servidor ofrece un servicio que los clientes solicitan.
Como ejemplos de aplicaciones de este tipo tenemos: el servicio de correo
electr6,nico, servidores de impresi6n, servidores web, servidores de transfe-
rencia de archivos, etc.
El clierrte y el servidor suelen ejecutarse en distintas mSquinas. Normalmen-
te, el l;ervidor se ejecuta en una mSquina m6S potente donde se reallza la
mayor parte del procesamiento y el almacenamiento de los datos. El cliente'
por su parte, realiza peticiones a las que el servidor responde, y actfa de in-
terfaz entre el servidor y el usuario del servicio.

lnternet

Figura i.55. Ejecuci6n de aplicaciones en modo cliente'servidor'


s. trusrauo6ulcotrreuRacr6H P2P (peer to peer)
DE LOS EOUIPOS DE RED

Las redes P2P permiten que cada uno de sus nodos pueda actuar simulta-
neamente como cliente y como servidor respecto a los demSs nodos de la
red, es decir, se comportan como nodos iguales entre s[.

Las redes P2P se suelen usar para compartir ficheros y en telefonia Vozlp
para hacer m5s eficiente la transmisl6n de datos en tiempo real.

5.6.2 Servicios y protocolos de nivel de aplicaci6n


El nivel de aplicaci6n de la pila de protocolos rcp/lp incluye protocolos tales
como:

' HTTP (HyperText rransfer Protocol, protocolo de Transferencia de Hi-


pertexto). HTTP es el protocolo mas utilizado en lnternet, su misi6n
es transferir pdginas web entre un navegador (el cliente) y un servidor
web localizado mediante una direccion llamada URL (Universal Resou-
RECUERDA: rce Locator, Localizador Universal de Recursos). Un ejemplo de URL
El protocolo FTP permite intercambiar podrra ser www.google.es.
archivos de gran tamaflo. Sin embargo,
HTTPS (HyperText Transfer protocol Secure, protocoto Seguro de
n0 es seguro y un atacante podria apro-
piarse liicilmente de los archivos trans-
- Transferencia de Hipertexto). HTTps no es un protocolo de nivel
feridos. de aplicaci6n en si mismo, sino que se trata del protocolo HTTp
antes mencionado al que se le apllca un proceso de cifrado de la
informacion (algo que hace una capa denominada TLS, Transport
Layer Security o capa de seguridad der niver de transporte). HTTpS
implementa un canar de comunicacion seguro entre el navegador
del cliente y el servidor web. Este protocolo lo utilizan principal-
mente entidades bancarias, tiendas en llnea, y cualquier tipo de
servicio que requiera el envfo de datos personales o contrasefras.

' Telnet. Emulacion de terminal. Este servicio permite registrarse en un


servidor y acceder a sus recursos mediante lnternet. Los comandos
escritos por el usuario en su maquina son ejecutados en la remota.

Telnet es un servicio que utiliza solamente texto. El servicio de Telnet


tiene su propio protocolo llamado Telnet.
. SSH (Secure Shell, She[ Segura). SSH, como Telnet, es tanto una
aplicacidn como un protocolo. Al igual que Telnet, permite conectar
Debemos usar, siempre que sea posible, dos ordenadores a trav6s de una red, ejecutar comandos de manera
el protocolo SSH sobre el de Telnet para remota y mover ficheros entre los mismos, pero ahade una autenti-
garantizar la proteccion de los datos que caci6n mds robusta y seguridad.
estamos enviando. Tanto en Linux de for-
ma nativa como en Windows a trav6s de ' FTP (File Transfer Protocol, protocoto de Transferencia de Ficheros). FTp
aplicaciones gratuitas (como por ejemplo es un protocolo y una aplicaci6n que permiten la transferencia de ficheros
putty) podemos usar SSH para acceder a
entre un cliente y un servidor FIp. FIp realiza todo el intercambio de infor-
un ordenador de forma remota.
maci6n en texto plano sin ningdn tipo de cifrado, con lo que la seguridad
se convierte en un problema, pues un posible atacante podria capturar
este trdfico, acceder al servidor, o apropiarse de los archivos transferidos.

SFTP (secure File Transfer protocol, protocolo seguro de Transferen


- cia de Ficheros). sFTp ofrece la misma funcionalidad que FTp pero
estii dotado de seguridad, para lo cual hace uso del protocolo sSH.

TFTP (Trivia! File Transfer protocol, protocolo Trivial de Transfe-


-

rencia de Ficheros). Este protocolo se utiliza cuando solo se ne-


cesitan las funciones mds bdsicas de transferencia de ficheros y
lo que priva es ra simpricidad y er tamafro pequefro der programa.
O SNMP(Simple Network Management Protocol,P otocolo Simple de s. tHsralecr0t't/c0NFtGUHAct0N
DE LOS EOUIPOS DE RED
Ciesti6n de Red).SNA/1P es un protoco10 de gesti6n de redes que pe
nlite administrar dispositivos de red y diagnosticar problemas en la red.

[)NS(Domain Name System,Sistema de Nombres de Dominlo).


E:l protocolo DNS se encarga de estab:ecer unas tablas de equi
alencia entre direcciones lP y nombres de dominio. Este proto
colo nos permite uti zar ei nombre www.g00gre.es en vez de la di
recci6n lP 209.85.229. 47,ya que l se encarga de hacer esta
traducci6n.
O SMTP(Simple Mall Tranfer P otoco:,Protocolo Simple de Transferen
c:a de Correo).E!correo electr6nico es probablemente la ap caci6n
ce lnternet m6s usada.SMTP es uno de los protocolos de correo que
se utilizan en lnternet y que rigen el formato y la transferencia de da
t s en un envo de correo electr6nico.

O POP(POSt Office Protocol,Protocoio de Oficina de Correos).POP RECUERDAE


c s el protocolo que uti zan los clientes locales de correo para ob Con la aparicion de Word Wide Web y de
tenerlos mensajes de correo electr6nico almacenados en un servi los navegadores, solo tenemos que poner
clor remoto.La versi6n de este protocolo que se utinza actua!men en el navegador web la direcci6n URL del
servidor FTB para conectarnos a 61.
te esla 3

IMAP(internet Message Access Protocoi,Protocolo de Acceso a


rnensaies de internet).lMAP es un protocolo que permite el acceso
l mensaes electr6nicos almacenados en un servidor desde cualquler
()quipo que tenga cOnexi6n a lnternet.Es m6s compl O que POP y
permite visua!izarlos mensaJes de manera remota sin necesidad de


(lescargar10s.

O NNTP(Network News Transfer protocol,Protocolo de Transferencia


de Noticlas de Red).NNTP permite la lectura y pub caci6n de noti
()ias.Consta de un servidor en el que estan almacenadas las notlcias

chentes que se conectan a l a trav s de internet. El protocolo TCP utiliza el concepto de
n0mero de puerto para identificar a las
aplicaciones en el emisor y en el recep-
5.6.3.Utilizaci6n de servicios de nivel de ap:icaci6n tor. Cada extremo de la conexi6n TCP tie-
ne asociado un numero de puerto. El nd-
Se exp ca a continuaci6n:
mero total es de 216 = 65536 puertos
posibles. Son clasificados en tres cate-
FTP(File Transfer Protocol) gorlas: publicados, registrados y din6-
micos. Los puertos registrados son asig-
F P er plea un senc lo protocolo de tipo comando respuesta.El c ente FFP
nados por la lnternetAssigned Numbers
se con( cta inicialmente con el servidor mediante el puerto 2 uti zando una '1023. Al-
Authority (IANA), y van del 0 al
conexi ,n que utilizara para el envo de mensaes de control(6rdenes y res gunos ejemplos son: FTP (21), SSH (22),
pueSta 3).La transferencia de los datos propiamente dicha tiene lugar a tra Telnet (23), SMTP (25) y HTTP (80). Los
v s de una segunda cOnexi6n que se establece a trav s del puerto 20 del puertos registrados son normalmente
servldcr FTR empleados por las aplicaciones de usua-
rio de forma temporal (rango: 1024 al
La con( xi6n de control utiliza un subconJunto de las funciones de Telnet para 491 51). Los puertos dindmicos solo tie-
intercambiar mensaes. nen significado dentro de la conexi6n
TCP en la que han sido usados (rango:
Hasta a aparici6n del World Wide Web y de los navegadores,habra que ma_ 491 52 al 65535).
naar FTP mediante comandos propios del protocolo,ahora ya no es necesa
rio conDcer sus comandos,sino que simplemente tenemos que escribir en el
l naVegedor veb la dlrecci6n URL del servidor F P al que queramos conectat
, comenzando dicha direcci6n por i (pOr ejemplo,ftp://ftp.eS.FreeBSD.
org/pub/FreeBSD/)indiCando que vamos a contactar con un servidor ftp y
g no con un servldor web(que serb tt l
).
5. :NSTALACiON/CONF!GURACiON
DE LOS EQU:POS DE RED

Figura 5.56. Acceso a servidor FTp mediante el navegador.

ACTiV:DAD PROPUESTA 5. 0 otra herramienta que ha facilitado el uso del protocolo FTp son los progra-
mas de cliente FTB que permiten conectarse a los servidores FTp y trans-
Teclea en Google "clientes FTP ferir y manipular archivos sin necesidad de conocer el protocolo ni sus co-
freeware, y observa que existen mandos. Algunos clientes de FTP biisicos vienen integrados en los sistemas
clientes con funcionalidades avan- operativos. Sin embargo, existen clientes con mds funcionalidades, habitual-
zadas a los clientes FTP bdsicos
que incluyen los diferentes siste-
mente en forma de shareware/freeware para windows y como software li-
mas operativos. bre para sistemas de tipo Unix.

Filezilla es un cliente muy completo


que puedes instalar en tu equipo de HfiP (HiperText Transfer Protocol)
forma gratuita.
Ya hemos dicho que la misi6n de HTTP es transferir pdginas web entre un servi-
dor web y un navegador, esta es una de las tareas mas realizadas en lnternet.

Para utilizarlo, es necesario un navegador que haga de cliente. Al escribir


en el navegador la direcci6n URL del sitio web al que queremos acceder, se
solicita al servidor web que contiene dicha pdgina los archivos que la for-
man. Esta transferencia tiene las siguientes fases que se realizan de mane-
ra transparente al usuario.

' Gonexi6n: establecimiento de una conexi6n entre el cliente y el servi-


dor a trav6s de su puerto TCp 80.

' solicitud: envio por parte del cliente de un mensaje de solicitud al


servidor.

' Respuesta: envio por parte del servldor de una respuesta al cliente.

RECUERDA:
. Gierre: fin de la conexion entre el cliente y el servidor.
Este proceso se repite en cada acceso al servidor HTTp. No obstante, exis-
Las operaci6n m6s realizada en lntemet
consiste en tmnsferir pAginas web enfe te una funcionalidad denominada conexion persistente que permite al cliente
el servidor HTTP y el navegador de los descargarse varios objetos (por ejemplo, una pagina en HTML y varias imdge-
usuarios. nes) usando una misma conexi6n (es decir, sin tener que cerrar la conexion y
volverla a abrir para cada objeto).

Correo

Al igual que para los protocolos anteriores, existen programas de cliente de


correo que nos permiten enviar y recibir correo electr6nico sin necesidad de
conocer los protocolos IMAP, Pop3 (para la recepci6n) y SMTp (para el en-
v[o). Al6lunos ejemplos de este tipo de software son Microsoft Outlook y Mo- 5. :NSTALAC16N CONF:GURAC:ON
DE LOS EQUIPOS DE RED
zilla Thunderbird, entre otros muchos.
Ademds de estos, existen otros clientes de correo electr6nico, denomina-
dos Webmail o correo web, que proveen una interfaz web por la que acceder
al corrro electr6nico. Algunos ejemplos son Gmail, Outlook y Yahoo, entre
::1{ 11 1 1llyl
otros nuchos.
Para mayor seguridad, no debemos
apuntar nuestras claves en ningun sitio,
5.7 lSeguridad b6sica en redes cableadas sino recordarlas mentalmente.
e inal6mbricas
El principal bien que tenemos que proteger es la informaci6n. La informaci6n
tiene ur gran valor, ya que accediendo a ella nos pueden hacer daho tanto
econ6nrica (accediendo a nuestras cuentas o utilizando nuestras tarjetas),
como lilboral (pues la competencia podrla acceder a informacion confiden-
cial de nuestra empresa como planes estrat6gicos, contabilidad, etc.)y emo-
cionalnrente (publicando informaci6n personal, conversaciones o fotografras
que quLrramos mantener en el Smbito privado).

Un sist,3ma informdtico seguro ha de mantener tres caracteristicas:


. lntegridad. lmposibilidad de modificar el estado del sistema para per-
r;onas no autorizadas, por ejemplo, que nadie pueda modificar nuestra
pdgina web en contra de nuestra voluntad.
. (]onfidencialidad. lmposibilidad de acceso al sistema por personas
rro autorizadas, por ejemplo, que nadie pueda acceder a tu correo
r-,lectrSnico sin tu permiso.
. Disponibilidad. Que el sistema siempre est6 disponible para las per-
:ionas autorizadas.
Vamos a comenzar este capftulo estudiando las amenazas que afectan a las
redes e,n general.
. lulalwarc. Son programas que se introducen en nuestros equipos ado- Cuando decimos srslema estamos inclu-
:;ados a e-mails, pdginas web, archivos o programas de distintos ti- y6ndolo todo: el hardware, el software,
los datos y las comunicaciones.
l)os, y se instalan sin nuestro conocimiento y contra nuestra voluntad.
En la categoria de malware se incluyen virus, troyanos, spyware, ad-
',vare (Advertising-Supported Software, Programa Apoyado con Propa-
ganda), backdoors, etc. Muchos de estos programas tienen la capa-
r:idad de enviarse a sI mismos por e-mail a todos los contactos de tu
ibreta de direcciones. Su finalidad es alterar el funcionamiento del or-
,Jenador y sus efectos pueden ser de lo mds variopintos, entre otros:

Destruir la informaci6n almacenada en el disco duro.


-

.
Destruir el sistema operativo.
-
Borrar la memoria flash de la BIOS de la placa base.
-


Estropear el disco duro.
-
Permitir el acceso a nuestro ordenador mediante la instalaci6n de
- una puerta trasera (backdoor).
lmpedir la ejecuci6n de determinados programas.
- Figura 5.57. Virus informdtico.
lnundar nuestros ordenadores con mensajes de publicidad (ad-
-

ware).
Recopilar informaci6n de nuestro ordenador y enviarla a otro

- (spyware).

Consumir recursos del ordenador.


-
5 !NSTALACiON CONF:GURAC:ON Saturar la red generando trdfico in(til.
DE LOS EQU:POS DE RED
Un inofensivo aunque molesto mensaje en pantalla de vez en
cuando.

lntrusi6n. Este tipo de ataque puede llegar a ser de los mds dahinos
para las redes de ordenadores. Sus efectos dependerdn de las inten-
ciones del atacante, que generalmente son malas. Consiste en apro-
vechar los puntos flancos de nuestro sistema para acceder a 6l sin
autorizaci6n. Los accesos pueden hacerse presencial o remotamente.
Una vez han penetrado en nuestro sistema pueden sabotearlo o ha-
cerse con informaci6n que les pueda reportar beneficios. La intrusi6n
incluye la interceptaci6n del propio cable de red introduciendo en la
misma un equipo desde el que se realizard el ataque.
Phishin$,. Es una modalidad de estafa con el objetivo de obtener los
datos, claves, cuentas bancarias, ndmeros de tarjeta de cr6dito, iden-
tidades, etc. de un usuario para usarlos de forma fraudulenta. Se
trata de engahar a la victima haci6ndose pasar por una empresa o
entidad publica. En la red el phishing suele realizarse mediante una
pdgina web, ventana emergente o un correo electr6nico. El t6rmino
phishing proviene de la palabrafishing (pesca en ingl6s), haciendo alu-
si6n al intento de hacer que los usuarios "piquen el anzuelo,.
Figura 5.58. Las intenciones del intruso
suelen ser malas,

Figura 5.59. Phishtng.

. Pharming. Consiste en la venta de productos farmac6uticos por lnter-


net que, en el mejor de los casos, son inUtiles pudiendo llegar a ser

realmente peligrosos para la salud. Suelen ofrecer sus productos por


e-mail.
. Acceso no autorizado a servidores de correos para usarlos como me-
dio de difusi6n de spam (mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva) o para acceder a cuentas
de correo sin permiso.
. Acceso no autorizado a servidores FTP para acceder a su informa-
ci6n. Si la informaci6n se transmite sin cifrar, es fdcil obtener contra-
sefras y archivos simplemente escuchando en el puerto del protocolo
Figura 5.60.PIParmmg. FTP.

. Acceso no autorizado a servidores web para modificar sus pdginas.



. Ataques a ttav6s de navegadores web. Estos ataques se realizan me-


diante la ejecuci6n de malware ocultos en las pdginas web o medlan-
te p/ugins malintencionados que se instalan en nuestros equipos.
. D,enegaci6n de servicio. Consiste en colapsar total o parcialmente el 5. INSTALACiON/CONF:GURAC:ON
DE LOS EQU:POS DE RED
servidor atacado para que este no pueda realizar su tarea.
Las medidas de seguridad a adoptar frente a estas amenazas son las si-
guientes;:

El uso de antivirus para detectar y eliminar el malware que infecte nuestros


equipos. Es muy importante que est6n actualizados para que sean capaces
El objetivo de las medidas de seguridad
de detectar los ultimos malware que hayan salido.
informiiticas es la protecci6n de nuestra
informaci6n.
1101110000010010111000001000010110
00100001
01110001001' Lll100011101 0111
1111011100 011101101011011 010
010101101 101011001010011 00
Dlll1001C 1
l10111001 . 0.
001000011
011100010
11110111 110110101101 : 010
0101 0100
011 1
10
10010001001011011000011100
100011100011101100010111
1010
Figu?a 5.(i1. Los antivirus detectan y eliminan los virus de nuestros ordenadores.

Otra medida de seguridad importante es la activaci6n de un cortafueEos (fi-


rewall). Su mision es bloquear el acceso no autorizado a un sistema o una
red, pernitiendo las comunicaciones autorizadas, basdndose en un conjunto
de nornas. Los cortafuegos pueden serhardware, software o mixtos. Uno de
sus principales usos es evitar el acceso a redes privadas por parte de usua-
rios de nternet no autorizados. Todos los mensajes que entren o salgan de
la red p'ivada pasan a trav6s del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
RECUER
Aunque pueda resultar evidente, el uso de nombre de usuario y contrasefra
para el acceso a los sistemas informdticos tambi6n es conveniente. Ade- Un sistema inform6tico se considera se-
guro si tiene integridad, confidencialidad
mds, cada vez que se deja el ordenador solo, aunque sea por un breve ins- y disponibilidad.
tante, este deberia quedar protegido por contraseha para evitar los accesos
no auto'izados que se producen aprovechando un descuido.

Respecto a las contrasefras, existen una serie de normas respecto a su


elecci6r, y conservaci6n que conviene conocer. A la hora de elegir una contra-
seha, dc.bemos hacerlo de forma que la dotemos de cierta robustez. Algunos
consejos son:
. S;er fdcil de recordar por nosotros y dificil de adivinar por los dem5s.
E.sto incluye no poner como contraseha el nombre propio o el de la
f,areja, mascota o hijos, la fecha de nuestro nacimiento o cumplea-
ios, nuestra direcci6n o nUmero de tel6fono, en general toda aquella
informaci6n que te identifique y gue pueda ser fdcilmente adivinable.

F'odria ser una palabra en otro idioma.

llo debe coincidir con el nombre de usuario.


l'ener una longitud no muy corta, ocho caracteres como minimo.
INSTALACION/CONFIGURACION Contener letras, n(meros y caracteres especiales.
DE LOS EOUIPOS DE RED
Combinar letras mayusculas y minusculas.
No utilizar la misma contrasefra en todos lados.
. No introducir una secuencia de teclas correlativas como puede ser ab-
cdef , qwerty, 45678, elc.
Las principales medidas de seguridad En cuanto a su conservaci6n, algunos consejos son:
para redes en general son:
. Han de ser guardadas con cierto cuidado, lo cual incluye no apuntar-
o Antivirus actualizados.
las en un pedazo de papel y pegarlas en la pantalla del ordenador o
. Cortafuegos. cerca de 61.
. Eleccidn de buenas contrasenas, y . Mejor no guardarlas por escrito, sino en nuestra cabeza.
mantenerlas bien en secreto.
o Usar t6cnicas de cifrado de la infor- No enviarlas por email. Realmente no debe enviar por e-mail ninguna
macion que almacenamos y transmi- informaci6n que considere delicada (nfmero de ta4etas de cr6dito, de
timos. cuenta, etc.).
o tltilizar las funciones de seguridad de
Es bueno cambiarlas con cierta periodicidad.
lm navegadores.
. Tambi6n debemos cambiarla si la hemos utilizado en un ordenador
publico o compartido con otros usuarios.
. No utilizar las contrasefras por defecto que nos asignan los adminis-
tradores, ni las que traen los productos de fSbrica.
. Si alguna vez tenemos que desveldrsela a alguien para que la use, de-
bemos cambiarla inmediatamente una vez ha sido utilizada por esa
persona.

La criptografia se utiliza para alterar las


representaciones ling[iisticas de mensa-
jes y hacerlos ininteligibles a las perso-
nas no autorizadas que puedan intercep-
Figura 5.62. El acceso a:os sistemas informaticos debe hacerse mediante nombre de usua
tar los mensajes. El objetivo principal es
rio y contrasena.
por tanto asegurar la confidencialidad de
los mensajes.
Otra medida es el uso de t cnicas de encriptaci6n(cifrado)COn 10s datos
La aparicidn de la informiitica y las co-
que guardamos en nuestros equipos y los que viaan pOrla red.Si nos cen
municaciones digitales han producido un
problema de seguridad y la necesidad de tramos en el caso del correo e!ectr6nico,si todos los servidores de correo
aplicar estas t6cnicas de seguridad. guardasen los e malls de sus usuarios cifrados,no servirra de nada acceder
a dichos mensaes ya que no se entenderian.Por su parte,la firma de los
correos e!ectr6nicos nos permite estar segurO de que e!remitente es rea
mente quien dice ser y que el contenido onginal del correo no ha sido mo
E
dincadO.Adem6s,silos datos que via an por!a red estan cifradOs y son in
terceptados de nada servir6n al atacante,ya que no podra entenderlos ni


descrra Os.Existen distintas t cnicas para cifrar ias comunicaciones pero S
la criptografia asim6trica es actualmente la t6cnica estrella de cifrado. Esta 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE BED
tecnica utiliza dos claves para el cifrado: una pfblica (que debe ser compar-
tida cor todos aquellos con quienes deseemos comunicarnos de forma se-
gura) y otra privada (que debe mantenerse secreta). Si el remitente utiliza la
clave publica del destinatario para cifrar un mensaje, solo el destinatario po-
dr5 des,:ifrarlo usando su propia clave privada. Si el remitente cifra un men-
saje corr su clave privada, cualquiera que conozca la clave p0blica de este C
puede clescifrarlo. Esto permite la identificaci6n y autentificaci6n del remi- En el siglo xx, la criptografia empez6 a
tente, yir que se sabe que solo 6l pudo haber cifrado el mensaje usando su usar una nueva henamienta que permiti6
clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el conseguir mejores y m6s rdpidos resulta-
fundam,:nto de la firma electr6nica. dos: las mdquinas de c6lculo. La m6s co-
nocida de las m6quinas de encriptacion
Tambi6n nos podemos proteger utilizando las funcionalidades de seguridad posiblemente sea la m6quina alemana
incluidas en los men(s de los navegadores web como, por ejemplo, el blo- Enigma: una m6quina de rotores que au-
queo de ventanas emergentes (popups) y de la instalaci6n automdtica de tomatizaba los cdlculos necesarios para
realizar las operaciones de cifrado y des-
Ptugins y controles ActiveX, borrar el historial de navegaci6n, bloquear la en-
cifrado de los mensajes usados durante
trada de cookies para ciertas pdginas, utilizar nave$acion an6nima, activar el
la Segunda Guerra Mundial.
filtro an :r-phis hing, elc.
Otra m,dida es no atender ninguna solicitud de informaci6n personal a tra-
v6s de ()orreo electr6nico, ya que las empresas y organismos oficiales nunca
solicitarr informaci5n personal por este medio.
Otros nrecanismos de seguridad son flisicos, como la utilizaci6n de equipos
que puedan ser bloqueados mediante una llave, tarjeta de acceso o huella
dactilar; la fijaci6n del material informdtico al escritorio mediante cadenas,
cables rle acero o candados; o asegurar el acceso a los armarios de comuni-
caciones manteni6ndolos bajo llave.
Normalnente se entiende que la seguridad de Ias redes inaldmbricas es
mds vu nerable que la de las redes cableadas. La justificacion es que mien-
RIGUERDA
tras en las redes cableadas la informaci6n viaja por un cable, que es un me-
dio priv;rdo y exclusivo, en las Wi-Fi la informaci6n viaja por el aire, que es un Las redes inal6mbricas son menos segu-
medio llriblico y compartido. La informaci6n que viaja por el cable no puede ras que las cableadas, en las primeras, la
informaci6n circula por un medio p0blico
ser vista fdcilmente por intrusos, mientras que la informaci6n que viaja por
y compartido como es el aire, mientras en
el aire ruede ser interceptada por cualquiera, lo cual hace que la intrusi6n
las, mientras en las segundas la informa-
en la re'd sea mucho mds sencilla de perpetrar si no nos protegemos ade- ci6n viaja pr un medio exdusivo y privado.
cuadanrente.

Veamos cuSles son las amenazas a la seguridad propias de redes inalSm-


bricas:
. Divulgaci6n de datos a trav6s de la escucha informStica. Mediante la
escucha informdtica a un tr5fico inalSmbrico no seguro se pueden ob-
lener datos confidenciales, credenciales de usuario e incluso se pue-
rJen robar identidades. Esta informaci6n puede ser utilizada para orga-
rrizar otros ataques.
. lnterceptaci6n y modificaci6n de datos transmitidos'
. liuplantaci6n de identidad.
. /{cceso gratuito a lnternet (robo de recursos)'
. ,Amenazas accidentales y conexiones no administladas. Un equipo
rlue haya accedido a la red inalSmbrica no Segura de forma no autori-

,rada puede suponer un punto de vulnerabilidad para otros atacantes.


Exister, distintos aspectos en lo que se refiere a dotar de seguridad a una


red inaldmbrica. A continuaci6n se exponen distintas t6cnicas que nos per-
mitirdn hacer nuestra red Wi-Fi m6s segura.
5. :NSTALAC:6N/CONF:GURACiON Comenzaremos con los protocolos, concretamente nos vamos a centrar en
DE LOS EQU:POS DE RED
los tjltimos protocolos de seguridad inaliimbrica, WPA y WPA2. Estos proto-
colos, basados en el estdndar IEEE 802.11i, ofrecen una mayor proteccion
del trdfico inalambrico incluso en los entornos con una seguridad mas rigu-
rosa. Estos estdndares actuales, si se configuran correctamente, son mucho
m5s seguros y se pueden utilizar con un elevado nivel de confianza.
Entre sus caracteristicas de seguridad encontramos:
. Autenticaci6n firme, de usuario y de equipo.
. Cifrado de datos de alta seguridad.
. Conexion y reconexion transparente.
. Proteccion del trdfico de difusion y multidifusion.
. Acceso seguro a la red ademds de a los paquetes.
WPA y WPA2 se han disehado especfficamente para hacer frente a las ame-
nazas que atentan contra las redes inaldmbricas basadas en IEEE 802.71,.
WPA2 se considera mucho mds seguro que WPA y, por tanto, mds recomen-
dable.
La mayoria de los dispositivos de acceso inalSmbrico fabricados actualmen-
te estdn certificados para el uso con WPA2, al igual que la mayoria de las
versiones mds recientes de los sistemas operativos. Los dispositivos ina-
ldmbricos y los clientes compatibles con wPA2 tambi6n pueden usar el anti-
guo estSndar wPA si algunos de los puntos de acceso inalSmbrico o clientes
implementados en el entorno no son compatibles con WPA2.
RECUER
Una de las primeras cosas que tendriamos que hacer es cambiar la contra-
La mayoria de los dispositivos de ac- sefra que trae el punto de acceso de fdbrica. Un producto de fdbrica viene
ceso inalambrico estan fabricados, en con un perfil y una contraseha estSndar, a fin de facilitar el acceso a su con-
la actualidad, para su uso con WPA2, figuracion inicial. Estos datos son de sobra conocidos y estdn publicados
al igual que la mayoria de los sistemas
en multitud de pdginas web y foros y, por consiguiente, es fdcil encontrar en
operativos.
lnternet listados en los que figuran los nombres de usuarios y contrasefras
empleadas por los fabricantes de cada modelo de router o punto de acceso.
A la hora de escoger la contrasefra se deben tener en cuenta los consejos ci-
tados anteriormente.
otra medida de seguridad es modificar etsslD que trae e! punto de acceso
de fdbfica. El sslD es el nombre de tu red y si alguien lo conoce, es miis fdcil
descubrirla y conectarse a ella. Los fabricantes normalmente comercializan
sus puntos de acceso y routers inalSmbricos con un sSlD gen6rico, de esta
forma los intrusos pueden adivinar fdcilmente cual es el nombre y registrarse.
Por tanto, elige un nombre para tu red, mejor uno que no resulte atractivo a
ojos de un extrafro como por ejemplo Discconnected, tJnavailable, etc.
Tambi6n es titil la ocultaci6n del sslD (u ocultaci6n det punto de acceso),
para no divulgar el nombre de nuestra red. Esto hace nuestra red invisible a
ojos curiosos y puede ser un buen m6todo de evitar intrusiones ajenas. Es
importante destacar que esta medida no impide que ciertas aplicaciones
como NetStumbler puedan detectar nuestra red.
otra medida de seguridad es el filtrado de MAC, de manera que solo se per-
mite acceso a la red a aquellos dispositivos cuya direcci6n fisica haya sido
autorizada.

Tambi6n puede ser aconsejable desactivar el servidor DHcp. El servidor


DHCP asigna las direcciones lP a los equipos conectados a la red. por tanto,
otro m6todo para detener a los intrusos es limitar el nrjmero de direcciones lp
al ntjmero de ordenadores que gueramos tener en la red. para desactivar el
servidor DHCP y configurar todas las direcciones de los dispositivos manualmen- s. rrusrnuct0r,t/coNFtGURAct0N
DE LOS EOUIPOS DE BED
te, ma()a la casilla Disable DHCP Server, de este modo evitards que el router
concedtr a un equipo externo los datos de conexi6n de tu red, pasando a formar
parte dr: ella. Desafortunadamente esto implica que tendrds que introducir la
direcci6n lB la puerta de enlace y los DNS directamente a mano en cada PC.

Tambi6n puedes mantener activo el DHCP restringiendo e! rango de direccio


nes lP r;ue asigna, no tienes m5s que modificar los valores Start /PAddress,
en donrle debes introducir la primera direccion que debe asignar el servidor,
y End lF'Address, en donde debes indicar d6nde termina el conjunto de direc-
ciones ,lue puede asignar el router, es decir, la dltima direcci6n lP vdlida.
Para terminar, puedes especificar el tiempo de duraci6n de la asignaci6n
en Leased lime, es decir, el tiempo durante el cual una direcci6n pertenecerd
a un cli,ante, pasado el cual podrla ser asignada a otro.

5.8 lProcedimientos de instalaci6n




Antes ce instalar una red local tenemos que hacer un disefro de la misma.
Los factores a tener en cuenta a la hora de realizar dicho diseho son multi-
ples. Los mds importantes son:
. l,lUmero y caracteristicas de los equipos que formardn la red. Esta
informaci6n nos permite dimensionar la red y adquirir el material de
rnontaje necesario (adaptadores de red, cables, dispositivos de inter-
<;onexi6n, etc.). Habrd que dimensionar la red de forma que pueda La instalacion de una LAN requiere un con-
orecer en un futuro. cienzudo proceso de disefro previo.

. lii la red serd cableada o inalSmbrica. Cada tipo de red tiene sus pros
)' sus contras, que deberdn ser sopesados. En esta elecci6n influyen
lactores como el nUmero de ordenadores, la distribuci6n de los es-
pacios que forman la red, la posibilidad de instalar un sistema de ca-
llleado estructurado en paredes, falso techo o suelo flotante, la exis-
lencia de fuentes de interferencias electromagn6ticas, etc.
. I:l cableado. Si optamos por una red cableada, habrS que elegir:
La longitud de los cables en funcion de la distribuci6n de los equi-
- pos.
El tipo de cable: cable de pares Ethernet de categoria6 en casos
- normales o cables apantallados si hay muchas interferencias elec-
tromagn6ticas.
l-os adaptadores de red a utilizar. Habra que determinar sus caracte-
r-[sticas:
.- Si serdn externos o internos, PCMCIA (para los portdtiles), USB,
etc.
Velocidad de transmisi6n a la que funcionarSn.
-
La norma de los adaptadores de red inalSmbricos.
-
:l hardware de red.

Elecci6n de los concentradores (hubs) o conmutadores (switches)


- para las redes cableadas. Tendr5n que ser compatibles con las ve-
locidades de transmisi6n de los adaptadores de red elegidos y dis-

poner de un ndmero de puertos suficiente como para albergar todos


los equipos que tenemos y permitir el crecimiento futuro de la red.


Punto de acceso inal6mbrico para las redes inalSmbricas. Tendr5
- que ser compatible con la norma de los adaptadores inaldmbricos
5. :NSTALAC:ON CONF:GURAC:ON elegidos y poder dar servicio a todos los equipos inalSmbricos que
DE LOS EQU!POS DE RED
deseamos conectar y permitir el crecimiento futuro de la red.

La estructura de la red, que dependerd de si se trata de una red ca-


bleada, inalSmbrica o mixta.

- La estructura de las redes cableadas se complica a medida que el


ndmero de equipos a conectar crece, ya que el ntimero de elemen-
La especificaci6n 568A clasifica el tipo
tos de interconexi6n de red aumenta.
de cable UTP que se utilizard en cada si- / Para un nfmero reducido de equipos a conectar, si disponemos
tuacion y construcci6n. Dependiendo de de un sistema de cableado estructurado los equipos deberdn
la velocidad de transmisi6n, se han divi-
ser colocados cerca de las rosetas de conexi6n y el elemento
dido en diferentes categorias:
de interconexi6n en el armario de conexiones. En caso contra-
. Categor[a 1: cables telef6nicos.
rio, los equipos tendrdn que estar situados cercanos al elemen-
. Categoria 2: conexi6n de terminales
antiguos.
to de interconexi6n al que se conectardn, tal como se muestra
r Categoria 3: redes Ethernet en la siguiente figura.
108ASE-T y 100BASE-T. Concentrador
. Categoria 4: redesToken Ring


l6MbiVseg.
. Categoria 5: redes Ethernet
100BASE-TX y 1000BASE-T.


. Categoria 5e: redes Ethernet
IO0BASE-TX y 1000BASE-T.
. Categoria 6: redes Ethernet
1000BASE-T.
. Categoria 6a: redes Ethernet
lOGBASE.T.
. Categoria 7: a0n sin aplicaciones
concretas-
. Categoria 7a'. para servicios de lmpresora
de red
telefonia, TV por cable e lntemet en el
mismo cable.
Categoria 8: en desarrollo. Para
Ordenador 3
cables blindados ffP.
Categoria 9: norma en fase de Figura 5.63. Estructuta de una red sencilla.
creacion.

/ Si el nUmero de equipos a conectar es grande o estdn distribui-


dos por distintas plantas de un edificio, habra que utilizar va-
rios elementos de interconexi6n conectados entre ellos, bien
en cascada o bien jerdrquicamente, tal como puede verse en
las siguientes figuras.

Concentrador 1 Concentrador 2

Las redes cableadas son m6s complejas


a medida que el nfmero de equipo au-
menta.

Ordenador 3 Ordenador 5

Figura 5.64. Conexion en cascada de elementos de interconexi6n Ethernet.


Conmutador

Concentrador
RECUERDA:
Concentrador
Un conmutador o switch es un disposi-
E
tivo de interconexion de equipos en red
que opera en la capa de enlace del mo-
delo 0Sl y su funci6n es interconectar
varios segmentos de red, pasando datos
de un segmento a 0tr0 atendiendo a la
direcci6n MAC de destino de las tramas.

Figura 5.r;5. Conexi6n jerdrquica de elementos de interconexi6n Ethernet.

-- La estructura de redes inaldmbricas es m6s sencilla, dado que los


equipos pueden situarse donde deseemos, eligiendo una ubica- RECUERDA:
ci6n para el punto de acceso Wi-Fi que garantice una buena cober-
Una LAN puede ser cableada, inaldmbri-
tura para todos los equipos. La siguiente figura muestra un ejem- ca o mixta.
plo de una red inalSmbrica.

i,
l-J
aG:
Port 112

Figura 5 66. Red local inaldmbrica.

Si queremos montar una red mixta, es decir, con una parte Wi-Fi y
- otra cableada, tan solo habrii que conectar el punto de acceso ina-

lSmbrico (que ha de tener conectividad LAN mediante RJ-45)' me-


diante un cable Ethernet, a uno de los puertos libres del concen-


trador o conmutador de la red. La siguiente figura muestra una red
mixta.
5. :NSTALAC:ON/CONF:GURAC:ON
DE LOS EQUIPOS DE RED





Punto de acceso


inal6mbrico



Conexi6n VVi Fi LAN




Ordenador 3 lmpresora
de red

Ordenador 4

Figura 5.67. Red mixta.

Si optamos por una red cableada los principales pasos de la instalaci6n se-
r5n los siguientes:
. lnstalaci6n del hardware de red.
lnstalaci6n de los adaptadores de red.
-
/ lnstalacion de los adaptadores de red pCl. para ello abriremos el
ordenador e insertamos el adaptador de red en una ranura pCl.

Figura 5.68. Adaptador de red PCl.

/ Figura 5.69, Puertos PCI de la placa base.


/ ..5 lnstalaci6n de los adaptadores de red USB. Simplemente ten-


dremos que conectar el adaptador a un puerto USB libre.
lnstalaci6n de los adaptadores de red PCMCIA o ExpressCard.
J Simplemente tendremos que conectar el adaptador de red a un
puerto PCMCIA o ExpressCard libre.

Figura 5.70. Adaptador de red Ethernet pa-


ra puerto USB.

Figura 5.7 .Adaptador de red PcMciA.


r' Si el adaptador de viene integrado en la placa base del ordena-
dor no serd necesario hacer nada mds.
--


lnstalaci6n del concentrador o el conmutador. Simplemente se tra-
ta de situarlo en el lugar elegido durante la fase de diseho y co-
nectarlo a la corriente.

Las tarjetas PCMCIA (Personal Computer


Memory Card lnternational Association,
Asociaci6n lnternacional para el desa-
rrollo de Tarjetas de Memoria para 0r-
denadores Personales) son similares a
una tarjeta de cr6dito, aunque algo m6s
S 0243
gruesas, se conectan a los portiitiles y les
7 9 11 ,3 15 17 19 21 23 permiten aumentar su funcionalidad.

ExpressCard es un est6ndar de hardware


de la misma Asociacion que remplaza a
las tarjetas PCMCIA.
2 4 6 0 10 12 14 16 13 20 22 24

Figwa 5.72. Conmutador Ethernet.

-- Conexi6n de los adaptadores de red de los equipos al dispositivo


de interconexi6n (concentrador o conmutador) mediante los cables
de red.
/ Si la red no usa cableado estructurado. Se conecta uno de los
extremos de el cable de red al puerto RJ-45 del adaptador de
red y el otro a un puerto RJ-45 del dispositivo de interconexion.

RECuERDA:
La codificaci6n de los hilos que se utiiiza
en Ethemet para los conectores Rj45 es
la que cumple el esttndar T:A/E!A568A
3.El estandar TIA/EIA 568A ya ha que
dado obsoleto y ha sido sustituido por el
esttndarT:AIE:A568B La ngura muestra
los dos tipOs de conexiones

CONEX:ON CONECTORES RJ45






TIPO A TIPO B

1::
F_







Figura 5.73. Cable Ethernet con conectores RJ45 a sus exttemos.

/ Si la red usa cableado estructurado conectamos uno de los ex-


tremos del cable de red al puerto RJ-45 del adaptador de red
del ordenador y el otro a la roseta RJ-45 mds cercana. A conti-

nuaci6n seleccionamos en el panel de conexiones el cable que


se corresponde con la roseta utilizada y lo conectamos a un


puerto libre del concentrador o conmutador que se encuentra
en el armario de conexiones.
5. :NSTALAC!ON CONFIGURAC:6N
DE LOS EQU:POS DE RED

RECuERDA
La siguiente figura muestra las normas de cableado 568-8, que sustituyen a las ya obsoletas
568-A. Esta norma establece el mismo c6digo de colores en ambos extremos del cable.

Conector RJ45 Norma de cableado "568-8" (Cable normal o


Norma <568-8> na raleln I
(< Patilla> hacia abajo) Esta norma o estdndar establece el siguiente y mismo

Conector I N Pin N0 Cone[br 2


Pin

Narania Pin 2 a Pin 2 N arania


Blanco/Verde Pin 3 a Pin 3 Rlan nn./Uerde
A 1
Pin 4 a Pin 4 Azr rl
Blan cc Pin 5 a Pin 5 Blanco/Azul
Pin 6 a Pin 6 Verde
Pin 7 a Pin 7
Pin 8 a pin 8 Marrin
Este cable lo usaremos para redes que tengan "Hub" o
*Switch",
es decir, para unir los Pc's con las rosetas y
dstas con el Hub o Switch.
NOTA: Siempre la "patilla" del conector RI4S hacia

Par 3

Figwa 5.74. Almario de comunicaciones


en cableado estructurado.

/ La mayoria de los dispositivos de interconexi6n tiene un conec-


tor cruzado para la conexi6n en cascada de otro concentrador o
conmutador o para montar una red mixta mediante la conexi6n
a un punto de acceso inalambrico.
. lnstalaci6n del software de red.
lnstalaci6n de los controladores (drivers) de los adaptadores de
-
ACTiVIDAD PROPUESTA 5. red. Ver el Apartado 5.4.5.
Configuraci6n de TCP/lP. A continuaci6n tenemos que configurar la
ldentifica lo siguiente en el cable de - direcci6n lP de cada equipo. Como estamos instalando una red de
pares de red de tu equipo:
drea local, vamos a crear una red lp privada tipo C con direcci6n
. Tipo de cable UTP - STP/FIP
de red 792.768.7.0 y mdscara 255.255.255.0. para ver el proce_
. Categor[a del cable. dimiento, consultar el Apartado 5.4.5.
. Norma de conexionado 568-4 o Dar un nombre al equipo y al grupo de trabajo. Ver el Apartado 5.4.5.
568-8.
-
La instalaci6n de una red inaldmbrica no difiere mucho de la de una cablea-
Comprueba el estado fisico/dete- da. Los principales pasos de la instalaci6n serdn los siguientes:
rioro del cable y de los conectores.
l,Aconsejarias una sustituci6n o re-
. lnstalaci6n del hardware de red.
novaci6n de dicho cable?
lnstalaci6n de los adaptadores de red wi-Fi. El procedimiento es
- similar al descrito para la red cableada. La siguiente figura mues-

tra un adaptador de red Wi-Fi para puerto USB.


lnstalaci6n y configuraci6n del punto de acceso inaldmbrico. Situa-
- mos el punto de acceso wi-Fi en er rugar elegido en ra fase de di-
seno, lo conectamos a la red el6ctrica, lo encendemos y lo configu- 5. INSTALACIoN/CONFIGURACION
DE LOS EQUIPOS DE BED
ramos siguiendo las instrucciones suministradas por el fabricante.
Tambi6n podemos mantener la configuracion por defecto y modifi-
carla una vez hayamos terminado la instalaci6n de la red Wi-Fi.
-- Encender los equipos que integrardn la red Wi-Fi y configurar el sis-
tema operativo.
lrstalaci6n del software de red.
-- lnstalaci6n de los controladores de los adaptadores de red Wi-Fi.
Ver el apartado Configuracion de /os adaptadores de red en siste-
mas operativos /ibres y propietarios.
-- Configuraci6n de TCP/lP. A continuaci6n tenemos que configurar la
direcci6n lP de cada equipo, al igual que en el caso de redes ca-
bleadas, vamos a crear una red lP privada tipo C con direcci6n de
red 792.L68.1.0 y mSscara 255.255.255.0. Para ver el procedi-
miento, consultar el apartado Confi$uraci6n de /os adaptadores de
Figura 5.75. Adaptador de red Wi-Fi para
red en sistemas operativos libres y propietarios. puerto USB.
-- Dar un nombre al equipo y al grupo de trabajo. Se procederd de la
misma manera que en el caso de las redes cableadas.
-- Conectarse a la red inalSmbrica. Con la herramienta de detecci6n RECUER
de redes Wi-Fi de Windows 8 o cualquier otra de la que se dispon- WiFi: es una marca de la Wi-Fi Alliance
ga podremos ver las redes Wi-Fi disponibles, seleccionar la nues- (anteriormente la WECA: Wireless Ether-
tra y conectarnos a ella. net Compatibility Alliance), la organi-
zaci6n comercial que adopta, prueba
Proteger la red inalSmbrica. Es importante dotar a nuestra red ina-
- lambrica de seguridad, para ello ver el aparatado Seguridad b^sica
y certifica que los equipos cumplen los
estdndares 802.11 relacionados con las
en redes cableadas e inaldmbricas de este mismo capitulo. redes inaldmbricas de drea local.

WiED

En inform6tica y telecomunicacifln, lnter-


netde las cosas se refiere a una red de
objetos cotidianos interconectados. Si las
lavadoras, televisores, f rigorif icos, aires
acondicionados o partes de un vehiculo
estuvieran equipados con dispositivos de
identif icaci6n min[sculos, podriamos ac-
ceder a ellos de forma remota para obte-
ner informacion o poder actuar sobre ellos.

Figura t;.76. loT: The lnternet of Things o lnternet de las cosas' 153
5. rNsTALAcr0NlcorurrouRacr0t
DE LOS EQUIPOS DE RED

Un protocolo de comunicaciones es el conjunto de reglas que rigen la comunicaci6n entre los elementos de una red.

Dos elementos de red que quieran comunicarse deben compartir un protocolo comUn.

Los protocolos de la serie 802 de IEEE definen el nivel fisico y el de enlace de datos de las comunicaciones en re-
des locales y metropolitanas.
Los protocolos de Ia serie 802 de IEEE dividen el nivel de enlace de datos en los subniveles MAC y LLC.
La funci6n principal del subnivel MAC es controlar el acceso al medio de las estaciones conectadas a una red lo-
cal, es decir, establece qu6 estaci6n puede emitir en cada momento.
Las t6cnicas de control de acceso al medio se clasifican en distribuidas y centralizadas, segUn qui6n decide qu6 es-
taci6n puede transmitir.
Otra forma de clasificar las t6cnicas de control de acceso al medio es segUn c6mo se realice. Este criterio las divi-
de en rotaclon circular (si el permiso para transmitir se pasa de estaci6n a estaci6n formando un circulo), reserva
(cuando el tiempo se divide en porciones que se reparten entre las estaciones) y contienda (las estaciones compi-
ten para poder acceder al medio).
La funci6n principal del subnivel LLC es la transmisi6n de tramas entre nodos directamente conectados.

LLC ofrece tres tipos de servicios: servlcio no orientado a conexion y sin confirmacion,servicio orientado a la co-
nexion, y serviclo no orientado a la conexiSn con confirmacion.

La direcci6n MAC, o direcci6n fi'sica, identifica de forma univoca a las estaciones y es propia de las tarjetas de red.

La trama MAC ahade al paquete LLC informaci6n de direccionamiento, campos de control y de control de errores.

El paquete LLC afrade al paquete de red informaci6n de direccionamiento y campos de control.

TCP/IP es una pila de protocolos de cuatro niveles cuyos protocolos mds conocidos son el TCp y el lp

Los niveles del modelo TCP/lP se llaman: Aplicaci6n, Transporte, lnternet y Acceso a la Red.
La funci6n principal del nivel de lnternet es el direccionamiento y guiar los datos a trav6s de la red desde el origen
al destino.
Las direcciones lP tienen una parte que identifica a la red y otra que identifica a la estacidn dentro de dicha red.

Una direcci6n lPv4 estd formadapor32 bits mientras que una direcci6n lPv6 estd formada por 12g bits.

Las direcciones lPv6 pueden ser unlcast, anycasty mutticast.


Las direcciones lPv4 e lPv6 pueden coexistir utilizando mecanismos que puede ser de pila dual , de ttine/es o de tra-
ducciSn.
a Las direcciones lP pueden ser de cinco clases (A, B, C, D y E).
a Las clases A, B y C se diferencian en el ndmero de hosts que permiten tener en una red de dicha clase.
a Las redes de clase A, B y C pueden dividirse en subredes utilizando mSscaras de subred.
El protocolo lP es la base fundamental de lnternet.
a La principal tarea del protocolo lP es el encaminamiento.
a lP es un protocolo de conmutaci6n de paquetes no orientado a la conexi6n que ofrece un servicio no fiable
de
transmisi6n de datos entre estaciones.


5. lNSTALAC:ON/CONF:GURACiON
DE LOS EQU:POS DE RED

. lP perrmite la fragmentaci6n de los datos a enviar para adaptarse a las caracterasticas del canal.
. El prctocolo ARP realiza la traducci6n de direcclones lP a direcciones fisicas.
. El protocolo RARP realiza la traducci6n de direcciones fisicas a direcciones lP
. El protocolo ICMP sirve para transmitir mensajes de estado y error.
. Las ,tplicaciones pingy traceroute se basan en el protocolo ICMP
. En el nivel de transporte de la pila TCP/lP pueden operar los protocolos TCP y UDP
. TCP es mucho mds fiable y utilizado que UDP
. El niuel de transporte introduce el concepto de puerto.
. El puerto permite distinguir distintos destinos dentro de una misma m6quina.
. Cadil aplicaci6n tiene un puerto asociado.
. Una conexi6n TCP se identifica por un par direcci6n lP:puerto para cada una de las dos aplicaciones interconectadas.
. Los programas de usuario interaccionan con el nivel de aplicaci6n.
. Las aplicaciones en lnternet pueden funcionar en modo cliente/servidor,P2P o hibrido.
. Es fundamental proteger la seguridad cuando nos conectamos a lnternet, ya sea de forma alSmbrica o inalambrica.

AClllVIDADES DE ENSENANZA Y APRENDiZA E

DE 130MPROBAC10N

i,Cudtes de tas siguientes funciones a) Recibe tambi6n el nombre de direcci6n fi-


pertenecen al subnivel MAC? sica.
a) Control de flujo. b) Cada tarjeta de red trae una MAC
b) Direccionamiento. establecida por el fabricante.
c) Determinar cudndo cada estaci6n de una red c) El usuario puede cambiar la direcci6n MAC
local puede transmitir para evitar colisiones. que trae la tarjeta de red por otra que le
guste mds.
d) Proporcionar una interfaz al nivel de red
que lo independice del tipo de red local en d) Estii formada por 4 bytes.
el que se est6 trabajando. e) Se puede hacer un filtrado MAC en el
router como medida de seguridad para
;,Cu5les de las siguientes afirmaciones sobre
las direcciones MAC son ciertas? redes inal6mbricas.


5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED

aCudies de:as sigu:entes an maciOnes sobre 5.3. Cudles de los s:gulentes protocolos
TCP/1P SOn ciertas? pertenecen al nivel de ap caci6n de TCP/1P?
a) Es un protocolo. a)SNMP
b) SOn dOS protoco!os. b)SMTR
c) Es un cottuntO de protoco!os. c) ARP
d) Es una p a de protocolos formada pOr 7 d) POR
niveles.
e) DR
e) lnternet uti za TCP/IP
fl lCMR

Cudles de las sigulentes a rmaciones sobre g) SSH.


:P son ciertas?
5,9, Mano:o,nacido ei 3 de luniO de 990, tico
a) Es el unicO protoco!o del nive!de red de
de toda la vida y ennoviado con Jacinta desde
internet.
el ano 2002,busca una buena contrasena
b) UtiliZa direcciones para ldentificar los equipos. de acceso a su PC.Ha pensado las que te
C) Se pueden compatib izar direcciones lPv4 presentamos a continuac16n Cudl o cuales:e
e lPv6. aconsela FaS elegir y pOr qu6?
d) TOdOS 10S paquetes que viaan entre dos a) ManO101990.
equipos siguen la misma ruta.
b) 03061990.
Cudies de:as slgulentes afirmaciones sobre C)MuShOBeJ.
ARP son ciertas? d) aCinta.
a) Pertenece a la p a OS:. e) 0000.
b) Traduce direcciones:P a direcciones MAC.
0 @uno2# dos.
C) Pertenece ai nive!de red de TCP/1P
5, . aCuales de las siguientes anrmaciOnes sobre

Verdadero o falso? seguridad son ciertas?


Podemos elegirla direcci6n lP de nuestra maquina a) No es necesario tener e!antivirus
cuando estamos conlgurando una red local. actua zado sino que tener un antivirus es
suficiente.
[ 7 Cuales de las sigulentes anrmaciOnes sobre
ei nivei de transporte de TCP/1P SOn c:ertas? b) Es conveniente restringir e!acceso a!os
equipos con nombre de suario y una
a) Opera sobre el nive!de ap cac16n.
buena contrasen a.
b) Se encarga de!encaminamiento de los
c) Es interesante apuntarla cOntraseha en un
datos entre dos nodos a trav s de!a red.
pedazo de papel y guardarla baio elteCladO
c) CP es un protocolo dei nivel de transporte por si se te olvida.
de ttCP/1P pero uDP no.
d) Las contrasenas que traen de fdbrica los
d) Los puertos pertenecen a este nive!. puntos de acceso suelen ser buenas y por
e) La unidad de datos es el paquete. eso es meior nO Cambia as.


5. :NSTALAC:ON/CONFIGURAC:6N
DE LOS EQUIPOS DE RED

lndica un ejemplo en el que sea mds aconsejable utilizar un servicio no orientado a la conexion del subni-
vel LLC.

1,Cudl de las capas de la pila ICP/lP hace lo siguiente?


a) Toma los datos del nivel superior, los divide en paquetes y los envia al nivel de lnternet.
b) Se comunica con los programas de usuario.
c) Envia informaci6n entre m5quinas unidas por una comunicacion extremo a extremo ya estableclda.
d) Se encarga del direccionamiento de estaciones en lnternet.
e) Sus protocolos dependen del tipo de red local en el que se estd trabajando.
Utiliza el comando ping y comenta con tus compaheros los resultados obtenidos.
ldem para traceroute.
Realiza la configuraci6n de una tarjeta de red en un sistema Linux y en otro Windows, siguiendo las instruc-
ciones suministradas en este capitulo.

aCudl es la diferencia entre las t6cnicas de acceso al medio distribuidas y las centralizadas?

aQu6 posicion ocupa el subnivel LLC en la pila OSI?

aQue tipo de servicio del subnivel LLC g;arantiza la entrega ordenada de los datos sin p6rdidas?

6Qu6 parte de la direcci6n MAC identifica al fabricante de la ta4eta? aQu6 organismo gestiona esta informa-
ci6n?
Dibuja las tramas MAC y LLC.

aCuiiles son las analogfas y diferencias entre la pila OSI y la pila ICP/lP?
6En qu6 partes se divide una direccion lPv4? 4Que longitud tiene cada una de estas partes?

4Por qu6 surgi6 lPv6?

4Qu6 longitud tiene una direcci6n lPv4? 7,Y una direccion lPv6?

4Qu6 tipos de direcciones lPv6 existen?

l,Pueden coexistir direcciones lPv4 e lPv6? En caso afirmativo, 1,c6mo es posible?


l,Cuantas clases de direcciones lPv4 existen? 6En qu6 se diferencian?
aPara qu6 sirven las m6scaras de red?
lndica las semejanzas y diferencias entre TCP y UDP.

Busca en lnternet algunas de las RFC citadas en este capltulo.


Configura una LAN inaldmbrica casera con seguridad WPA.

157
DE AMPLIACiON

5.1. Determina la direcciSn MAC de tu ordenador y descubre cu6l es su fabricante.


5.2. Determina si tu lP es fija o dinSmica.
5.3. Si tienes una lP fija, determina cudl es tu direcci6n lP, tu direcci6n de red y la direcci6n de tu PC dentro de
tu red.
5.4. Realiza lo mismo pero suponiendo que tu lP es dindmica.
5.5. En el taller de instalaci6n y reparaci6n de equipos inform6ticos del centro los alumnos/as os distribuir6is en
grupos de 4y proceder6is a la creaci6n de distintos tipos de cableado, siguiendo los estdndares correspon-
dientes (cables de pares trenzados con conectores RJ45, cable coaxial y fibra).
5.6. Los paneles de parcheo permiten la interconexi6n de distintos equipos en red. Docum6ntate sobre c6mo se
realizan las conexiones internamente en los paneles de parcheo visitando la web de algUn proveedor. Por
ejemplo, Hyperline: http://esp.hyperlinesystems.com/catalog/patch-panels. Redacta un informe producto
de tu investigaci6n.
5.7. lnvestiga acerca del cableado utilizado en tu centro para la interconexi6n de equipos en red. Redacta un
pequefro informe resultado de tu investigaci6n.
5.8. Recopila informaci6n sobre los rangos de frecuencias de transmisi6n que utiliza el estSndar 8O2.L1,. Ayi-
date de la divisi6n en canales e identifica los diferentes dominios reguladores.
5.9. Busca informaci6n sobre las claves WEP, WPA y WPA2 y redacta las caracterfsticas mds significativas de
cada una de ellas. aCuiil piensas que es la m6s segura? ldentifica eltipo de clave utilizada en las redes ina-
lSmbricas que tienes a tu alcance.
5.10. Realiza un esquema conceptual sobre los contenidos del capitulo, adjuntando ejemplos y notas de inter6s.



11 1
=

tlrl O


=
J
}

interconexi6n de equipos
en redes de 6rea local
Ya conocemos qu6 es una red de Srea local, cudles son sus caracterlsticas y cu5les son los elementos que la com-
ponen.

En este capitulo abordaremos con mds detalle c6mo se lleva a cabo la interconexi6n de los distintos elementos,
tanto pilra redes cableadas como para redes inaldmbricas y conoceremos como se produce el intercambio de datos
a lo lar11o de la red.
Al final de este cap[tulo tambi6n estudiaremos algunos de los mecanismos mds utilizados para mejorar el funcio-
namiento de una red de Srea local, asf como algunos procedimientos relacionados con la seguridad que se utilizan
habitua lmente.

0bjetivos
6.l Adaptadores para redes cab!eadas << Reconocer cuSles son los dispositivos hardware y software
6.2 Adaptadores para redes ina16mbricas necesarios para la interconexi6n de equipos en una red de
6.3 Dispositivos de interconexi6n de redes cableadas 6rea local.
6.4 DispOsitivos de interconexi6n de redes inaldmbricas (( Reconocer las diferencias entre redes cableadas e inal6m-
6.5 Redes mixtas bricas.
6.6 Conmutaci6n en redes iocales (< Estudiar el funcionamiento ldgico de una red de 6rea local.
6,7 Encanlinamiento (( Estudiar algunos procedimientos que mejoran la eficiencia
6.8 Redes virtuales de 6rea local(VLAN,Virtual Loca:Area y la seguridad en redes de Srea local.
Network)
6.9 aducd6n de direcdones NAT(Network Add ss
Trans!alon)
6.10 Proxies
Resurnen
Actividades de ensenanza y aprendizale
6. INTERCONEXION DE EQUIPOS
EN REDEs or Anea tocal
6.1 Adaptadores para redes cableadas
Si queremos que nuestro equipo est6 conectado con otros equipos a trav6s
de una red de Srea local, es necesario que cuente con un adaptador de red.
Un adaptador de red, como ya adelantamos en el Capitulo 3, es un dispositi-
vo electr6nico que proporciona la interfaz ffsica necesaria para que el equipo
pueda recibir datos de otros equipos de la red y transmitir datos hacia otros
equipos de la red. Sin embargo, tambi6n es necesaria una parte software
que controle ese dispositivo electr6nico. Por tanto, para que el adaptador
pueda ser utilizado por el equipo, es necesario:

1. Que el adaptador est6 conectado ffsicamente al equipo (interna o ex-


ternamente).
RECUERDA: 2. Que el controlador software (o driver) del adaptador est6 instalado en
el equipo.
Adaptador es el nombre gen6rico que re-
cibe lo que habitualmente conocemos Y para que, ademds, el equipo pueda realizar la transmisi6n y recep-
como tarjeta de red. En inglds se deno- ci6n de datos:
mina NIC (Network lnterface Card). Hay
3. Es necesario que el adaptador est6 conectado correctamente a la
muchos tipos de adaptadores y son di-
red mediante un cable.
ferentes dependiendo del medio fisico al
que vayamos a conectamos. Un adaptador es especifico para una determinada arquitectura de red y sus
funciones son fundamentalmente tres: la construcci6n de tramas, la detec-
ci6n de errores y el acceso al medio fisico.
Los adaptadores de red no son exclusivos de los ordenadores, sino que tam-
bi6n podemos encontrarlos en impresoras de red o en sistemas electr6nicos
de prop6sito especifico, como son, por ejemplo, las videoconsolas actuales.

ACTiViDAD PROPUESTA 6.

aQu6 capas del modelo OSI estSn implementadas en un adaptador de red? Si es


necesario, repasa lo estudiado en el Capltulo 2.

6.1.1 Gonexi6n frsica de! adaptador cableado


BSsicamente, en el mercado podemos encontrar tres tipos de conexi6n entre
el adaptador y el equipo:
1. Adaptadores internos, bien Integrados en la placa base del equipo o co-
nectados al mismo mediante una ranura de expansi6n (actualmente pCl
Express para equipos de sobremesa y PCI Mini para portdtiles). En este
caso, no tenemos mds que preocuparnos de saber d6nde estd el conec-
tor del adaptador. Generalmente se encuentra en el panel trasero de la
Los adaptadores internos est6n integra-
torre. En ese conector, que tend16 un aspecto parecido al que estei rodea-
dos en la placa base o conectados a tra- do con un c[rculo rojo en la Figura 6.1, serd donde tenemos que introducir
v6s de una ranura de exoansion. el cable de red.

Figura 6.1. Tarjeta de red Ethelnet cableada interna.

-
2. Adaptadores que se conectan al equipo mediante un puerto USB. En 6. :NTERCONEX:ON DE EQUIPOS
EN REDES DE AREA LOCAL
este caso hay que buscar un conector hembra USB libre en el equipo y
conectar el adaptador en 61. Una vez que el equipo lo haya reconocido, se
puede introducir el cable de red en el conector del dispositivo USB. Las
ventajas que ofrecen frente a los adaptadores PCI son que:
. Los podemos utilizar en cualquier ordenador, pues solo necesitamos RECUERDA:
un puerto USB disponible. Un mismo equipo puede tener instala-
. En caso de necesidad es muy sencillo pasarlos de un equipo a otro. dos varios adaptadores de red. En ese
caso, cada adaptador es independiente
En la Figura 6.2 puedes ver el aspecto habitual de los adaptadores que
del resto.
tienen este tipo de conexi6n.

Figura 6.2. Adaptador LAN USB cableado.

3. Adaptadores PCMCIA (o PC Card). Se trata de adaptadores que siguen


un estiindar de conexi6n disehado para ordenadores portdtiles (ocupan
menos espacio y son de un tamafro similar a una tarjeta de cr6dito). No
obstante, tambi6n podemos encontrar lectores externos de tarjetas PCM-
CIA que pueden conectarse a un ordenador de sobremesa.

3,5mm

15mml

Figura 6.3. Adafiador tAN PCMCIA cableado (a) y sus dimensiones (b).

4. Adaptadores Expresscard. Son adaptadores que siguen un estdndar de Los adaptadores con conexi6n USB son
muy ftiles y sencillos de usar en cual-
conexi6n disehados para ordenadores portdtiles y que comienzan a susti- quier equipo.
tuir a los PCMCIA. Tienen la peculiaridad de que podemos conectarlos al
ordenador mientras este estii encendido sin necesidad de reiniciarlo, es
decir, soportan conexi6n en caliente. En la Figura 6.4 (b) se muestran las
diferentes formas y dimensiones que contempla el estilndar.

26 pin

22 mm

85,6mm
Figura 6.4. Adaptador LAN ExpressCard(a)y suS posib:es dirnensiones(b).
6. :NTERCONEXiON DE EQU!POS 6.7-.2 Gonfiguraci6n I6gica de! adaptador
EN REDES DE AREA LOCAL
Cada adaptador trae de fabrica un identificador exclusivo que lo identifica en
la red a nivel de Enlace de datos (aunque se le suele denominar direcci6n fi
sica) y una configuraci6n bSsica a nivel de Enlace. La configuraci6n del nivel
:1101111:1: l
de Red debe hacerla siempre el usuario a trav6s del sistema operativo.

El nivel de enlace se ocupa del direc-


Aunque tengamos conectado ffsicamente un adaptador de red a nuestro
cionamiento fisico, del acceso al medio, equipo, este no podrS recibir ni transmitir datos hasta que no realicemos la
de la detecci6n de errores, de la distri- configuraci6n logica para ese interfaz, es decir, hasta que no configuremos
buci6n ordenada de tramas y del control los pardmetros de la capa de Enlace y la de Red. Por regla general, el fabri-
cante proporciona una configuraci5n por defecto de la capa de Enlace que
suele funcionar sin tener que tocar ningdn pardmetro.

Configuracion del nivel de enlace en Windows


En la Figura 6.5 vemos un ejemplo de c6mo configurar la tarjeta a nivel de
Enlace de Datos para Windows XP.

En la Figura 6.6 vemos c6mo hacerlo en Windows 8.



:
1

j6..*.*-.+ E;;;-'
jlgEod,gE.E
Tred{.(:fusd

b* t ile.irltydh
r**w
9^drstu
9ffi5
!|(&6,@yofr{
..(&.dlllfu
:!h
liddEs
b@iE

q
li&dEefd
itfuy.e-
-Jhyb.
l)ilose
i.at
tefttre
.ir@-yf}. L&.@MS@F.64dnd Hce-r
(:@6ee(fud&@y.tu.hsY& d
sh
rh.
6,@&ffi
Jhd!d.


t@d.4
f d-lfr

En el S0 Ubuntu la herramienta de linea


i<eotrer"*
lha
t,h
-lrEEq.e
trd
atule

J1E
de comandos ethtool permite configurar
pardmetros de este tipo.

Figura 6.5. Configuracion del nivel de enlace de un adaptador de red en Windows XP.

rJ HerdwaR y *nido _"ffi


.-t p.ft a. (oit.r . N.'tu.,. \ rc^ io

vtupt?d4Dd*

-E
P4.d IJ

l :

=



ad cc_3 ra FaiL 1_ !ltttA :804

ndOW 8 t l

A

"
*G.
h\ib.vflB)rtub ffioq.
-* \-,"*d-&o-E*-r
dniq&Sbcdy+! b.*-dd

::::::::l::I:ilLH.

:=

4ktuYF2OftO
Ahtu.92iA,q

" - 1

Figura 6.6. Configuraci6n del nivel de enlace de un adaptador de red en Windows 8.


Configuraci6n del nivel de enlace en Ubuntu ULO4 lNTERCON[X:ON DE EQ IPOS
EN REDES DE AREA LOCAL
En Ubuntu t2.O4 se pueden utilizar dos programas de llnea de comando:
mii-tooly el paquete ethtool, para modificar pardmetros de la tadeta de red.
Ambos permiten al usuario de Ubuntu modificar/cambiar y ver la velocidad
de la interfaz de red. Es ritil para forzar una velocidad de Ethernet especifica
y la configuraci6n dUplex.

Para instalar los paquetes mii-tooly ethtoolen Ubuntu L2.O4, debemos abrir
un terminal y escribir el siguiente comando:

sudo apt-get install ethtool net-tools


Podemos observar ahora la velocidad e informaci6n adicional para eth0
usando ethtool, con el siguiente comando:

sudo ethtoo! etho


La salida de dicho comando seria la mostrada en la Figura 6.7.

O# a fslvhnei@mettlngpou - (,
:-S sudo ethtoot eth0
password for fstvtanes: Las interfaces en Linux se nombran
for etho: como eth seguido de un ntmero, de
Suppo ted po ts:[ T' PII I ]
Supported link nodes: 10baseT Half 10baseT Full modo que eth0 hace referencia a la pri-
100baseT Half 10obeseT Full mera interfaz, ethl a la segunda, etc...
1000baseT Half 000baseT/Full
Suppo ted pause frane use: No
Supports auto negotiatton: Ves
Advertised link nodes: Half ObaseT Full
10baseT
loobaseT Half 100baseT Full


loOobaseT Half 1000baseT Full
Advertised pause frane use: Synnetric Recetve o ly
Advertised auto ne9ottatton: Ves
Ltnk partner advertised link modes: 10baseT Half ObaseT Full
100baseT Half 100baseT Full
ttak partner advertised pause frane use: Synnet c
Link partner advertised auto negottatton: ves
Speed: 100 b S
Ouplex: Full
po t: HII
PHYAD: 0
Transcetver: internal

:::::'::.hlli:l:1: ::nb9
Wake on: 9
Current nessage level: Ox00000033 (51)
d v probe ifdown ifup
Link detected: ves
:isyiS

Figura 6.7. Ejemplo de salida del comando ethtool

Con el comando mii-tools sudo mii-tool etho, tendriamos tambi6n informa-


ci6n de la velocidad y del modo de conexi6n (Figura 6.8).

O9* fslvhnes@meltlngpot:-
pot: s sudo ntt tool ethe
control, link ok
l:::]:elx_FD flo"

Figura 6.8. Uso del comando mii-tool pala conocer datos sobre el enlace, incluyendo la velocidad.
6. lNTERCONEX10N DE EQUiPOS Para cambiar la velocidad y el modo dtiplex de la interfaz de red, utilizamos
EN REDES DE AREA LOCAL
el comando que se muestra a continuaci6n, que en este ejemplo se fija a
una velocidad de 1OOOMb/s:

Establecer etho con una velocidad no autonegociada con ethtoo/;


sudo ethtool -s eth0 speed 1OOO duplex full autoneg off
Establecer etho con una velocidad no autonegociada con mii-tool:
sudo mii-tool -F lOOObaseTx-HD
Si queremos que los cambios sean permanentes tenemos que realizar un
script dentro del directorio /etc/init.d/ y ejecutar en un terminal el comando
update,rc.d para actualizar el script anterior.
De forma similar podemos recoger informaci6n adicional o modificar otros
pardmetros, tanto con ethtool como con mii-tool. Para mds informaci6n leer
la pSgina man de dichos comandos.
man ethtool
man mii-tool

ACTiViDAD PROPUESTA 6.2

aQu6 velocidades soporta el adaptador de red que se est6 configurando en la Fi-


gura 6.5?

Configuracion del nivel de red


Sin embargo, el usuario debe configurar la capa de Red asociada al adapta-
dor via software. Esta configuraci6n de la interfaz se lleva a cabo a trav6s del
sistema operativo que tenga instalado el equipo, por lo que los pasos en la
configuraci6n pueden variar de un sistema operativo a otro, pero los pardme-
tros a configurar son similares.
La instalaci6n de la capa Red debe ha-
cerse a trav6s del sistema operativo que A modo de ejemplo, vamos a ver c6mo podemos configurar el nivel de red en
el sistema operativo Windows (XP y 8)y en Ubuntu.
Como muestra la Figura 6.9, en Windows XP primero nos vamos a lnicio, de
ahi a Configuraci6n y dentro de las opciones de configuraci6n hacemos clic
sobre Conexiones de red. En Windows 8 serfa la opci6n Redes e lnternet del
Panel de Control, tal como se muestra en la Figura 6.10. En Ubuntu la venta-
na seria la mostrada en la Figura 6.11.

,, I Buscar
ImpresOras
y faxes

Barra de tareas y menri Inicio


f, Ayuda y soporte t6cnico

J Ejecutar...

Figura 6.9. Configuraci6n del nivel de red en Windows XP (l).


_
Panel de control

- t EB ) Prndd.@id I O 8ut<.r 6.1 P.nd d..onttol P

Ajustar la configuraci6n del equipo Vcpoe C*caci -


% 8of y core9"ppblglas
de los arCh RIll OConFlgunfpdec(
usuanos
hf l" lod
-d windows 8

ftr l*n:Jl;"J[L..*
't* than 9rupo o .l hog.r y op<ioE & e
Aparieria y personalizaci6n
C-{i, d t@
Crr*irforio dc etitorb
tmp.nido
AIrn Gd6i6n d. pstdlt
, ./ Hardware
t [#:':;*'m*-
v sonido

ff;::::rgT*#P****
Reld, idioma y regi6n
Agcgrwidim
C6baa. meo&r da arirada
Cmtirlorm*e &fcha, h@ o nirffi l:111:11:1:Jl
Accesibilidad
.El Prooramas Pmiti. qua Wudff sgida p:.im.foos dc El nivel de red se ocupa del direcciona-
Itl[ ooo-n"o,unpb,!.m. (orfigure;6n
Optimi.d L pcot&i6n vi.ul miento ldgico y de determinar cudl es la
ruta de los datos para llegar al destino.

Figura 6.10. Configuraci6n del nivel de red en Windows 8.

@'*'
'- conexlones de red

Cableada lnal6mbrica Eanda ancha m6vi[ VPN DSL

Nombre Usada por tttima vez ^ Anadir

Editar.


Eliminar..

Certar

Figura 6.11. Configuraci6n del nivel de red en Ubuntu.

En Windows XB una vez en Conexiones de red (Figura 6.1,2), hacemos clic


sobre la conexi6n que queramos configurar (puede haber varias, tantas
como adaptadores tengamos instalados en el equipo). Se abre la ventana
de Estado de Ia Conexion de Srea /oca/. Con la pestaha General activada, ha-
cemos clic en el boton Propiedades. Se nos abre la ventana de Propiedades
de Conexion de area /ocal. Con la pestana General activada, vemos que po-
demos configurar tambi6n el controlador del adaptador (que en el caso de
este ejemplo se trata de un PCI Fast Ethernet, ya veremos qu6 significa eso
un poco mas adelante) y en esa misma pestaRa vemos un listado de ele-
mentos que son utilizados por la conexi6n. Hacemos clic sobre Protocolo ln-
ternet (TCP/IP) y se nos abre la ventana de Propiedades del Protocolo lnter-
net (TCP/|P). Es en esta (ltima ventana donde tenemos que configurar los

pardmetros del nivel de red, ya sea mediante asignacidn manual de los pa-
rdmetros (|fl mdscara de subred, puerta de enlace predeterminada y servi-
dores DNS), ya sea seleccionando la opci6n de obtener las direcciones au-
tomdticamente por DHCP.
6. INTERCONEXION DE EQUIPOS
EN REDES DE AREA LOCAL

RECUERDA: : Ti
DHCP es un protooolo de la pila TCP/1P de
nivel de icac6n,que se encarga de ha

cer asignaciones automaticas de IPs a
equipos de una red. Gdl



_ u&.&dd i
u.**w I

.t UskM&detu&E6DNS

Figura 6. 2. Conttguraci6n dei nivel de red en Windows xP( ).

En Windows 8 serra similar,accediendo a las ventanas que aparecen en la


Figura 6.13.
-
ad de Cthernet _ Papi"o"aaOu:ttrar"t kopicdadeq hdoaolo dc lntffit wrroi
: kd ceigE&diaB.
:I

rl

:fC "



-00 0" P
J "


n400011
Windows B 1 ,::
7 *G.&*ffiUDP*H

"
7 +C&agSdqdo&
7.r'R-#&&d&
^ E= E E !-lctE!ffid*Nd*.*
-)rbffik&*rc:

t

j @sd.l#r*ff
6dari

Figura 6.13. Configuraci6n del nivel de red en Windows 8.


En Ubuntu las ventanas para configurar el nivel de red serian las mostradas
en la Figura 6.14.

lombrcde la <oui6a l![!tfi NombradchaoExidil Ado*m


tr Cotrtar.l*omati(aoldc ! coEtaral*omatiomdc
crble.d. s.guk.dsz.rx ai6t6d.tpKt 46t6dGth Cablodr Seguidad8oZlx Ai6t6d.rM 46t6dath6

Mdodo: MaMl
Dre(<i6nMAc dcldi:po!itisr Eo:6q9t:lci57:70(.tm)
qrc((on MAc (loMd.: Dh.cdar
()i.c{ia0 ria*radarad Astadaarle
MIU. edomalr(o -iibyt6 .AEdT


ElimaBr

Sfvido,6 [nS:
Oomirior d. brbqad.

Requere dir (I n:Pv4 para q"estacom``nl e


`om

J Orrpodbla para todot lol Gq.io! CaEdar Cedaf.. , ! Disponiblc para todor t6 Eorioa . <6clg , : Gtrdar.

Figura 5.14. Configuraci6n de nivel de red en Ubuntu.


6. INTERCONEXION DE EQUIPOS
ACTIVIDAD PROPUESTA 6.3 EN REDES OT ANTN IOCNT

Comprueba qu6 configuraci6n de red tienes en un equipo del laboratorio de tu


centro y qu6 configuraci6n tienes en tu casa. Lo habitual es que en el laboratorio
la configuraci6n de red sea est6tica y en tu casa sea una configuraci6n de red di-
nSmica (por DHCP). 4Por qu6 crees que es as[?

6.1.3 Tipos de adaptadores


Los par5metros bdsicos que suelen determinar la elecci6n de un adaptador
son: RECUERDA
. El estdndar que cumple (Ethernet en la mayorfa de los casos) y el me-
Los adaptadores de red inalimbrica no
dio fisico que se vaya a instalar. Esto determina el tipo de conector utilizan cables, solo llevan una pequefra
que tiene el adaptador para conectar el equipo a la red. antena, que a veces va integrada en el
propio adaptador.
. Relacionado con lo anterior, es importante considerar tambi6n el tipo
de acceso que proporciona el adaptador: cableado o inaldmbrico.
. La velocidad mdxima de operaci6n, que actualmente es del orden del
gigabit por segundo.

Ademds, hay otros parSmetros m5s avanzados que pueden ser convenientes
para adaptadores de red instalados en servidores, que suelen ser de mejor cali-
dad y con algunas funcionalidades afradidas. Algunos de estos pardmetros son:
. Mtiltiples puertos. En ese caSo, la misma tarjeta cuenta con varios ca-
nales de entrada/salida como interfaz de red, por lo que una sola tar-
jeta puede conectarse a varias redes distintas.
. Migraci6n de puerto para respaldo. Esta caracteristica permite que
cuando se produce un error en el puerto utilizado de la tarjeta, se pon-
ga en funcionamiento de forma autom5tica otro semejante, de forma
que el sistema resulta m5s robusto.
. Agregaci6n de puerto. Esta funci6n permite que varios puertos de una
misma tarjeta puedan inyectar informaci6n a una misma red. Asi, el
ancho de banda del enlace del servidor con la red serd la suma de los
anchos de banda de cada uno de los puertos de red.
. Compatibilidad con VLAN. Las tarjetas de red que incorporan esta fun-
cionalidad permiten crear LAN virtuales (ya veremos qu6 es eso un
poco m5s adelante).

Tarieta de red y conectores


La tarjeta de red o NIC (Network lnterface Card) es un dispositivo electronico


que proporciona la interfaz hardware entre el equipo y el medio de transmi-
si6n fisico y permite la transmisidn digital entre dos nodos de una red. Gene- Wake on 1,4/V permite encender un equi-
ralmente se compone de: po de forma remota, enviando comandos

a trav6s de la red desde otro equipo.


Una interfaz de conexi6n al bus del oldenador. Las conexiones mds
comunes, como ya hemos visto, son PCI Express, ExpressCard y los
puertos USB.

Una procesador que realiza las operaciones de transmisi6n y recep-


ci6n en funci6n de los protocolos de comunicacion empleados.


Una interfaz de conexi6n al medio de transmisi6n, tambi6n denomi-
nada transceptor o MDI (Media Dependent lnterface). Ademas de dar
6. INTERCONEXION DE EOUIPOS acceso al medio de transmisi6n cuando el equipo envfa o recibe, esta
EN REDES DE AREA LOCAL
interfaz tambi6n se encarga de detectar la sehal portadora que viaja
por el medio y las colisiones que se producen en el mismo.

Componentes electr6nicos internos propios de la tarjeta.


RECuERDAE Elementos de configuraci6n o monitotizaci6n de estado de la tarje-
ta, como puede ser un conector Wake on LAN o los indicadores de
estado que dan informaci6n al usuario sobre el estado de las comu-
. Una interfaz de conexi6n al bus. nicaciones.
. Un procesador,
. Una interfaz de conexion al medio. Procesador principal

r Componentes electr6nicos internos.


. Elementos de configuraci6n o de mo-
nitorizaci6n de estado.
lnterfaz de
conexi6n
al bus

Figura 6.15. Tarjeta de red o NIC y sus componentes.

Capa de Subcapa LLC IEEE 802 2 P


enlace de



datos Subcapa MAC



o)tc)
.E ni



TO6
6rr


Capa fisica xuJ
E rrJ

Modelo OSI Especificaciones LAN

Figura 6.16. Modelo OSI y estindares LAN.

como ya sabemos, y ahora recordamos con la Figura 6.16, existen distintas


tecnologias LAN y cada tecnologla implementa tarjetas de red diferentes.
Nosotros nos vamos a centrar en Ethernet, por ser, con diferencia, la tecno-
logfa para redes locales mds extendida.
con Ethernet nos referimos a la familia de implementaciones LAN que usan
CSMA/CD en la subcapa MAC, y se incluyen tres categorias principales:
. Ethernet Original. Es la implementaci6n mds extendida actualmen-

te, transmite tramas a 10 Mbps y est6 especificado por el estdndar


IEEE 802.3. Podemos ver la estructura del adaptador e interfaz en la
Figura 6.L7.
. FastEthernet. Proporciona un ancho de banda de 100 Mbps, con-
Leer la Norma IEEE 802.3 puede ser una servando el formato de la trama Ethernet y la cantidad de datos que
tarea ardua. Puedes ver un resumen en pueden ser transmitidos en 61, lo que lo hace compatible con la ver-
htp://es.wikipedia.org/wikillEEE_802.3
si6n anterior. Podemos ver la estructura del adaptador e interfaz en
la Figura 6.18.
. GigabitEthernet. Se trata de otra extensi6n del estdndar de Ether- .=

net que proporciona un ancho de banda de 1000 Mbps, manteniendo


compatibilidad con los nodos Ethernet ya existentes. Podemos ver la ,e

estructura del adaptador e interfaz en la Figura 6.19. @


Modelo OSi Modelo 802 3 6. :NTERCONEX10N DE EQUIPOS
EN REDES DE AREA LOCAL






RECUER





MDI son los interfaces que dependen del
medio de transmision utilizado (par tren-



zado, coaxial o fibra optica para redes
cableadas).
. La MAU puede ser externa o interna AUI: lnterfaz de Conexi6n al Medio
(la interfaz puede ir incorporada MAU: Unidad de Conexi6n al Medio
fisicamente al equipo) MDI: lnterfaz Dependiente del Medio

Figura 6.17. Estructura del adaptador e interlaz en el est6ndar Ethernet'

IEEE 802 3u

Figura 6.18. Estructura del adaptador e interfaz en el estdndar Fast Ethernet.


lEEE 802.3
8023z 1 802 3ab
Cigabit MAC

nal)
I GMIlopdO

PCS-8B/10B I PCS4DPAM5
PMA PMA
Autonegociaci6n Autonegociacion
CX LX SX PMD
MDII I uorl I uot MDl
Puedes consultar las asignaciones de
0Ul actuales en http://standards,ieee.
org/regauth/oui/index.shtm!
Figura 6.19 Estructura del adaptador e interfaz en el est5ndar Gigabit Ethernet'

Una tarjeta de red Ethernet (de cualquiera de los tres estdndares Ethernet
mencionados) tiene un ndmero de identificaci6n [nico de 48 bits, en hexa-
decimal, llamado direcci6n MAC (Media Access Control). Los tres primeros
octetos de la direcci6n MAC forman el OUI (Organizationally Unique ldentifier
o ldentlficador Onico Organizacional), identifican al fabricante de la tarjeta y
son asignados por el IEEE.

Si los tres primeros octetos de la direcci6n MAC forman el OUI e identifican al fa-
bricante de la tarjeta. 5Para qu crees que sirven entonces los tres Ultimos octe-
tos de la direcci6n MAC? eQui6n asigna esos tres Ultimos octetos?

En las tablas siguientes (Tabla 6.1, Tabla 6.2 y Tabla 6.3) podemos ver cud-
les son los medios flsicos mas utilizados segUn el estiindar Ethernet, inclu-
yendo tipo de cable y tipo de conector, entre otros pardmetros.
6. :NTERCONEX!ON DE EQUiPOS Tabla 6.1. Medios frsicos mds utilizados especificados en Ethernet (IEEE 902.3).
EN REDES DE AREA LOCAL
OBase5 OBase2 OBase T oBase FL

Ca e Coa J gueso Coa d dd,do : Fibra 6ptica


RECUERDA: Pares
_ 2 minimo
Full duplex No No Sr Sr
En la notaci6n de los estdndares Ether-
net, el nfmero que aparece antes de la Tipo Conector AUI BNC 8P8C ST
palabra Base es la velocidad mdxima
que permite la norma en Mbps y lo que Topo!ogb Bus Bus Estre a Estre a

aparece detr6s de esa palabra indica el


00m 2 km
medio fisico utilizado. :13de1 500m 185m

Tabla 6.2. Medios Fsicos especificados en Fast Ethernet(:EEE 802.3u).

00Base TX ooBase T4 00Base SX OoBasoFX

UTP Cat 3
Cable UTP Cat 5
o superlor

Pares 2 4 2 2
Full driplex S No S S

Tipo Conector 8P8C 8P8C SC SC


Topologia Estre a Estre a Estre a Estre a

Distancia del
00m 100m 300m 400m
segmento

Tabla 6 3. Medios Fsicos especificados en Gigabit Ethernet(:EEE 802.3ab y 802.3z).

000BaseT oooBase CX OooBase SX ooOBaseLX

Cable UTP Cat 5 Coaxial de!gado Fibra 6ptica Fibra 6ptica

Pares 4 2 2 2
Full driplex sr sr sr sf
Tipo Conector 8P8C D sub 9 pines sc sc
Topologia Estre a Estre a Estre a Estre a
Distancia del
00m 25m 250m 5.000m
segmento

Como hemos podido observar en las tablas, dependiendo de la topologia fisica


y del medio fisico que queramos utilizar, tenemos diferentes tipos de conectG
res. En las figuras siguientes se muestran ejemplos de cada tipo de conector.

Al conector de la Figura 6.20 se le sue-


le llamar conector RJ45 por su similitud
a aquellos que cumplen la norma RJ45.
Sin embargo, la codificaci6n de los hilos
que se utiliza en Ethernet es la que cum-
ple el estdndar TIA/EIA 658A-8. M6s en
http://en.wikipedia.org/wiki/8P8C.

Figura 6.20. Conector modular 8P8C.


6. INTERCONEXI0N DE EQUIPOS
EN REDES DE AREA LOCAL

Figura 6.21. Conectores BNC.

Figuta 6.22. Conectores AU!.


Figura 6.23. Conector [}sub de 9 pines,

00 ECTOR SC:

Es el conector miis habitual que se mon-


ta en paneles de parcheo de fibra optica.
En el mercado se puede encontrar Sim-
plex o Driplex (Figura 6.24, 6.25 y 6.26).
Cuando se instala d0plex vienen por pa-
res, unidos por una carcasa de pl6stico.
Figura 6.24. Conector SC (se inserta directamente).


GONECTOR LC:

Son conectores cada vez mds comunes


Figura 6.25. Conector ST (se inserta giliindolo). en equipos con mucha densidad de co-
nectores de fibra. Suele utilizarse el dt-
plex, por lo que fae una carcasa que porta
dos conectores, uno para la fibra 6ptica de
tansmision y otro para la recepci6n.

L__

Figura 6.26 Conectores LC.


6. tNTERcoNExrON DE Eoutpos
EN REDEs or ARrn tocat ACTIVIDAD PROPUESTA 6.5
De los conectores que hemos estudiado, indica cuiiles son MDl.

7 ACTiVIDAD PROPUESTA 6.6


lndica qu6 conectores se utilizan con los distintos medios de transmisi6n cablea-
dos (par trenzado, coaxial y fibra 6ptica). Busca precios en lnternet de los distin-
tos tipos de conectores y elabora un catSlogo.

ACT:VIDAD PROPUESTA 6.7

1,Qu6 conectores MDI tiene la tarjeta de red de la Figura 6.13?


otros estdndares LAN de los que todavia podemos encontrar algunas insta-
laciones, aunque prdcticamente estdn obsoletos, son FDDI y Token Ring.
' FDDI (Fiber Distributed Data lnterface o lnterfaz de Datos Distribuidos
por Fibra)
Conector Sf y SC. Es un estdndar para redes de drea localque utiliza la topologia en anillo.
Se puede configurar un anillo simple o doble, con paso de testigo, que pue
de ser implementado con fibra 6ptica o cable de par trenzado (STp o Ufp).
La tecnologia FDDI permite la transmisl6n de los datos a 1-OO Mbps.
Todavia podemos encontrar tarjetas FDDI en el mercado, pero su insta-
laci6n cada vez es menos habitual.
. IEEE 802.5 o Token Ring.
Tambi6n es una tecnologia con topologia fisica y l6Sica en anillo, de
hecho fue la base para FDDI. En el mercado encontramos pocos pro-
ductos que cumplan este estdndar, ya que hoy dia se trata de una tec-
nologia casi en desuso.

6.2 Adaptadores para redes inaldmbricas


En las redes inalSmbricas, como su mismo nombre indica, no se usan ca-
bles para conectar los equipos. Por ese motivo, no tendremos que buscar un
conector donde enchufar nada, sino que lo que veremos es una pequeia an-
tena e incluso, a veces, ni eso, porque va integrada en el adaptador (como
en el de la Figura 6.26a).
a Al igual que para las redes cableadas, en las redes inaldmbricas es necesario:
Las comunicaciones inal6mbricas se
realizan generando ondas electromag- 1. Que el adaptador est6 conectado fisicamente al equipo (interna o exter-
n6ticas que se propagan por el aire a namente) y tenga instalada la antena (incorporada o independiente).
distinta velocidad segUn su frecuencia. 2. Que el controlador software (o driver) del adaptador est6 instalado en
Cuanto mds alta sea la frecuencia de la
el equipo.
sefral, m6s rdpido se propaga.
Y para que, ademds, el equipo pueda realizar la transmisi6n y re-
cepci6n de datos:
3. Es necesario que el adaptador est6 en la zona local de cobertura de
otros equipos tambi6n con adaptadores inaldmbricos.

Los adaptadores inalSmbricos tienen las mismas funciones que vimos para

los adaptadores cableados: la construcci6n de tramas, la detecci6n de erro-


res y el acceso al medio. Tambidn los encontramos en otros equipos que no
tienen por qu6 ser ordenadores.
6.2.1, Conexi6n frsica del adaptador 6. INTERCONEXION DE EOUIPOS
EN REDES or ARrn locnl
Al igual que para los adaptadores cableados, los tres tipos de conexiones
mds comunes son:
. lntegrada en la placa (PCl, PCI Express). Con este tipo de adaptado-
res tenemos dos opciones: ECUERDA:
Con antena incorporada (Figura 6.27a). Suelen ser las m6s habi-
- tuales, sin embargo plantean el problema de que, al tener la an-
Los adaptadores de red inaldmbrica no
utilizan cables, solo llevan una pequena
tena incorporada en la tarjeta, es muy sensible al lugar donde co- antena, que a veces va integrada en el
propio adaptador.
loquemos el ordenador, y este no se suele colocar precisamente
con buen acceso a la parte posterior.
Con antena independiente (Figura 6.27b). Suelen ser la mejor opci6n,
- ya que nos permite poner la antena en una posicidn en la que la sehal
llegue con mds intensidad, aunque tenemos la antena mas a la vista.

(a) Antena incorporada (b)Antena independiente

Figwa 6.27. Tarietas de red inal6mbrica interna (PCl, PCI Express).

Este tipo de adaptadores inal5mbricos son los mds fiables, ya que


una vez instalados no suelen presentar ning[n problema. Sin embar-
go, precisa una instalaci6n de hardware (aunque esta es sumamente
sencilla) y, como estS instalada en la placa, solo se puede utilizar en RECulR
un ordenador. Solo sirven para ordenadores de sobremesa.
. PCMCIA. Se usa sobre todo en portdtiles. En este caso tambi6n te-
nemos adaptadores con la antena incorporada (Figura 6.28a) y con la PCl, PCI Express,
antena independiente (Figura 6.28b). PCMCIA,

ExpressCard o
USB.

(a) Antena incorporada (b) Antena independiente

Figura 6.28. Tarieta de red inalSmbrlca PCMCIA.

ExpressGard (Figura 6.29). Al igual que para los adaptadores cablea-


dos, los adaptadores ExpressCard inalSmbricos estdn diseiados para
su uso en portdtiles y tienden a sustituir a los adaptadores PCMCIA. Figura 6.29. Tarjeta de red inaldmbrica Ex-
pressCard.

USB (Figura 6.30). Esta 0ltima suele ser la opci6n mds demandada ac-

tualmente y, por tanto, la que impera en el mercado. Tiene la gran ventaja


de que no necesita instalaci6n de hardware (solo conectar). Ademds, se
puede conectar al puerto USB del equipo utilizando un prolongador, por
6. lNTERCONEX10N DE EQUiPOS lo que nos permite escoger el punto con mejor sehal para colocarlo (aun-
EN REDES DE AREA LOCAL
que siempre dentro de unos limites, no superiores a 5 m para USB 2.0).
Los modelos con antena interior no suelen tener mucha ganancia de
potencia, por lo que en sitios con mala calidad de sehal no suelen fun-
cionar muy bien.

La tarjeta de red inaldmbrica mds utiliza-


da en el mercado es la USB, por su facili-
dad de instalaci6n, no requiere hardware,
solo una conexi6n a un puerto USB.

(a)Antena inte na (b) Antena externa

Figura 6.30. TarJeta de red inaldmbrica USB.

6.2.2 Configuraci6n I6gica del adaptador


Al igual que para los adaptadores cableados, los adaptadores inalSmbricos
traen de fabrica un identificador exclusivo que lo identifica en la red a nivel
de Enlace y una configuracion bdsica a nivel de Enlace.
En la Figura 6.31 vemos la ventana donde se configuran en Windows XP las
propiedades del adaptador inal5mbrico, incluyendo las opciones avanzadas,
opciones del controlador o driver, opciones de recursos usados en el siste-
ma y las opciones para la administracion de energia del adaptador.

Piopiedades de intel(R)WiFi Link 5100 ACN

General [y6n26!6s Eontrolador Hecursos Adminiskaci6n de energia

dIR WFittnk 5100 ACN



_/ Tipo de dispositivo: Adaptadores de red

Fabricante: lntel Corporation

Ubicaci6n: Bus PCI 2, dispositivo 0. luncidn 0

E rt,:do del,Jisp,35i1iv':,

Este dispositivo funciona conectamente.

Si este dispositivo presenta conflictos, haga clic en Solucionador dc


IE]I Eil GUEI{TA QUE... problemas para resolverlos.

Veremos un poco mds adelante, en el


Apartado 6.4.1 , que las redes inal6mbri-
cas se pueden configurar en dos modos:
Solucionador de problemas...
Ad hoc.
-
lnfraestructura. Uso del dispositivo:
- Utilizar este dispositivo Ihabilitar)

A a Cm

Figura 6.31. Propiedades del adaptador de red inal5mbrico en Windows XP.


Propiedades: lntel(R) WiFi Link 5100 AGN E 6. :NTERCONEX10N DE EQU:POS
EN REDES DE AREA LOCAL

Evaos Rcq.rsos Adrrusraoon de energia


Genml Opcirxcs avarzadas Cortrolador Dddes

ndlR)WIR b 5100 N

TpO de
d podttvo Add.doru dGtld
F e hd Cooorein
L9clini hs P0 a. dspostvu 0,fir'td&t 0


Radodd tt JM
I

d e
windows.8


bpt m

Cuando te vas a conectar a una red Wi-


Figura 6.32. Propiedades del adafiador de red inal6mbrico en Wlndows 8. Fi, los nombres que ves en el listado de
redes inaldmbricas disponibles son los
SSID de las redes Wi-Fi que tienes cer-
Sin embargo, tambi6n hay ciertos pardmetros que son propios de un adapta-
ca. En redes en modo infraestructura, la
dor inaldmbrico:
distancia de cobertura depende de la po-
. SSID (Service Set ldentifier o ldentificador del Conjunto de Servicio): tencia de los puntos de acceso y de la
es el nombre que se le da a la red y puede estar formado por letras y tasa de transmisi6n de datos en la que
operen, que a su vez dependen del es-
ntimeros. Si la configuraci6n es ad hoc, en todos los clientes que que-
t6ndar que implementen dichos puntos
ramos tener en la misma red deberemos poner el mismo SSID. En la
de acceso.
Figura 6.33 se muestra con un 6valo rojo d6nde configurar este par6-
metro al crear una nueva red inalSmbrica en Windows XP.

llirtehie p.rn (onfie{reiin de red iNl*lbri(.


Cr.. m mbr. pr. h.l6mbd(.


ru rcd

,

Pr. Fcd U F@.JiE trF <a. h rud, $h&rr.Cgr6
ehafrffi w d.vr ry. (tdrtlh rqrdd. cm d.vr W o mA) r. h

' : Arlgs trEuld6 n cbE da rad



f d. ql6n i f.fk. oB $ Fqr. chv., o I d.s.9!g.r 6 lw


p nrdo d. @ cL6 digu.

d6p*rc. L rod ilCffic..ffi.


Xp

: k dr.do WA n l4d d. W (#A 6 m& ryo W W, Fo m hdor bE


+p*EscdQ&rc6PA)

Figura 6.33. Conflguraci6n de SSID y cifrado en un cliente en Windows Xp.


6. :NTERCONEX10N DE EQU!POS
[N REDES DE AREA LOCAL

..l.tke.Ed&

"

Windows'8
0
,7

:r=,

Figura 6.34. Asistente de red anal6mbrica en Windows 8.

La distancia de los punlos de acceso es ma-


yor para espacios abiertos y didfanos que . c.u..d. nalimbrica Earda ari<ha ni6r,ll
para espacios cerrados y compartimenta-
Ho{$brc :r.:: i:-..,!...
dos, ya que las paredes absorben las ondas
electromagndticas y atenrian la sefial.
Fdm c xb
lmbrb l




Co ar

c16oMACdddlsposhi
OIFCdK :
[

Fig. 6.35. Asistente de red inalSmbrica en Ubuntu.

Si la configuraci6n es en modo infraestructura, el SSID se fUa en el


punto de acceso, como vemos indicado en la Figura 6.36.
El canal es la frecuencia de radio a la
que va a trabajar la red.
. Canal: es la frecuencia de la sehal de radio en la que va a trabajar la
red. Lo habitual es que en un dispositivo inal6mbrico sea posible ele-
gir un canal de entre varios. Cuando la configuraci6n es ad hoc, esta

elecci6n es importante cuando existe la posibilidad de que haya redes


cercanas cuyo alcance pueda solaparse con el de la red que quere-
mos configurar.
176
6. :NTERCONEX10N DE EQUIPOS
edt y" H s 100 EN REDES DE AREA LOCAL
C " lh 1921 hm


0 11
"
tn =wFe

Normalmente, en las redes dom6sticas,


el propio router que proporciona el pro-
veedor de acceso a lnternet es, a la vez,
un punto de acceso que permite configu-
rar la red Wi-Fi en casa.

Figura 6.36. Configuracion del SSID y del canal en el punto de acceso.

En la Figura 6.37 mostramos d6nde se configura este pardmetro en Win-


dows 8 en el cliente.

Propiedades:inte:(R)WiFi tink 5100 AGN


Gaud Opcim6avazadas Cortrhdor i Oae* i Ewrros I Adriiorracihrtcaagia
Lasegsrs Eopiocade eta d+onbles pra ece adaptador de red Haga clc crt la
popcrad a d o.do iz+iddo quc dea cdrbrty dcspua sdeccixrc s valor en d rncn0
deCh

2 X :

/Jor

AgE{ivirad dc DarrE IIl


Anctio d. crC m2.1In pra h bada 2.4
Ancfro de 6td 802.1tn pra la banda 5.2

holcranct a canal FAT


Modo 802.1ln
ilodo dc QoS ad hoc
vvindow 8
=
ilodo irdrirtbo
fasniih
Potcrrctd dc
h$ihd"modo rado

Aceda Cacela

Figura 6.37. Selecci6n de canales para redes inaldmbricas en Windows 8.

Cuando se trata de una configuraci6n en modo infraestructura, es en


el punto de acceso donde se configura el canal, como vemos en la Fi-
gura 6.36. No es raro encontrar puntos de acceso que tienen una se-
lecci6n autom6tica de canal en funci6n de la ocupaci6n que encuen-
tren en los canales disponibles.
. Seguridad: es el mecanismo que se utiliza para evitar que equipos
no autorizados puedan utilizar la red inalSmbrica. Podemos hablar de
tres mecanismos principalmente:

Gifiado de la comunicaci6n. La informaci6n va cifrada a traves


- de la red y los equipos deben conocer la clave de cifrado para
poder conectarse a la red. El m6todo mds seguro actualmente
es WPA2, aunque no todos los modelos lo soportan. Tambi6n se
:NTERCONEX10N DE EQU!POS puede utilizar WPA-PSK, usando una clave fuerte, pero es mds
EN REDES DE AREA LOCAL
vulnerable a ataques. En la Figura 6.33 se muestra con un 6valo
naranja d6nde configurar este pardmetro al crear una nueva red
inalSmbrica en Windows XP en un cliente.
Cuando se trata de una configuraci6n en modo infraestructura, es
RIGUERDA: en el punto de acceso donde se configura el mecanismo de cifra-
El m6todo mds seguro de cifrado para
do, que debe ser el que utilicen todos los clientes que se quieran
una red, en la actualidad, es el WPM. conectar a el. En la Figura 6.38 podemos ver un ejemplo de inter-
faz web donde se configura el cifrado en un punto de acceso.

Erb Edit YEw HEB BdBls l@b Lbb


xl - c r htts//1e2.1@.1 r/senrcaPrexlnb:eutyhtm
tr*sssdty

Figura 6.38. Configuraci6n del cifrado y la autenticaci6n en el punto de acceso.

Autenticaci6n. Es el procedimiento mediante el cual el usuario de


- la red debe suministrar su identificador y contrasefra para acce-
der al servicio de la red inaldmbrica. Lo habitual en redes dom6s-
ticas es utilizar una clave compartida entre el punto de acceso y
los clientes (shared-key) (Figura 6.38 y Figura 6.39), pero en las
empresas se suele utilizar una autenticacion basada en RADIUS,
de las que hay bastantes mecanismos (EAP-TLS, EAP-TTLS, etc.).

L Edn Ybw H
udl ks T

,C t 1 1 ll e [9 Xt n =

A&dr.rkgtis

LINK by Cisco

RECUERDAE
C il. O od.@d.{r Dubr.)

1
La seguridad es uno de los puntos d6bi-
les de las redes inal6mbricas. Por eso es
:
conveniente:
. cifrar la informacion,
. usar claves para autenticar y
. crear listas de acceso. 23.6 A(rtr 2s R..0. B2*)

Figura 6.39. Configuracion avanzada (autenticaci6n) en el punto de acceso,


Lista de acceso. Es posible crear un listado de aquellos equipos


- que estdn autorizados a utilizar la red inalSmbrica. Esto se confi-
gura en el punto de acceso, en caso de la configuraci6n en modo
infraestructura. En caso de que exista la opcion en el punto de ac- 6. :NTERCONEX:ON DE EQUiPOS
EN REDES DE AREA LOCAL
ceso, hay que distinguir entre:


/ Lista de acceso referida a la gestion del punto de acceso, es
decir qu6 direcciones lP estdn autorizadas para entrar en el


punto de acceso para configurarlo.
/ Lista de acceso referida a las direcciones MAC a las que se les
Cuando una contrasefra es fdcil de averi-
permite asociarse al punto de acceso e iniciar el proceso de
guar por un atacante se denomina d6bil y
autenticacion. Vemos un ejemplo en la Figura 6.40. cuando una contrasefra es dificil de ave-
riguar se denomina fuerte. Generalmente,
una contrasefla debil tiene p0c0s carac-
C r 'hQ/A*H.rwqc4tufh#,Ehh .'1. teres y puede ser cualquier palabra que
est6 en el diccionario, es decir, una con-
LNl-3 by Osco r___ .
trasefra de las que vienen predetermina-
das, como nadmin, o n1234>. Una con-
trasefra fuerte, sin embargo, tiene mayor
nilmero de caracteres y estd lormada por

.* Oo- combinaciones de letras mayilsculas y
min0sculas, ntimeros y simbolos.

RECttERDA:
Figura 6.40. Lista de acceso por direcciones MAC (en el punto de acceso),
Es muy importante dedicar un momen-
to para configurar una contrasefla fuer-
te de acceso al sistema de configuraci6n
Configuraci6n del nivel de red del router.

En cuanto a la configuraci6n del nivel de Red, aunque tambi6n se puede confi-


gurar de forma manual, en una red inaldmbrica lo com0n es recibir una configu-
raci6n lP de forma dindmica a trav6s de algdn servidor DHCP en la red. La con-
figuraci6n tipica en Windows XP es la que mostramos en la Figura 6.41.

-j.
l _
G#d Fd6

Corcda usddo
irliibB OFirc ed.da

!r lddFlwFiL'ks1mAGN fc_{b, ..l propFdnder de pioto(olo Intermi lT(P/ll
Esl. cffiDn dle.los sqii6.bftd6:
Gmd Co,fqrlgql.rqndr.
v []Crytilrycsuesydchvos E.redcsMbrosdt
, B Prrynadd d. Nd6 Aos ^ R-d. tEd s b cd{iluei6n lP s diF donitcddc ! su
c. csp.alCc m o{. rdo. 0. b ffitb, tmaa @.ld

, lr-tucdo |rrmt ICP,P, Ed


m d .drnd.dd d. h @il 6 h dlildn lP qqad.
'cd

O oUm mffi.lPrh{imac
h iiliat nGn lP

O Us '

El Foad & cd dr ra e
Rdocd TCPIP.
Fld.adit* S FriL h @iuiia * vdi..
Ed6ddr&.i.
EMdrimn6l&u dc diIEeEh d c(ddse Podemos establecer un listado de los
E Nomcdm ostdo 6d. O Oba..E h nEi6i d dild DNS i/aoalttEi!
dL equipos autorizados a la utilizacion de
Q Uc br slriu tieirc d? siJd oNS:
una red inal6mbrica.

1 0pc m av

eplJ

Figura 6.41. Direcciones dindmicas para redes inaldmbricas en Windows XP.


6. :NTERCONEX:ON DE EQU!POS La configuraci6n tipica para Windows 8 es la que se muestra en la Figu-
EN REDES DE AREA LOCAL
ra 6.42 y para Ubuntu es la mostrada en la Figura 6.43.

_ de rri:

= =l
"
tud pe,+:r.r * xe uc-trn'' jft"?i.dd;ilc@,.;rlrd*srirorn_El.
Wirrdows B
d
>jb\-
r,..*,dr6-
*
B.&ffii;llwruas^,**.*n.ry-rrElr,al*t.

fr-
rA
::ffijlffi:,:
- ,,/
?.,!q&ori{da.-JH P.Bft.@t
:
,"a-i;.t# ; ,,,
:1 >.,a x* ry <:. --G'_,;,//.
b
6'iHdl-"m.ij.?5*-1.*."**--
La configuracion lP del nivel de red suele ts!rekffi&-.&x
t

venir dada a travds de un servidor DHCP -r4


eeI
;

en red. . --i

Figura 6.42. Direcciones dinanlicas para redes inaldmbricas en W:ndows 8.


Editando conexi6n inalimbrica l

Nombre de [a conexi6n: i Conexi6n inalembrica 1

f Conectar autom,ticamente

lnal;imbrica Seguridad inatimbrica Aiustes de lPv4 ajustes de t*l


MetOdO: IA om6Eco(DHCPl


Direcc16n

l Direc(Ion M6scara de red a deentace i Anadir

Ettminar

rdores DNS:

inios de busqueda

lDdetctiente DHCP:
Requiere direcci6niPv4 para que esta conexi6n se comptete
Si elegimos la opci6n oconfigurar una red
Rutas...
manualmenten podremos utilizar esa in-
formacion en sucesivas configuraciones
de equipos para esa red. [d Disponibte para todos los usuirios cancelar I .,.-:r :ii j

Figura 6.43. Direcciones dinemicas para redes inalSmbricas en Ubuntu.

Configuraci6n de una red inalSmbrica en Windows XP


Para crear una nueva conexi6n de red inalSmbrica hay que hacerlo a tra-
v6s de lnicio - Panel de Control - Conexiones de red o lnicio + Conectar
a - Mostrar todas las conexiones. En ambos casos nos sale una ventana
parecida a la de la Figura 6.44.

Una vez que estamos en esta ventana, hacemos doble clic sobre la opci6n
Configurar red inal1mbrica (ovalo rojo de la Figura 6.44)y nos sale la ventana
de la Figura 6.45, en la que se inician varios pasos de un asistente que, pri-

mero, nos pedird que le indiquemos si queremos guardar la configuraci6n (en


un dispositivo USB) o hacerla manualmente para cada equipo que anadamos
a la red (Figura 6.46)y, despu6s, nos ird pidiendo los pariimetros de configu-
180 raciSn propios de las redes inaldmbricas: SSID y cifrado (Figura 6.33).
j I oFr0n! &,.d e ns.'tr{

I
3ffi,

It

Figula 6.44. Panel de control - Conflguraci6n de red inal5mbrica en Windows XP.


RECUERDA:
Si en la ventana de la 6.46, elegimos la opci6n Configurar una red manual- lndependientemente del sistema opera-
mente, se almacenard la configuraci6n en un fichero de texto para que po- tivo que utilicemos, en todos los casos
damos utilizar esa informaci6n en sucesivas configuraciones de equipos necesitaremos configurar el equipo para
para esta misma red (Figura 6.47). que obtenga la direccidn lP de forma di-
ndmica por DHCP.


Ar8t.nt. Fr. ron(Bor*6tr & r.d rilhtt.

6 Aslstqte pna mflguald.t


Este el

de red lEltrri6
ed*ld.fur@dlft.d
g,dhfu,.hssFd(oEr(Js.6
s@y drd6.b* 46Bo e cs
ffio.&o-td@(@@d&ffi@.

@cloffi.E.cdrg

5r
Figura 6.45. Asistente para configuracion de red inalSmbrica en Windows XP.

lsat.nl. Fr. conffqurei.in & r.d imhb.t.


2ttu &..dfiaud b rd? Cuando queremos afiadir dispositivos a
una red elegimos nConfigurar red ina-
E4.dd.ts@dGd@F.od 6.drrdfu. L.&64n l6mbrican, y agregar equipos.
Lfuk6df&ydry..

ffi&i&,edbdfgd6d
SswyiFO-b(db.hA,
rqbufrME.wdd@6y

5'

Figura 6.46. Almacenamiento de la configuraci6n de la red en Windows XP.


6. rNTERcoNExr0N DE EQUlpos
EN REDES oe AREI tocnl
(rh hnilo .81o. d" mhr



H

r


=
:

`


:
,:: [a:=fr:3 13ul:[,:X 3.er :resoras en este equip .e,ecut e

Fi$wa 6.47. Fichero de configuraci6n de la red inaldmbrica en Windows Xp.

cuando queramos afradir nuevos dispositivos a esa misma red que hemos lla-
mado "ejemplo de nombren, volveremos a elegir confiflurar red inal1mbrica y
nos aparecerd la opci6n de agregar nuevos equipos a dicha red (Figura 6.4g).

mJ

/

r



'Ctt

Figura 6.48. Afradir nuevos nodos a una red con SSID .ejemplo de nombre" en wandows xp,

RECUERDA:
Para ver las redes inaldmbricas disponibles: /nlcio conectar a
Para elegir la red m6s adecuada debe- nexiones inalSmbricas - ver redes inatambricas, y nos sale una ventana
- - co-

mos ver la cobertura que da, si es segu- parecida a la de la Figura 6.49. Al principio el sistema se queda buscando
ra y si el equipo estd conectado a ella. redes inalSmbricas dentro del alcance y despu6s muestra todas aquellas
a las que nos podriamos conectar.

rda.r d. r.d Elegir m red lmlffilG

E, !r!'ta'nii!ree5 Ha.*snErrrffioobasHlk.F.(de.@dllffi
sd*rcoF.d.GGdffi.
dfrrkadd&ta.

, rildEF*6,*

*, (dd eldtudeE


'f c.furds{s

Figura 6.49. Buscando redes inal6mbricas en Windows XP,


Una vez mostrado el listado de redes disponibles (Figura 6.50), podemos ver 6. INTERCONEXION DE EOUIPOS
EN REDES DE AREA LOCAL
informaci6n sobre la cobertura que da la red, si la red es segura o no y si el
equipo estd o no conectado a alguna de ellas.

Estado: conectado, desconectado,


asignando direcci6n...
SSID de la red ::l{ ll :l: 1

Para conectarnos 0 desconectarn0s de


una red inaldmbrica, hacemos doble clic
Elegirlm imlffirica Cobertura de la red, cuantas
sobre ella en el listado de redes inal6m-
mas barras verdes, mds
tu&bi*ebF.d@.Gdi& cobertura tiene la red bricas disponibles.

lcono que indica que es una


red que tiene habilitado el cifrado

lcono que indica que es una


red de la lista de las preferidas


-
Figura 6.50. Lista de redes inalambricas disponibles en Windows XP(:).

Cuando queremos conectarnos a otra red no tenemos m6s que hacer clic
Generalmente, los sistemas operativos
sobre la red en cuesti6n.En e!caso de la Figura 6.51,hemos seleccionado permiten guardar varias redes inaldm-
una red no segura cuyo SSI[)es reinus web. bricas predeterminadas, que suelen ser
las que usamos con frecuencia, de modo
que asi no tenemos que configurarlas
cada vez que nos conectemos.
Tareas de red Elegir una red inalambrica
p lch:all:ar lsta de redes Haga ctc a (Eh.*, ebnsto de la siJdhte lsta pna cdEtt* a m ted hd6flbica
m d akme o paa obtw ns ifqmih.
.ll configurar una red fone (t ado
inal6mbrica domstica o
de ofirina pequeffa
_da 0
Tareas rdacilmdG
reinu5-web

j// Informa(ion sobre redes Red inal6mbrica no segura


inal5mbrrras

Dado que ld seguridad no est6 habilitadd en esla red, la informaEi6n enviada a


tr6v6s de eitd red puede ser visla por otros, Pdro coneclarse a est red,
Xp
ft Cambiar el orden de las
reder grelerid6s Conexion de red inaldnrbtica

!r Cambrar confrguracr6n
avanzada

a con la red "reirus-web". 11:J

Espsado a la red.. ,

Oolllll
C

Figura 6.5 . Conexi6n a una red inal mbrlca no segura en Windows XP.

CuandO queremos desconectarnos de una red,se procede de la misma ma


nera,haciendo doble clic sobre la red en cuesti6n.Observa que en este
E caso(Figura 6.52),el siStema primero pregunta para conirmar:a desco
3 nexi6n antes de llevarla a cabo.
6. !NTERCONEX10N DE EQU:POS
EN REDES DE AREA LOCAL

Taeas de ted Elegir un red inalffirica


, Actuali.n listd de redes tlOe dc a orh,ir ebmto de h sifil*c t*a
fi d dcre o pra obtffi nb ifffiiil,
Configwv ua red fone(tado
-]] nBl6mbri(n domdst,ca o ( 0))
de ofrrna peqreia Red J no
9
a esta rd, F{E d6coEtn5e
Ert6 cw(tado eita red, hagi cl( m
filea5 relilimadil de
Descmdd.

i Informacm sohe redes

_
ft
rnalimbnra

(ombra el orden de las


:J r8dFr trPlffidas

* Camb6r.cmliqua(i6n

avilada
(-onexrones de red inal.inrbrr:as

, , iEstri ggro dc qr dre. dc*orstre da h rud t[arE{cb'?


' tiE u dEsmtldo, t**wr m I (fiEtu6 iltmrticmna! d6 ffi a cJta rud,
Pua voha. coutrs a rta rcd md frnro, sdecciinda e h ka y traga* a CtrEda.

Podemos configurar nuestra lista de re-


des asignando prioridad de conexi6n a
algunas de ellas.
Figura 6.52. Desconexi6n de una red inaldmbrica en Windows Xp.

Como podemos ver en la Figura 6.53, en las propiedades de conexiones de


red inal5mbricas es posible configurar una lista de redes preferidas asign6n-
doles una prioridad de conexi6n. De modo que primero intentard conectarse
a la primera de la lista y, si esta no tiene cobertura o no estd funcionando
correctamente, lo intenta con la segunda y asf sucesivamente con todas las
que tengamos configuradas como redes preferidas.

-r- Propiedader de (onexiones de ted inaldnrbricas


6s6s16; Redesinal6mbricas 0pcionesavanzadas

E Usar Windows para establecer mi configuracidn de red inaliimbdca

Federr dir,Eonib'lei.
Haga clic en el siguiente botdn para conectdrse o desconectarse de
redes inalEmbricas o para obtener miis informacidn acerca de ellas.

Ver redes inal6mbricas

Fi edes preleridai.


Conectar automiiticamente a redes disponibles en el orden siguiente:

/
i
':i
ejemplo de nombre [Automiitico]
eduroam [Autom6ticoJ
Sub"

i reinus-web [A peticidnJ Bajar

I Ageg 1 Propledades l

0btener mds informacidn acerca de como avanzadas



Figura 6.53. Propiedades de conexiones de red inaldmbricas en Windows XP.


La configuracion por defecto (Figura 6.54) es conectar a cualquier red disponible 6. INTERCONEXION DE EOUIPOS
EN HEDES DE AREA LOCAL
mediante un punto de acceso de la lista de las redes preferidas.

-.1-

G@d Fedes iaJdrtoicas orciro aauada

E Us Wird66 pdn datlecs n cqrfgueih de led idiif,hba

F el"i 'i !r t li
Ha$ clc en clsbdede boldn Fa crectase o de$qEldse de
redss iEliinbicds o paa oble6 nis rlffiiin -sca de da.
f vad.tgrtu;- I

Cnedd armiticagtc a rcdcs dspr*le* a C dda.iJr;le


O arh; rad.po* lFrro d. @ F!5dibl
l mpbde e rttcn4 ) S
,ea n B
O Se Ee. d. Frt e @ft*dtdrd
i ttnSWeblA p h
O S& E&. d" qiF. ctuiD td lEc)

rgreLrr f).ia ''{,-Jrjr

0E*misilminaedeoim

Figura 6.9. Propledades de conexiones de ed inaldmbricas (opciones avanzada) en windo$'s xP'

Como podemos ver en la Figura 6.55, tambl6n es posible configurar el cortafue


gos de Windows e incluso habilitar que otros dispositivos de la red accedan a ln-
ternet a trav6s de este equipo (hari'a de prory).
It
Por defecto, el sistema operativo intenta-
-'- ['toptedades de f onexrones <te led inalinrbtrr:
ra conectarse a algunas de las redes ina-
Gener Redes M ,icas OPCiOnes avan2adaS ldmbricas disponibles.

F J= 11
l11=
=

Proleqs mieq.iry mired [mitando o


irrilendo d m d nisnn desde
lnteret

fionexidn conrpartida a lnlernet

I h

Pcrnii a usuaix de dras redes cqrcctase a taves dc


corcxiir a lrtemd de ede eqdro

0btener m6s inlormaci6n acetca de

Sirrc est5 seguo acerca de c6rno co{igural estc


uta 6.r :r::lB
""Oo.

I Ace a l l Callcda l

Figura 6.55. Propiedades de conexiones de red inal5mbricas (Firewall de Wlndows y


Conexion compartida a lnternet) en Windows XP.

ACTiVIDAD PROPUESTA 6.8


Obt6n el listado de las redes inalSmbricas disponibles en el laboratorio de tu cen-


tro o en tu casa, si dispones de red inalSmbrica.
6. lNTERCONEX:ON DE EQUiPOS Configuracion de una red inalSmbrica en Windows 8
EN REDES DE AREA L00AL

La configuraci6n del nivel de red se realiza en windows 8 de forma similar a


windows XP, pero las pantallas varian ligeramente. En este apartado vere-
mos, tambi6n paso a paso, c6mo hacerlo.

En la esquina inferior derecha de la pantalla, pulsamos con el bot6n derecho


del rat6n sobre el icono de red inalSmbrica, que se indica en la Figura 6.56.
ES P Y seleccionamos la opci6n Abrir et centro de redes y recursos compartidos
19n4/2014 mostrada en la Figura 6.57.
Figura 6.56. lcono de red inaldmbrica
Aparece una nueva ventana, donde debemos pulsar en configurar una nueva
en Windows 8.
conexi1n o red (Figura 6.58).


t Centro dr red6 y re(ursol (omp.fridos
Solucionar problcmas
V.runa Dnn(rorl tu Pd & -
Abrir el Ccntro dc redcs y rccursos compartidos <onbol Ver intormacion bdsica de la red y configurar conexiones
vrm.p.<ort9tdo
Admtni*.r rcdcs inalimbri<.t *
O
C.mbLr.onfigur.(i6n dd {PERSEDA hd
.d.ptador (n..quipo)
Opcion para Abrir el
C.mbi.r configur.c,6n d. uro Ver l.t r.d6.divas Cffi8ods<ffir
Centro de redes y recursos <ompaddo avan..do
Tirpd.&(e lnd

e:
compartidos en Windows 8. CrWo Ho9* lrniro
. . Cmirc I Crci.h&,.ubcd
ll Cil.o6i d. cd ;darlbft.
(Peid.)

Firs.ll d. Wndff
windows,8 Grupo Hog.t
b.ftlla d. x.@ hlcr&icq .d lE o vPtt o tien
Opcions dc lntd

Figura 6.58. ventana de centro de redes y recursos compartidos en windows g.

Y pulsamos en la opci6n conectarse manualmente a una red inaldmbrica


mostrada en la Figura 6.59.

_El

Es posible conligurar el punto de acce- Con 9urar una cone 6n o red


s0 para que no publique el nombre de la
red inalambrica (el SSID), de modo que
Elegir una opci6n de conex16n
solo quien conoce el SSID puede conec-


tarse a ella.

{ windows'B
MllxlII ent(tarse mtnlrlmente a una
unt red o(uFa o crae un nre D"rfil ir3l

eauna a det b
,CCniCta

Sigr,.ptq Cancclar

Figura 6.59. Ventana de configuraci6n de conexiones de red en Windows 8.


En esta nueva ventana debemos rellenar los campos con la informaci6n re- 6. lNTERCONEXiON DE EQUIPOS
EN REDES DE AREA LOCAL
querida, tal como se muestra en la Figura 6.60:

Nombre de la red. Hay que indicar el nombre en minfsculas.

Tipo de seguridad.

Tipo de cifrado.

Clave de seguridad. Es opcional y podemos dejarla en blanco, pero no


es recomendable.

Estos datos deben ser proporcionados por el administrador de red y coinci-


den con la configuraci6n del router o punto de acceso inaldmbrico al que nos
vamos a conectar.
Windows B

O f COned
man htteaum rd hJdm

Redes
Escriba la informaci6n de la red inaliimbrica que desea agregar.

nbmbcdcLrr& T Modo de avi6n

TIPO de Desxtivado
Tlpo de
Wi-Fi
Qttde gnd d f Ocultar caractcra

Activado
E] tnkirr c*a cmiin .utom{tk.rncntc

B Concarcc unqe lr rcd no difunda su nombn


eduroam
Advcncnci* sta opcinn podh poncr:n isgo la pliwidad dd cqdPo' J
labnetworl64
J

toipus
d
Figura 6.60. Ventana de conexi6n manual a red inal6mbrica en Wlndows 8'
bobesnonja
I
Una vez introducidos los datos en cada uno de esos campos, pulsamos en
el bot6n Srguiente. Si queremos cambiar o editar alg(n par6metro de la confi- illl eduroam-euat
guraci6n, hacemos clic en la opci6n de Cambiar la configuraci1n de conexion.
Y pulsamos el bot6n Aceptar.
reinus-temp
.fl
Una vez terminada la configuraci6n, aparecerdn en la parte derecha de la
pantalla, las redes inaldmbricas que nuestro dispositivo ve en ese momen- www.ubntcom
to (Figura 6.61). d
Se/eccionamos la red que acabamos de crear y pulsamos en el boton Conec- reinus-web
tar (Figura 6.62). $t
Antes de conectarse a la red, deberemos introducir las credenciales de usua-
Figura 6.61. Ejemplo de lista
rio (Figura 6.63).
de redes inalSmbricas disponibles.

En la primera casilla escribimos el nombre de usuario y en la segunda la con-


trasena, y, por (ltimo, pulsamos en el bot6n Aceptar.


En las redes dom6sticas, donde habitualmente no configuramos credencia-


les de usuario, nos pedir6 dnicamente la contrasefra de red. 187
6. :NTERCONEXiON DE EQUiPOS
EN REDES DE AREA LOCAL
Redes
(D Redes


Modo de avlon
D adc eduroam

,... Comprobando los rrquisitos de


Hoy dia es frecuente que las conexiones
Wi Fi ' rad
a redes Wi-Fi se hagan a traves de dis-
eduroam
positivos m6viles tales como tel6fonos Autenticaci6n de red
inteligentes (smartphones), PDA (Perso-
nal DigitalAssistant) o tablets.


p Coneaarse autom6ticamente

@us.es X
Windows B
..............1 z3.

reinus-web Dominio: us.es

EECUER
Tal como se puede ver en la Figura 6.62, Cancelar

es posible indicarle al sistema operativo


que se conecte autom6ticamente a una
red inaliimbrica cuando la detecte; de
ese modo no tendremos que autenticar-
nos cada vez que nos conectemos a e a Figura 6.62. Conexi6n a una red Figura 6.63. Autenticaci6n para la conexi6n
inaldmbrica en Windows 8. a una red inaldmbrica en Windows 8.

Configuraci6n de una red inalSmbrica en Ubuntu L2.O4


En este apartado veremos, tambi6n paso a paso, c6mo configurar el nivel de
red, en este caso para Ubuntu L2.O4.

En la esquina superior derecha de la pantalla (Figura 6.64) hacemos clic so-


bre el icono de red. A continuaci6n seleccionamos la opci6n Editar tas conexio
nes..., para poder afradir una nueva red inaldmbrica. Una vez configurada debe
aparecer cuando volvamos a hacer clic sobre el icono de red (Figura 6.65).

188 I Figura 6.64. Ventana de edici6n de conexiones de red en Ubuntu 2.04.


6. rNTERCoNExr0ru oe routpos
EN REDES DE AREA LOCAL

Figura 6.65. Eiemplo de lista de redes disponlbles en Ubuntu 12.04.

Una vez accedemos a la ventana de Conexi6n de red hacemos clic sobre la


pestana haldmbrica y seguidamente en el bot6n Anadir (Figura 6.66).

COnexlones de red

Cableada lnat6mbrica Banda ancha mO l VPN DSL


Nombre usada por lltirna vez Anadir
Auto Perseida nlJnca


eduroam (education roaming) es el ser-
vicio mundial de movilidad segura de-
cer ar
sarrollado para la comunidad acad6mi-
ca y de investigaci6n. eduroam persigue
Figura 6 66 Anadir red ina:`mbrica en Ubuntu 2.04. el lema "abre tu portdtil y estds conec-
tado,. Este servicio permite que estu-
diantes, investigadores y personal de las
A continuacion, aparece una nueva ventana (Figura 6.68), donde debemos instituciones participantes tengan co-
introducir: nectividad a lnternet a trav6s de su pro-
pio campus y cuando visitan otras insti-
. Nombre de la conexi6n: Nombre que aparecerd en la ventana Co- tuciones participantes. Si quieres saber
m6s sobre esta iniciativa, visita https://
nexiones de red.
www.eduroam.es
. SSID (Service Set lDentifier): ldentificador de la red.
. Modo: lnfraestructura o ad hoc.
uroam
En la pestaha Ajustes de lPv4 podemos configurar los par5metros de configu-
raci6n lPv4. Siempre que sea posible, y por defecto, debemos dejar Mdtodo:

Automatico (DHCP).

Por ultimo, debemos proporcionar la seguridad de red. Accedemos a la pes-


taha Seguridad inalambrica (Figura 6.69) y escogemos el tipo de Seguridad y
la Contrasefia.
6. lNTERCONEX10N DE EQUiPOS
EN REDES DE AREA LOCAL
Nombrede L onex16 icone 6nimttmb"ca l
[Z Conectar autom6ticamente
lnal6mbri(a Seguridadinalimbfica Aj6terdetpv4 Ajustesdettn6

SS:a

Modol lnF,aestructu,a


B55ID:


Dire((ion MAC det dispositivo:

Dire((ion MAC (lonada:


MTU: autom5tico $ uytes

a
El sucesor del protocolo lPv4 es lPv6 (se
lee lP versi6n 6) y, aunque los sistemas ia1.'::..::'
operativos mds actuales tienen imple-
mentado este protocolo y ya hay grandes Figura 6.67. Par6metros de la red inalambrica en Ubuntu 12.04.
proveedores de contenido que disponen
de lPv6 en sus contenidos, su presencia
en lnternet en estos momentos es de un 1 (onexi6n:
Nombre de [a Auto perseida
% aproximadamente. Su escaso desplie-
gue es debido a que los ISP que ofrecen
/ Conectar autom6ti(amente

lnal6mbrica Ajustes de lPv4 Ajrstes de tAr6 S,guridad irlatjmbri(a


acceso a lnternet a los usuarios residen-
ciales afn no se han adaptado. Aun asl, M6rodo: Automitic:{DHcP) ,
el Gobierno de Espana, mediante Acuer-
do de Consejo de Ministros de 29 de Abril oireccior
de 2011, establecio un oPlan de fomen-
to para la incorporacion del protocolo lPv6
en Espafra, y puedes consultar informa-
ci6n al respecto en http://www.ipv6.es

:D delctente DHCR
I I Reqjere direcd6nipv4 para qtt esta conexi6n se complete


Rutas...

-ry' Disponible para todos los usuarios Carxelar Cuardar

Figura 6.68. Configuraci6n de pardmetros lPv4 en Ubuntu 12.04.

Nombre de la conexion: Auto Perreida

ry' corectar autom6ti(amente

lnaumbrica Ajustes de lPv4 Aj6!e5 de tPv6 Seguridad inaliimbri(a

Seguridad: WPAyWPA2perso[al

Mosirar (ontrase,la


[a

iV Disponible para todor lor usuariot caftelar Gcardar

Figura 6.69. Ajustes de seguridad inalembrica en Ubuntu 12.04.


6.2.3 Tipos de adaptadores 6. lNTERCONEX:6N DE EQUIPOS
EN REDES DE AREA LOCAL
Los pardmetros bdsicos que suelen determinar la elecci6n de un adaptador
ina16mbrico son:
. El estdndar que cumple (Wi-Fi en la mayoria de los casos).
. La distancia a cubrir entre equipos.
. La velocidad m5xima de operaci6n, que actualmente viene siendo del
orden de decenas de megabits por segundo.
. La ganancia de la antena, que suele ir desde O hasta 5dBi.


En el caso de los adaptadores inaldmbricos, el alcance, la calidad de sehal y
la ganancia dependen mucho de la marca y el modelo, asf como del tipo de


dispositivo.
Veremos que en funci6n del estSndar que implemente el adaptador se consi-
guen menores o mayores velocidades de transmisi6n y menores o mayores La taleta de red inalimbrica no necesita
conector entre el medio de transmis16n y
distancias de cobertura.
htatteta.

Ta{eta de red inaldmbrica


Los componentes de una tarjeta de red inaldmbrica son los mismos que para
una cableada, la dnica diferencia estriba en la interfaz de conexi6n al medio de
transmisi6n, ya que al no llevar cables, no necesitamos un conector que haga de
intermediario entre el medio de transmisi6n y la tarjeta. En lugar del conector, lo
m5s habitual es que las tarjetas inal5mbricas cuenten con un m6dulo de radio
y una antena a trav6s de la cual pueden recibirse o transmitirse ondas de radio.

ACTIVIDAD PROPUESTA 6.9

Si no existen cables, 2,cu5l es el medio de transmisi6n en el caso de los adapta-


dores inalSmbricos?

En redes de Srea local inalSmbricas, el estdndar m6s extendido es el IEEE


8O2.LI, tambi6n conocido como Wi-Fi. Nosotros nos vamos a centrar en
este estdndar, por ser, con diferencia, la tecnologia para redes locales ina-
lSmbricas mds extendida. LogOtipO de las redes que cumplen el est6n
darlEEE 802 1 x
Existen mriltiples variantes del estdndar IEEE 802.11, que ofrecen distintas
velocidades y distancias de cobertura, tal como se muestra en la Tabla 6.4.
La forma de distinguir una variante de otra es porque al nUmero del est5ndar
(802.11) le sigue una letra. Cada letra se asocia a una variante diferente del
estdndar y opera con caracteri'sticas diferentes.
Tabla 6.4. Caracteristicas de los distlntos estdndares Wi-Fi.
Distancia de cobertu a
N:

:ll
: Frecuencla Velocidad
Mdxima
m6xirna orientativa
(antenas omnidirecciona:es
Notas
de OdB

W Fi a lnterior: 15 m lncompatible con


5 GHz 54 Mbps
(802 1la) Exterior: 30 m las dem6s

Wi Fi b lnterior: 45 m
2,4 GHz l Mbps Compatiblecongyn
(802. b) Exterior: 90 m

W g lnterior: 45 m
2,4 GHz 54 Mbps Compatibleconbyn
(802 lg)

Exterior: 90 m

lnterior: 91 m Compatible con


Wi Fi n 2,4
b y g. Usa va-

(802 n) y5GHz
Exterior: 1-82 m rias antenas.
6. INTERCONEXION DE EQUIPOS En la Figura 6.70 podemos ver que las tarjetas Wi-Fi 8O2.11n PCI presentan
EN REDES DE AREA LOCAL
la particularidad de tener tres antenas (y una de ellas puede ser omnidirec-
cional).

(a) PCI Express con (b) PCI Express con


antenas incorporadas antenas independientes

(c) USB (d) PCMCIA con


antenas incorporadas

Figura 6.70. Tarjeta Wi-Fi 8O2.Un.


RECUERDA:
En redes de 6rea local inaldmbricas, el Cualquier protocolo de nivel superior puede utilizarse en una red inalSmbrica
IEEE 802.1 1 es el estdndar mds exten- Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.
dido.

ACTIV:DAD RESUELTA 6.

aPuedo mezclar en una misma red adaptadores Wi-Fi con adaptadores Ethernet?
l,Por qu6?

Soluci6n:
Si, de hecho veremos un poco miis adelante que, en ocasiones, se utiliza co-
mo soluci6n una infraestructura de red mixta en la que conviven esos dos es-
tdndares. Esto es posible porque lo que definen esos estSndares (y lo que este
implementado en los adaptadores) son el nivel Fisico y el nivel de Enlace del
modelo OSl, pero los protocolos de niveles superiores (lB TCPIUDP HTTB etc.,
de TCP/lP) funcionan de forma transparente sobre cualquiera de estos dos es-
tdndares.
Esto es un ejemplo de las ventajas de usar una estructura de red en niveles: pue-
do cambiar los niveles de abajo sin tener que tocar los de arriba y viceversa.

ACTiViDAD PROPUESTA 6. 0

Busca en lnternet precios de los distintos tipos de tarjetas de red que hemos es-
tudiado y observa cudles son los pardmetros que indica el fabricante para cada
una de ellas.

ACTiVIDAD RESUELTA 6.2

1,C6mo se puede detectar un intruso en una red Wi-Fi?


192
6 1NTERCONEX10N DE EQU:POS
Soluci6n: EN REDES DE AREA LOCAL

Como el router registra todas las direcciones lPs y MACs de los equipos conecta-
dos a 61, una posible forma de comprobar si hay intrusos en nuestra red Wi-Fi es
comprobar si en el registro del router hay alguna MAC diferente a las de los equi-
pos de nuestra red.

Para hacer esa comprobaci6n hacemos lo siguiente:


La direcci6n lP proporciona direcciona-
1. Accedemos al interfaz web de administraci6n de nuestro router. En la mayo- miento l6gico y la direccion MAC propor-
r(a de los casos la lP por defecto asignada a un router es 192.168.1.1, por lo ciona direccionamiento fisico. Por cada
que tecleamos en el navegador hllp:/ /792.768.1-.1-. adaptador de red se tiene una finica di-
2. Introducimos nombre de usuario y contraseia. Si no se ha modificado, por de- reccion MAC, pero los drivers de red de
fecto suele ser admin/admin o admin/1234 respectivamente, y seria el mo- los sistemas operativos actuales permi-
mento de cambiar la clave (antes de que sea demasiado tarde). ten configurar varias direcciones 169icas
diferentes, aungue no suele ser una con-
3. Consultamos la lista de clientes asociados entre los menUs del router (un
figuraci6n habitual.
ejemplo en la Figura 6.71).

ttukF'qdlFtbb@4&



"" A `MAC A



RECUERDA:
Dentro del estendar IEEE 802.1 1 existen
distintas velocidades y distancias de co-
Figura 6.71. Lista de clientes conectados a un punto de acceso. bertura, se diferencian por la letra va al
final del nombre.
4. Una vez que accedemos a la tabla de direcciones lP y MAC asociadas a nues-
tra red, hay que identificar los equipos que son de nuestra propiedad, y que
por lo tanto est6n autorizados.

5. Aquella direcci6n MAC que no pertenezca a alguno de nuestros equipos autori-


zados serd la del intruso.
La mayoria de los routers del mercado permiten bloquear direcciones MAC per-
manentemente, o incluso, en muchos casos, nos dejan hacer lo contrario, que es
bloquear por defecto cualquier direcci6n MAC. De esta forma, tendremos que in-
dicar al router manualmente, qu6 equipos queremos que puedan conectarse a 61.
En cualquier caso, siempre podemos comprobar si otro equipo no autorizado usa
nuestra red apagando todos nuestros ordenadores y observando los LEDs indica-
dores de trSfico de red. Si parpadean mucho, no hay duda de que se han introdu-
cido en nuestra red inalSmbrica. Una medida instantdnea para echar al intruso es
reiniciar el router y cambiar los digitos de la clave WPA2. RECUER
Algunos consejos bdsicos para proteger nuestra red Wi-Fi: Es importante configurar una contrasefra
fuerte para acceder a la interlaz web de
. Habilitar el protocolo WPA2 en el router o punto de acceso. Si el punto de acce- administraci6n de tu router.
so no admite WPA2, se debe usar WPA-PSK y una clave fuerte.
.

Denegar por defecto todas las conexiones, e indicar de forma manual la autori-

zaci6n solo para las direcciones MAC de nuestros equipos.


. Cambiar tanto el usuario como la clave de acceso al interfaz de configuraci6n
de nuestro router que vienen por defecto.
6. INTERCONEXION DE EOUIPOS
EN REDES DE AREA LOCAL Otras cuestiones que conviene tener en cuenta son:
. La encriptaci6n WEP es bastante vulnerable a ataques, por lo que no recomen-
damos su uso.
. Limitar la compartici6n de carpetas a aquellas que realmente sea necesario te-
ner compartidas.
a . Cambiar la configuraci6n de red que viene por defecto (tanto la lP de nuestros
Los metodos de cifrado m6s conocidos ordenadores como la lP de la puerta de enlace se pueden cambiar). Los routers
en redes inaldmbricas son: vienen configurados de fdbrica con la puerta de enlace L92.LGa.7.t o con la
. 1.0.0.10. Para m5s seguridad, si se va a dejar el protocolo DHCP deshabilita-
WEP (Wired Equivalent Privacy).
do, es conveniente cambiarla.
. WPA (Wi-Fi Protected Access). . Utilizar una m6scara de subred diferente a 255.255.255.0, que es la que confi-
gura Microsoft Windows por defecto.
. Evitar utilizar la clSsica lP 192.168.0.XX. Para mayor seguridad se puede des-
habilitar el DHCP y configurar la red manualmente, configurando los rangos de
lP dentro de los que consideremos mds oportunos.

6.3 Dispositivos de interconexion de redes


cableadas
En el capitulo 3 ya tuvimos un primer contacto con los dispositivos de inter-
conexi6n como elementos de una red.
Recuerda:
. Los repetidores o hubs permiten aumentar la distancia alcanzada por
la red y son dispositivos de nivel 1 (Nivel Fisico del modelo OSI). Ade-
mds permiten aumentar el n0mero de equipos que podemos conectar
a la red cumpliendo las normativas.
. Los puentes son dispositivos de nivel 2 (Nivel de Enlace de datos del
Hub
modelo OSI), que permiten segmentar la red de Srea local utilizando las
direcciones fisicas. El puente no inyectard trdfico en un segmento si en
ese segmento no est6 situado el destinatario.
Por otro lado, tambi6n reciben este nombre dispositivos que sirven
7"- para interconectar redes de diferentes tecnologfas.
. Los conmutadores o switches son puentes que tienen la posibilidad
de dividir la red en muchos segmentos y que retransmiten a mayor ve-
Switch
locidad. Ademds, permiten que los distintos segmentos operen a velo-
cidades diferentes.
. Los encaminadores o louters son dispositivos de nivel 3 (Nivel de Red
en el modelo OSI), que permiten segmentar la red utilizando las direc-
ciones de red y elegir la mejor ruta que deben seguir los datos envia-
dos desde un equipo a otro.
. Las pasarelas convierten un protocolo o formato a otro.
No obstante, conviene que indiquemos en este punto que actualmente es
habitual encontrarse en el mercado equipos que combinan varias funcionali-
dades. Por ejemplo, el router ADSL Wi-Fi que normalmente proporcionan los
Router ina16mbrico operadores de telecomunicaciones suele incorporar tambi6n un switch, un

punto de acceso inaldmbrico (que viene a ser como un puente) y el mddem


ADSL, aparte de la propia funci6n de router.

Por otro lado, tambi6n existen en el mercado conmutadores que incorporan fun-
ciones de enrutamiento y son conocidos como switches L3 (Level 3 o capa 3).
Un poco m5s adelante, cuando estudiemos los dominios de colisi6n y difu- 6. rNTEBcoNExt6ru or rourpos
EN REDES DE AREA LOcAL
si6n, veremos algun ejemplo donde se usan estos dispositivos de interco-
nexi6n.

6.4 Dispositivos de interconexion de redes


inaldmbricas
Para todas las variantes de Wi-Fi, 8O2.1-lx, se tienen en cuenta una serie de
conceptos comunes:
. Las estaciones son computadores o dispositivos con interfaz inalSm-
brica.
. Se pueden definir de dos tipos de medios: por radiofrecuencia y por
infrarrojos.
. Los puntos de acceso (AB Access Point) tienen las funciones de un
puente, pudiendo conectar dos redes con niveles de enlace distintos,
y realizan las correspondientes conversiones de tramas. El AP suele
ser el dispositivo que proporciona acceso cableado a una red inalSm-
brica.
. El sistema de distribuci6n proporciona movilidad entre los puntos de
Los repetidores permiten extender el 6rea
acceso, para tramas entre distintos puntos de acceso o con los termi-
de cobertura de una red inaldmbrica.
nales, y controla d6nde estd la estaci6n para enviarle las tramas.
. El conjunto de servicio bdsico (BSS, Basic Service Set) es el grupo
de estaciones que se intercomunican entre ellas. Hay dos tipos:

lndependientes o ad-hoc: cuando las estaciones se comunican di-


- rectamente entre s[ sin usar puntos de acceso.

lnfraestructura: cuando las estaciones se comunican a trav6s de


- un punto de acceso.
. El conjunto de servicio extendido (ESS) es la uni6n de varios BSS.

. El drea de servicio b6sico (BSA) es la zona donde se comunican las


estaciones de una misma BSS, se definen dependiendo del medio.
. La movilidad es un concepto importante en las redes 802.11, ya que lo
que indica es la capacidad de cambiar la ubicaci6n de los terminales,
variando la BSS. La transici6n (tambi6n conocida como handoff) serd
correcta si se realiza dentro del mismo ESS, en otro caso no se podrd
realizar,
. Los limites de las redes 802.11 son difusos ya que pueden solapar- I
se diferentes BSS. a
Los puntos de acceso permiten la co-
Teniendo en cuenta esto, podemos decir que los dispositivos de interco-
nexion de una red inaldmbrica con una
nexi6n que se utilizan en las redes inaldmbricas son: red cableada.
. Los repetidores son dispositivos que permiten extender el 5rea de
cobertura de una red inaldmbrica. Conforme la sefral viaja por el
medio va perdiendo potencia, por lo que los clientes no se pueden
distanciar todo lo que queramos. Los repetidores permiten que esa

distancia pueda ser mayor de la que por defecto establece el es-


tiindar de nivel fisico para la tecnologia que sea. Estos dispositivos


pueden regenerar la sehal entre clientes o entre clientes y puntos
de acceso.
6. INTERCONEXIoN DE EOUIPOS Cliente Repet dor Ciiente
EN REDES DE AREA LOCAL

Figura 6.72. Un repetidor permite aumental la distancia entre clientes.

En la Figura 6.72y Figura 6.74,si no existiera el repetidor, la sefral no lle-


Un punto de acceso permite conectar una
garh al destino con la suficiente intensidad como para poder reconstruir los
red inal6mbrica con una red cableada. datos originales sin errores.
Los puntos de acceso son dispositivos que permiten conectar una red ina-
ldmbrica con una red cableada. Tambi6n hace la funci6n de concentrador ina-
ldmbrico. Lo que solemos encontrar en el mercado son routers que tienen
varias interfaces, entre las cuales una de ellas es una interfaz inalSmbrica
que hace de punto de acceso a todos los clientes inalSmbricos. Es importan-
te tener en cuenta que cuantos m5s clientes se conecten a la red cableada
a trav6s de un punto de acceso, mds lento serd el acceso.

Punto de g

Red Red
inal6mbrica cableada

RECUERDA: Figura 6.73. El minfscu]o punto de acceso conecta la red inal6mbrica con la cableada.

El puente inal6mbrico permite la co- Es posible utilizar los repetidores para conectar clientes con puntos de acce-
nexion de dos redes con protocolos o ar- so que estdn muy distantes, tal como mostramos en la Figura 6.74.
quitecturas distintas.

Cliente

Figwa 6.74. Se puede usar un minrisculo repetidor entre un cliente y un punto de acceso.

Los puentes inal6mbricos son elementos software o hardware que permi-


196 ten la interconexi6n de dos redes (inaldmbrica con inalSmbrica o inaliim-
brica con cableada), que pueden usar distintas arquitecturas de red o dis- 6. INTERCONEXION DE EOUIPOS
EN REDES or Anrn LOCNT
tintos protocolos. En este caso el puente hace de intermediario entre las
dos redes que conecta. El concepto es el mismo que para las redes ca-
bleadas, la diferencia estS en que estos puentes dan conexi6n inal5mbri-
ca tambi6n.
Mostramos un ejemplo en la Figura 6.75.

Bed principal



Ethernet *rch /

RECUERBA:
En la red de una misma empresa PUe-
den coexistir tecnologias inaldmbricas y
cableadas y, adem6s, tambi6n pueden
coexistir distintas arquitecturas, aunque
esto [ltimo no suele ser lo m6s habitual.

Figura 6.75. Un puente inalSmbrico puede hacer de intermediario entre dos redes con plotG
colos distintos.

Uno de los usos mds comunes de los puentes inalSmbricos eS el de conec-


tar dos redes cableadas mediante un enlace inal5mbrico, como mostramos
en la Figura 6.76.

RECUERDA:
Un puente inaliimbrico permite exten-
der una red corporativa cableada, conec-
lnter@nexi6n de redes tando varias sedes cercanas sin costes
Ethernel mediante
Puente de cableado. Sin embargo, para evitar la
atenuaci6n de la senal y en consecuen-
cia los errores en la recepci6n, hay que
Figura 6,76. interconexi6n de redes Ethernet rnediante un puente ina:6mbrico.
tener en cuenta la distancia a cubrir en-
tre dichas sedes y aseguramos de que la
senal podrd ser recibida corectamente.
6.4. OonfiguraciOnes y topologias de interconexi6n
de redes inaldmbricas
En las redes ina16mbncas(wLAN o Wireless LAN)pOdemOS encontrar disun
taS COnlguraciones y topolog s en funci6n de c6mo est n distnbuidOs 10s
E Clientes ylos puntos de acceso,en caso de haberlos.En este apartado vere
3 mos que fundamentalmente hay dos:
6. INTERCONEXION DE EOUIPOS Configuraci6n en modo independiente o ad hoc. Es aquella en la que
EN REDES DE AREA LOCAL
todos los nodos provistos de tarjetas de red inalSmbrica pueden co-
municarse entre st directamente (punto a punto). Es una red con topo-
logia en malla, en la que los enlaces se establecen entre equipos que
se encuentran en el mismo drea de cobertura. En la Figura 6.77 mos-
tramos un ejemplo de este tipo de configuraci6n.

j
R*d i*ld-bri.,
en modo ad hoc

Figwa 6.77. Configuraci6n de red inal6mbrica independiente o ad hoc.

En windows Xf la configuraci6n de este modo se realiza en propieda-


des de conexiones de red inal1mbricas
- Redes inatdmbricas - op-
clones avanzadas - So/o redes de equipo a equipo (ad hoc), tal como
podemos ver en la Figura 6.78.

Fi ede,:, p;r,: til',Er,tr:r:i i:,:,

il-j Cualquier red disponible [punto de acceso preferidoJ

a.]l 56lo redes de punto de acceso [infraestructura]

lii 56lo redes de equipo a equipo [ad hoc]

ACCESO OMADA: I Conectar autom6ticamente a redes no

Dentro de la misma WLAN, pasar de un


punto de acceso a otro no requiere nada
especial (aunque es posible que poda- ejemplo de nombre [AutomStico]
eduroam [Autom5tico]
mos perder la conexion un instante si no
reinus-web [A peticidnJ
hay un controlador especial en la red).

Cuando se hace roaming de una WLAN


a otra independiente, basta con que
0btener m6s inlormaci6n acerca de c6mo
el punto de acceso nuevo tenga DHCP
(asigna otra lP diferente a la que tenia el
equipo en su red de origen) y la autenti-
caci6n ser6 com[n a ambas WLAN.

Figura 6.78. Configuraci6n ad hoc en Windows Xp.


En windows una red wi-Fi ad hoc es una red que permite que otros dispositi-
vos inaldmbricos se conecten entre s[, creando un grupo de trabajo que pue-
de compartir recursos.
En Windows 7 crear una red ad hoc es extremadamente sencillo y aunque hay
varios caminos el mds sencillo es abrir el Centro de redes y recursos compar-
tidos. Para ello hacemos clic derecho sobre el icono de la tarjeta de red en
nuestra barra de tareas, y luego hacemos clic en Administrar redes inal1mbri-
cas. Sin embargo, en Windows 8 este proceso es diferente, ya que el Centro
de Redes y Recursos Compartidos no incluye la opci6n de Administrar Redes
lnaldmbricas por lo que es necesario realizar los pasos a trav6s de la linea de
comandos, usando el comando Netsh que viene con el sistema operativo.

ln timbrica Sard.andBm6{il .- vPl{ 06t


t s.d. 9ar dtim. rtz Altadir



mbFe d L co 6
CO r m
m b dadimLmal detM 6de,

5Srtr

tbdo:

a6s&

oir.cd6n mAc ff dbgorxno: En la configuracion en modo infraestruc-


Irrtcdin MAC cl,ofi.d.: tura los nodos se comunican siempre a
MIIT o
autom bres
trav6s de un punto de acceso.

Figura 6.79. Conflguraci6n ad hoc en Ubuntu.

. Gonfiguraci6n en modo infiaestructura. Es aquella en que uno de los


nodos de la red es un punto de acceso. Los nodos no se comunican
entre si directamente mediante enlaces punto a punto, como ocurria
en la red ad hoc, sino siempre a trav6s del punto de acceso, como
mostramos en el ejemplo de la Figura 6.80.

Dispositivo confi gurado

-3
en modo infraestructura



Dispositivo confi gurado
como punto de acceso

spositirro confi gura do


Di
en modo infraestructura

Flgura 6.80. Conflguracl6n de rcd lnaliimbrica con infraestructura.


6. tNTERcoNExtOn oe routpos En Windows Xf, la configuracion de este modo en los nodos clientes
EN REDES oe ARen local
se realiza en Propiedades de Conexiones de red inalambricas
inaliimbricas
- Redes
- Opciones avanzadas
(infraestructura),lal como podemos ver en la Figura 6.81.
- Solo redes de punto de acceso

/j
FiEli: E,it.3 lErrEi .3,t,:E:,:l

i.': Cualquier red disponible [punto de acceso preferido]

:.,1: 5dlo redes de punto de acceso [infraeskuctura]

l.-.r 56lo redes de equipo a equipo [ad hoc)

0btener m6s informaci6n acerca de cdmo


0pciones avanzadas

Figura 6.81' configuraci6n de los clientes en modo infraestructura en windows Xp,

Por otro lado, habrS que configurar el punto de acceso para dar servicio a los
nodos clientes. Ya hemos visto ejemplos de la configuraci6n del punto de ac-
ceso en las Figuras 6.36, 6.38 y 6.39.
REC IR

El punto de acceso funciona como un ACTiVIDAD PROPUESTA 6.


concentrador en la red inaldmbrica, pero
generalmente, de cara a la red cableada, Si en tu centro o en tu casa hay alguna red inaldmbrica, comprueba qu6 configu-
se comporta como un router. raci6n tienen los equipos en dicha red, tanto clientes como punto de acceso. Bus-
ca tambi6n informaci6n sobre las redes preferidas que estdn configuradas en los
eguipos.

6.5 Redes mixtas


Las IEEE 802.77 (a, b, gy n) son totalmente compatibles con Ethernet que,
como ya sabemos, es la tecnologia m5s extendida para redes cableadas, lo
que hace que funcionen sin ningrin problema redes mixtas o hibridas, es de-
cir, redes en las que tenemos elementos conectados mediante wi-Fi y ele-
mentos conectados mediante algdn medio flsico cableado (par trenzado,
coaxial o fibra).

Para ello necesitamos que la red inaldmbrica est6 configurada en modo in-

fraestructura, de manera que el punto de acceso hace de intermediario entre


la parte cableada de la red y la parte inalSmbrica. Un esquema de esto se
muestra en la Figura 6.82.
6 :NTERCONEX10N DE EQU:POS
Dispositivo configurado EN REDES DE AREA LOCAL


Red cableada en modo infraestructura

T31Tr0


Se denomina anclaje a red o tethering al
proceso por el cual un dispositivo mo-
vil con conexion a lnternet act[a como
Punto de acceso pasarela para ofrecer acceso inal6mbri-
co a la red a otros dispositivos, cuales-
quiera que estos sean, asumiendo di-
Dispo,sitivo configurado cho dlspositivo m6vil un papel similar al
en modo infraestrr.rctura de un punto de acceso inaldmbrico. Esto
se puede realizar mediante una conexion
LAN inaldmbrica (Wi-Fi), Bluetooth o fi-
Figura 6.82. Conflguracion de red inal6mbrica con infraestructura y acceso a red cableada,
sicamente mediante un cable, como un
cable USB. Este metodo puede ser uti-
lizado para permitir el acceso a lnter-
6.5.1 Aplicaciones tipicas de las WLAN net a un dispositivo mediante el anclaje
Algunas aplicaciones m6s extendidas de las redes locales inaldmbricas son: a una conexi6n de tarifa plana o cuando
no hay puntos de acceso Wi-Fi cercanos.
. Enlace de dreas fisicas independientes mediante puntos de acceso. Muchos dispositivos m6viles estdn equi-
Este caso se da cuando en un mismo edificio, pero en distintas plan- pados con software para ofrecer acceso

tas o ubicaciones muy distantes, hay varias redes inalSmbricas uni- a lnternet a trav6s de este mecanismo.
M6s informaci6n en http://es.wikipedia.
das mediante una red cableada.
org/wiki/Iethering
. En algunos casos, la infraestructura original era cableada y para aha-
dir nuevos nodos sin sufragar los costes del cableado, se montan uno
o varios puntos de acceso y a los nodos nuevos se les proporciona
servicio de red inalSmbrico. En otros casos, la red cableada es mini-
ma y puede ser necesaria porque existan obstdculos que disminuyan
el Srea de cobertura o simplemente porque las antenas no tienen la
suficiente cobertura para llegar a todas las 5reas del edificio. En la Fi-
gura 6.83 mostramos un ejemplo de este uso.

Usa Tarjeta para LAN inalambric


Los puntos de acceso permiten el enla-


ce de distintas 6reas dentro de un edi-
ficio con redes inaldmbricas unidas por
red cableada.

Usa tarjeta para portatil especial para LAN inaldmbrica

Figura 6.83. Enlace de 6reas frsicas independientes medlante puntos de acceso.


. Enlaces o interconexi6n entre edificios. Puede ocurrir que una mis-


ma empresa tenga dos LAN en dos edificios vecinos. En tal caso, ya


sean LAN cableadas o inaldmbricas lo que resulta mds viable econ6-
micamente es usar un enlace inalSmbrico entre los edificios, utilizan-
do puntos de acceso y puentes como mostramos en la Figura 6.84.
El enlace punto a punto entre los puentes es un segmento mds de la
LAN, con la particularidad de que es inalSmbrico.

EDiFiC10 A

Figura 6.84. Interconexi6n entre edificios mediante una red inaldmbrica.


. Redes inalSmbrlcas en la misma Srea flsica. Esta aplicaci6n de las


WLAN se da cuando queremos que dos o mds redes inaldmbricas,
tanto en modo ad hoc como de infraestructura, puedan coexistir si-
multdneamente en la misma Srea fisica de cobertura de sus antenas
El enlace inaldmbrico entre edificios se y de forma totalmente transparente a los usuarios de cada una de las
realiza a travds de puntos de acceso y redes. Con una sencilla operaci6n de asignaci6n de canales en su
puentes.
configuraci6n (Figura 6.85), ambas redes pueden operar a pleno rendi-
miento de su ancho de banda.

Figura 6.85. Redes inal6mbricas compartiendo 6rea fisica.

6.6 Conmutacion en redes locales


con objeto de comprender como se comporta el trafico que circula por una
red de Srea local, vamos a estudiar conceptos tales como dominio de coli-
si6n y dominio de difusi6n.

___1::L :: ::l, : :]nur::TttFttlil


,
to puede escuchar esta transmisi6n (otro asunto es que solo lo procese
el destino). En el caso del ejempto de ta Figura 6.g6 cuando el nodo A
transmite datos hacia el nodo B, el concentrador retransmite la sehal re- 6. INTERCONEXION DE EQUIPOS
EN REDES DE ABEA LOCAL
cibida por el puerto de entrada en todos los puertos de salida. Eso quie-
re decir que, aunque A est6 enviando datos a B, tanto C como D podrian
ver esos datos, ya que el concentrador implementa una topologia l6gica
en bus.


Hub o concentrador
de 5 puertos


Destino B
Los concentradores fueron los primeros
dispositivos de interconexi6n que apa-
recieron en el mercado. Posteriormente
aparecieron los conmutadores, pero eran
mucho m6s caros. En la actualidad, los
Figura 6.86. Trdflco de datos en concentradores.
conmutadores han sustituido totalmen-
te a los concentradores; tanto es asi que
Con los conmutadores no ocurre eso, ya que guardan informaci6n sobre a es dificil encontrar un concentrador en el
qu6 puerto del conmutador est5 conectado cada nodo, de modo que cuando mercado generalista.

A envla datos a B, el conmutador solo retransmitird la sehal de entrada por


el puerto donde estd conectado el nodo B, que para este ejemplo es el des-
tino de los datos.

RECUERDA:
Swich o conmutador
de 4 puertos Los concentradores o hubs conectan
nodos que pertenecen a un mismo domi-
Figura 6.87. TrSfico de datos en conmutadores. nio de colision.

Con idea de profundizar en estos conceptos, en sucesivas actividades utiliza-


remos la topologia de ejemplo de la Figura 6.88.

SW: Switch o conmutador


H: Hub o concentrador

: Nodo i de la red

Figura 6.88. Topologia ejemplo.


6. INTEBCONEXION DE EOUIPOS
EN REDES DE ABEA LOCAL
6.6.1 Dominios de colisi6n
Los nodos en una red Ethernet envian tramas al medio cuando ellos deter-
minan que la red no estd en uso. Sin embargo, se puede dar el caso de que
dos nodos que comparten el medio fisico traten de enviar datos al mismo
tiempo. Cuando ambos nodos inyectan en la red la trama al mismo tiempo
se producird una colisi6n en el medio.
Minimizar las colisiones es importante en la planificacion y funcionamiento
RECUERDA:
de las redes. El aumento de las collsiones es, en la mayorfa de los casos, el
Los dominios de colisi6n existen cuando resultado de demasiados usuarios compartiendo el mismo medio fisico, lo
hay segmentos en half duplex (envlo de que produce disputa por el ancho de banda. Esto reduce las prestaciones de
inlormacion en dos direcciones, pero no la red desde el punto de vista de los usuarios, que notan que la red va mds
de manera simultdnea). nlenta,. Una forma de evitar esto es segmentar la red, es decir, dividirla fi-
En las redes conmuhdas, solo los hubs im- sicamente en trozos diferentes unidos por un puente o conmutador. A cada
plican la existencia de dominios de colisi6n, uno de esos trozos diferentes se les denomina dominio de colisi6n.
por el hecho de que funcionan en half.

ACTiViDAD PROPUESTA 6. 2

6Cu5ntos dominios de colisi6n hay en la Figura 6.88?.

6.6.2 Conmutaci6n
Los puentes y conmutadores de red filtran selectivamente solo las tramas
que necesitan ser transmitidas a cada segmento, lo cual aumenta las pres-
taciones en cada segmento y en la propia red global.
La funci6n de un puente es interconectar dos segmentos, que pueden ser
del mismo o distinto tipo (como Ethernet y Fast Ethernet, por ejemplo). Los
puentes mantienen informaci6n sobre la correspondencia nodo/puerto al
que pertenecen, de ese modo, cuando el puente recibe una trama, identifica
los puertos fuente y destino y pueden ocurrir dos cosas:
a) Ambos puertos son el mismo, en ese caso la trama se descarta (se
filtra).
RECUERDA: b) Los puertos son diferentes, en ese caso la trama es reenviada al
puerto correcto.
La tabla de conmulaci6n de los con-
mutadores est6 inicialmente vacia. Se- Adicionalmente, los puentes previenen que todas las tramas err6neas se ex-
gfn se vaya generando trdfico en la red, tiendan, no reenviSndolas. A los puentes se les denomina dispositivos store
el conmutador irA "aprendiendor a QU6
and forvvard (almacenar y remitir), porque estudian la trama Ethernet comple-
puerto est6 conectado cada equipo y re-
ta antes de tomar la decisi6n de filtrarla o reenviarla. El filtrado y la rege-
llenando la tabla de conmutaci6n. Trans-
cunido un tiempo, el conmutador sabr6
neraci6n de tramas reenviadas permiten que el puente divida una red en
d6nde es&in conectados todos los equi- dominios de colisi6n separados, por lo que se pueden emplear distancias
pos activos de la red. mayores y miis repetidores en el diseho de la red.

La mayoria de los puentes y conmutadores auto-aprenden, lo que significa


que ellos mismos determinan las direcciones MAC del usuario en cada puer-
to, construyendo la denominada tabla de conmutaci6n segdn las tramas que
circulan a trav6s de la red.
cuando el puente o el conmutador tienen la tabla de conmutaci6n vacia o
la direcci6n MAC destino no se encuentra en la tabla, ambos se comportan
como un hub e inundan todos los puertos porque no conocen el puerto don-
de se encuentra el destino. conforme van aprendiendo las correspondencias ,=

entre las direcciones MAC y los puertos, van actualizando la tabla, de modo
que cuando vuelve a recibir una MAC destino que ya estd en la tabla solo ,9
,9
204 reenviard la trama por el puerto asociado a esa MAC en la tabla. por ejem- o
plo, en el caso de la Figura 6.87, si B envla una trama a C, como el conmu- 6. INTERCONEXION DE EOUIPOS

tador tiene la direcci6n MAC de C en la tabla y est5 asociada al puerto 3, el EN REDES or Anrn locnl
conmutador reenviard la trama solo hacia ese puerto.
Hay que tener en cuenta que las entradas en la tabla de conmutaci6n tienen
caducidad, por lo que se van eliminando aquellas entradas de la tabla que
tienen direcciones MAC destino que dejan de usarse en las tramas que cir-
culan por la red.
Cuando queremos tener una red con enlaces redundantes (por si uno se
rompe, o un equipo de la red cae, que la red siga funcionando en la medida
de lo posible), la probabilidad de que se generen bucles en la red es mayor.
RECUER
Por eso los conmutadores suelen implementar el llamado algoritmo Spanning Para los equipos conectados directamen-
Tree Protocol (STP), que es una norma (IEEE 802.1d) que describe c6mo los te a un swkh, el enlace entre el equipo y
puentes y conmutadores pueden comunicarse para evitar bucles en la red. el switch tambidn es, desde cierto punto
de vista, un segmento fisico. Normalmen-

Se forma un bucle cuando la informaci6n se queda circulando por la red de forma te el enlace estara (negociado o forza-
indefinida sin alcanzar su destino. do) a full driplex, pero si por alguna razon
estd en half, en ese nsgmento. tambi6n
lntercambiando tramas denominadas BPDU, los puentes y conmutadores es-
tablecen un Unico camino para alcanzar cada segmento de la red. En algu-
nos casos, un puerto de un conmutador o puente puede ser bloqueado si
existe otro camino al mismo segmento. La transmisi6n de las tramas BPDU
es continua, por lo que si un puente o conmutador falla repentinamente, el
resto de los dispositivos reconfiguran sus rutas para permitir que todos los
segmentos sean accesibles.
En algunos casos, los administradores de la red disehan bucles en redes
con puentes, de forma que si un puente o conmutador falla, el algoritmo
Spanning Iree calcula16 la ruta alternativa en la configuraci6n de la red. Para
que esto funcione correctamente, todos los conmutadores y puentes de la
red deben de soportar este protocolo.

Los conmutadores LAN, que recordemos interconectan mds de dos segmen-


tos, tienen bdsicamente, dos arquitecturas:
. Store and forward (almacenar y remitir) y
. Cut through (ataja0.
RECUER
Los modelos cut throuflh necesitan menos procesamiento de la trama, ya
Los conmutadores mantienen actuali-
que cuando un paquete entra en el conmutador, solo se examina la direcci6n
zada una tabla de conmutaci6n donde
del destino antes de reenviarlo a su segmento de destino. Sin embargo, un guardan la conespondencia entre la di-
conmutador del tipo store and forward acepta y analiza la trama completa an- recci6n MAC de un equipo y el puedo del
tes de reenviarlo a su destino. Ello conlleva mds tiempo para examinar la tra-
ma entera, pero permite al conmutador detectar ciertos errores de la trama
e impedir su propagaci6n a trav6s de la red.
Hay tambi6n un gran nUmero de conmutadores hibridos que mezclan ambas
arquitecturas.

ACTIVEDAD PROPUESTA 6. 3

lndicar qu6 tablas de conmutaci6n tendrian los conmutadores de la Figura 6.88


una vez que han completado el autoaprendizaje.

ACT:VIDAD PROPUESTA 6. 4

Si el nodo 1 de la Figura 6.88 envla datos al nodo 4, aa qu6 nodos les llegariin
los datos? ;Qu6 nodos procesardn esos datos?
6. INTERCONEXION DE EOUIPOS
EN REDES Or Anen locnl
6.6.3 Dominios de difusi6n
Al igual que los conmutadores dividen la red fisica en dominios de colisi6n
diferentes, los routers dividen la red logica en dominios de difusion diferen-
tes.
Cuando un nodo en una red emite un broadcast este es recibido por todos
los nodos que pertenecen al mismo dominio de difusi6n. Los concentrado-
Los routers dividen la red en dominios
de difusion o broadcast.
res, los puentes y los conmutadores retransmiten los broadcast que reciben,
portanto estdn dentro de un mismo dominio de difusi6n, sin embargo los
routers no dejan pasar los broadcast. Por eso se dice que dividen la red en
dominios de difusi6n diferentes.
Los routers operan de manera similar a los conmutadores y puentes, ya que
tambi6n filtran el trdfico de la red, pero en lugar de hacerlo segUn las direc-
ciones fi'sicas (por ejemplo, en TCPIlP las direcciones MAC), lo hacen en fun-
ci6n de las direcciones l6gicas de red (por ejemplo, direcciones lP). Para ello
es necesario que el router realice un procesamiento de la trama, desencap
sulando hasta nivel de red y volviendo a encapsular para su reenvio a la red.
El encaminamiento implica mds tiempo que un conmutador o puente, pero
en redes mds complejas se hace necesario si se quiere mantener una efi-
ciencia adecuada de la red.

ACT:V:DAD PROPUESTA 6. 5

aCudntos dominios de difusi6n hay en la Figura 6.88?

6.7 Encaminamiento
La funci6n de encaminamiento de los datos a trav6s de los distintos nodos
de la red se realiza en la capa de Red del modelo OSI (y tambien en la capa
de Red de la pila TCP/lP), por lo que para que la informaci6n pueda encami-
narse por distintas redes necesitamos, como ya hemos visto, encaminado-
res o routers.

TNFoRMACTON
DE CONTROL

DE NIVEL DE RED

Muchas veces se integran distintos ele-


mentos en lo que, en apariencia, es un
0nico dispositivo. Lo que se suele cono-
cer comercialmente como .Router ADSL,
en realidad, en su interior, estd formado
por un conmutador, un router y (si es Wi-
Fi) un punto de acceso inaldmbrico.

Figura 6.89. Encapsulamiento y desencapsulamiento en los nodos de conmutaci6n.


como vemos en la Figura 6.89, cuando una trama entra por la interfaz de un
router (en este caso entra por la interfaz 1), este debe desencapsular para
obtener la direcci6n l6gica (direcci6n lP) destino de las cabeceras de la capa 6 1NTERCONEX10N DE EQU!POS
EN REDES DE AREA LOCAL
de red, en ese momento debe tomar una decision sobre por cudl interfaz de
salida (2 o 3) debe inyectar la trama de nuevo en la red. Para tomar esa de-
cision, usa informaci6n que guarda en la denominada tabla de encamina-
miento o de enrutamiento y una o varlas m6tricas de red.
En la tabla de encaminamiento el router mantiene actualizada en todo mo-
mento informaci6n sobre las redes destino y los interfaces de salida en di-
cho router para cada una de esas redes.
Por ejemplo, si consideramos la topologia de la Figura6.90, la tabla de enru-
tamiento del router etiquetado como Lab_B seria la indicada en la Tabla 6.5.

SO(DCE)


//


Jttfi:][:

Nombre de router Lab A Nornbre de uter Lab B Nornbre do muter Lab C Nombre de uter Lab D Nombre de router Lab E
EO=192551 EO=219171001 EO=2238151 1 EO=210931051 EO=210931052
El=205751 EO 1996131 EO=20420471 Sl=20420472 SM=2552552550
SO=201100111 Sl=201100112 Sl=1996132 SM=2552552550
SM=2552552550 SM=2552552550 SM=2552552550

Figura 6.90. Topologia ejemplo.

Tabla 6.5. Ejemplo de tabla de enrutamiento.

Aprendizaje
de Ia entrada Red destino P 6 mo sa o MOtrica
en la tabla
R 210.93 050/24 99.6132 Serial0 2 saltos
C 20 . 00. 0/24 C Serial1 C

R 2057.50/24 20 00 1. Serial 1 1 salto


C 199.6. 3.0/24 C Serial 0 C

R 204.204.7.0/24 996 3.2 Serial 0 l salto


R 92.5.5.0/24 20 . 00. . Serial 1 l salto
R 223.81510/24 996. 3.2 Serial 0 1 salto
C 2 9.17. 00.0/24 C Ethernet 0 C

C = Red directamente conectada a la interfaz del router


R = Red aprendida por el protocolo RIP

En este caso, si la lP destino fuera 210.93.LOs.L23, entonces el router in-


yectaria el paquete por su interfaz fisico de salida Serial 0. Si la lP destino

fuera2L9.L7.100.5, el router inyectar[a el paquete por su interfaz Ethernet O.


Para tomar la decisi6n de encaminamiento, el router tambi6n puede utilizar
criterios tales como el nUmero de nodos intermedios hasta el destino (o n[-
INTERCONEXION DE EQUIPOS mero de saltos), el tiempo que la informaci6n tarda en llegar al destino o la
EN REDES DE AREA LOCAL
congesti6n de los distintos caminos alternativos si los hubiese. Todos estos
criterios son ejemplos de m6tricas de red y el router puede considerarlos de
forma independiente o combinados entre si.

ACTiV:DAD PROPUESTA 6. 6

Por qu interFaz de salida inyectaria el router un paquete cuya direcci6n lP desti


no fuera 22 . 24. 6.20?

ACTiV:DAD RESUELTA 6.3

4,Modifica el router las cabeceras de nivel de red? aY las de nivel fisico'/enlace?

Soluci6n:
El router deja intactas las direcciones lP origen y destino, pero puede modificar al-
gunos campos, como por ejemplo el del TTL.

ffsico/enlace, el router coloca como direcci6n MAC origen la di-


En cuanto al nivel
recci6n MAC de su interfaz de salida y como direcci6n MAC destino la direcci6n
MAC del router destino o del equipo destino si ya no hay m5s saltos intermedios.

ACT:VIDAD RESUELTA 6.4

aPuede un adminlstrador de red consultar la tabla de encaminamiento de un


router? En caso afirmativo, ac6mo?

Soluci6n:
Si. El router tiene algfn comando en interfaz de comandos o alguna pestaia en
Cisco l0S es el sistema operativo que
interfaz web que permite consultar la tabla. Por ejemplo, en un router con Cis-
suelen traer los routers de la marca Cis-
co IOS podemos usar la interfaz de comandos y para ver la tabla de enrutamien-
co, que es una de las mds conocidas en
to habria que teclear el comando show ip route. En la Figura 6.91 puedes ver un
el 6mbito de la electr6nica de red.
ejemplo.

__ Nombre asignado alrouter


3
` l^

Comando para ver la tabla


'-
rt"r i, .",i"- I
aam6-0J, S st.tic. I - Io&P. R-nIP. -ll-mbile. B-mP
I
II
tt6nP. rX-flGflP exlerml. 0 0SPt. ln 0SPf inler re.
D joii;L
rtr *ih ";i;;*i'it[-i: !2_;-risi,i ttbs* iiteqm! trpe-Z M6todo de aprendizaje de la red
tl OSPF exlerml tee l. l? - 0SPF dlernal lve 2, t tCP
IS.tS. tl ls-lS lwel l. t2 - IS IS leml 2. ia - IS-IS inltr dred I
.i -cdrdid.le dfault. U F-user slftic rote. o - fl)R I
I I
P periodic dmloa&d sldl ic .ate
I I
I of ldst r.sorl is mt set II

Figura 6.91. lnterfaz de comando de un router Cisco - tabla de enrutamiento.

Lo que nos muestra la tabla es informaci6n sobre ocho redes destino diferentes.
Antes de la tabla aparece la leyenda de qu6 significa la letra que aparece en la

primera columna de la tabla. Si nos fijamos, veremos que hay tres redes directa-

mente conectadas, que se corresponden con las tres interfaces del router que
estSn configuradas y el resto son redes aprendidas mediante el protocolo de en-
rutamiento RlP.
6. lNTERCONEX:6N DE EQUIPOS
ACTiVIDAD RESUEETA 6.5 EN REDES DE AREA LOCAL

Considerando la tab!a de enrutanllento de ttemp10 de la Tabla 6.5, pOr qu inteF


faz de sa!ida inyectaria ei router Lab_B un paquete cuya direcci6n!P destino fuera
223.8.151. ?

Soluci6n:
El router Lab_B aplica la m5scara de red /24 a la direcci6n lP destino, obtenien-
do 223.a.75L 0. Seguidamente comprueba si hay alguna entrada en su tabla de
enrutamiento que coincida con ese identificador de red. En el caso de este ejem-
plo coincide con la s6ptima entrada de la tabla, indicando que el siguiente sal- 2,Qu6 pasaria si la direcci6n lP desti-
no del paquete a enrutar en el router
to ser[a a la direcci6n lP 199.6.13.2 (que se corresponde con la interfaz Serial
Lab_B fuera la LLO.243.L67.LL?
1 del router Lab_C, conectado a la derecha del router Lab_B en la topologia de
la Figura 6.90) y, por tanto, la interfaz de salida del paquete serfa la Serial 0 del
Soluci6n:
router Lab_8.
En este caso se trata de una red
que no estd en la tabla de enruta-
Las tablas de enrutamiento se pueden configurar est6ticas, dindmicas o hi- miento y, por tanto, el router Lab_B
bridas. En el primer caso, es el administrador de la red el encargado de pro- no tiene informaci6n suficiente pa-
gramar manualmente y de forma estdtica todas las redes y los interfaces ra enrutar el paquete y lo descarta.
de salida. En el segundo caso, el router mantiene actualizada la tabla a tra-
v6s de informaci6n que le llega de otros routers, mediante lo que se cono-


ce como plotocolo de enrutamiento. Y en el tercer caso, el router mantiene
casi toda la tabla de forma dindmica, pero el administrador de la red puede
configurar alguna entrada de la tabla de forma manual.

Los protocolos de enrutamiento tambi6n se ubican en la capa de Red del


Los protocolos de enrutamiento permiten
modelo OSI y posibilitan el intercamblo dindmico de informaci6n que permi- el intercambio din6mico de informaci6n
ta a los routers mantener actualizadas las rutas hacia las redes destino, es entre los roulers.
decir, mantener actualizadas las tablas de encaminamiento. Algunos ejem-
plos de estos protocolos son RIP IGRP OSPF, EIGRP y BGP. La versi6n 2 de
RIP (RlP-2)y BGP son los protocolos de enrutamiento m5s extendidos actual-
mente.

Las diferencias entre los distintos protocolos de encaminamiento radican en


los algoritmos utilizados para determinar el encaminamiento (estdticos o di-
nSmicos) y en la forma de intercambiar la informaci6n de control entre los a,C6mo podrla evitarse que el router
descarte el paquete en el caso ex-
distintos routers. puesto en la Actividad resuelta 6.6
(la direcci6n lP destino del paquete
Los protocolos de enrutamiento se pueden clasificar:
es la 110.243.767.L1\?
. Segfn si act6an dentro o fuera de un sistema aut6nomo:
Soluci6n:
Protocolos de enrutamiento internos (lGB lnterior Gateway Proto-
- col). Permiten el intercambio de informaci6n dentro de un sistema
Para evitar que el router descarte el
paquete, el administrador de la red
aut6nomo. Ejemplos de protocolos internos son RIP (Routing lnfor- deberia definir lo que se denomi-
mation Protocol), RlPv2 (RlP versi6n 2), IGRP (lnter-Gateway Rou- na una ruta por defecto o predeter-
ting Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path minada (0.0.0.0/0), de modo que
First). cualquier paquete cuya red destino
no coincida con alguna entrada en
Protocolos de enrutamiento externos (EGB Exterior Gateway Proto- la tabla de enrutamiento, se inyec-
- col). lnterconectan sistemas aut6nomos entre s[. Un ejemplo de ta por la interfaz de salida indicada
protocolo de enrutamiento de este tipo es el BGP (Border Gateway explicitamente por el administrador
en la ruta por defecto.
Protocol).

Sistema aut6nomo: conjunto de encaminadores, generalmente administrado por


una entidad comUn, que intercambian informaci6n de enrutamiento mediante un
protocolo de enrutamiento comfn.
6. :NTERCONEX!6N DE EQUIPOS
EN REDES DE AREA LOCAL


RECUERDA:


Los protocolos de vector distancia ayu-
dan a encontrar el camino m6s corto a
Figura 6.92. Sistemas aut6nomos: protocolos de enrutamiento internos y externos.
un nodo red.

. Segdn el algoritmo utilizado para Ilevar a cabo el enrutamiento:


Protocolos de vector distancia. Buscan el camino mds corto de-
- terminando la direcci6n y la distancia a cualquier nodo de la red.
Estos algoritmos de enrutamiento basados en vectores, pasan co-
pias peri6dicas de una tabla de enrutamiento de un router a otro y
acumulan vectores distancia. Las actualizaciones regulares entre
routers comunican los cambios en la topologfa.
Este algoritmo genera un nUmero para cada ruta existente a trav6s
de la red, denominado m6trica de ruta. Normalmente cuanto me-
nor es este valor, mejor es la ruta. Las m6tricas pueden calcular-
se basdndose en una o en mUltiples caracterfsticas de la ruta. Las
m6tricas usadas habitualmente por los routers son:
r' NUmero de saltos: ndmero de routers por los que pasard un pa-
quete.
/ Pulsos: retraso en un enlace de datos usando pulsos de reloj
de PC.
RECUERDA: / Coste: valor arbitrario, basado generalmente en el ancho de
banda, el coste econ6mico u otra medida.
Los protocolos de estado de enlace crean
las tablas de enrutamiento a partir de: / Ancho de banda: capacidad de datos de un enlace.
r paquetes de estado de enlace,
/ Carga: cantidad de actividad existente en un recurso de la red,
. una base de datos topol6gica y
como un router o un enlace.
o el algorilmo SPF (Short Path First).
/ Fiabilidad: la tasa de errores de bits de cada enlace de la red.
/ MTU (Maximum Transmission Unit, Unidad mdxima de transmi-
si6n): es la longitud mdxima de trama en octetos que puede ser
aceptada por todos los enlaces de la ruta.
RIP RIP-2 e IGRP son protocolos caracteristicos de vector distancia.

Protocolos de estado de enlace. Crean tablas de enrutamiento ba-


sdndose en una base de datos de la topologfa. Esta base de da-
tos se elabora a partir de paquetes de estado de enlace que se

J
pasan entre todos los routers para describir el estado de una red.

Utiliza paquetes de estado de enlace (LSP), una base de datos to-


pol6gica, el algoritmo SPF, el Srbol SPF resultante y, por rjltimo, una


tabla de enrutamiento con las rutas y puertos de cada red. Sus
principales caracter[sticas son las siguientes:
Solo envian actualizaciones cuando hay cambios de topologfa, 6. !NTERCONEX10N DE EQU!POS
EN REDES DE AREA LOCAL
por lo que las actualizaciones son menos frecuentes que en los


protocolos por vector distancia.

Las redes que ejecutan protocolos de enrutamiento por estado


de enlace pueden ser segmentadas en distintas areas jerdrqui-
camente organizadas, limitando asi el alcance de los cambios
de rutas. Cuando se utilizan protocolos de enruta-
miento como mecanismo para configurar
Las redes en las que se ejecutan protocolos de enrutamiento la tabla de rutas de forma din6mica, hay
por estado de enlace soportan direccionamiento sin clase. un periodo de tiempo en el que la red, en
su conjunto, no funciona c0rrectamente.
OSPF es el protocolo caracteristico de estado de enlace. Eso es debido a que la inlormaci6n que
envlan los protocolos de enrutamiento
Hibridos. Son algoritmos que toman las ventajas de los dos an-
- teriores. Estos protocolos utilizan la m6trica de los protocolos
tardan cierto tiempo en llegar a todos los
routers de la red. Una vez que todos los
vector distancia como m6trica, sin embargo utilizan en las actua- routers tienen la informacion correcta, se
lizaciones de los cambios de topologia bases de datos de topo- suele decir que la red ha convergido.
logia, al igual que los protocolos de estado del enlace. Los dos
ejemplos m5s caracterfsticos de protocolos hibridos son BGP y
EIGRP.

ACTEV:DAD PROPUESTA 6. 7

aPara qu6 sirven los protocolos de enrutamiento?

RECUEEDA:
ACTiV:DAD PROPUESTA 6. 8
Los equipos finales y los encaminadores
aCu5les son las diferencias fundamentales entre los protocolos de enrutamiento deben estar configurados a nivel de red
de vector distancia y los protocolos de estado de enlace? en funci6n de la topologia de red que se
desee instalar.

6.7.1, Configuraci6n bdsica de encaminadores


Para el correcto funcionamiento de la red, tanto los equipos finales como los
encaminadores deben estar configurados a nivel de red en funci6n de la to-
pologia de red que se desee instalar.

En los Apartados 6.t.2y 6.2.2


vimos un ejemplo de c6mo se configuraba
un adaptador de red cableado e inalSmbrico, respectivamente, en un equi-
po final en Windows XP. Ahora veremos un ejemplo de configuraci6n en un
router de la marca Cisco de la serie 2500. Pero antes tenemos que seha-
lar que los pardmetros fundamentales que se deben configurar en un rou-
ter son dos:
. Las interfaces del router, incluyendo sus direcciones lP, mdscara de
red y habilitaci6n de los interfaces.
. El protocolo de enrutamiento.

Suponiendo que partimos de cero en la configuraci6n, es decir, que los rou-


ters no estdn configurados, debemos realizar los siguientes pasos:
1. Elegir el router a configurar (son cinco en total).

2. Conectar un PC con el router a trav6s del puerto serie de ambos.

3. Lanzar la aplicaci6n de Hyperterminal (que suele venir con el sistema


operativo, Figura 6.93 y Figura 6.94).
6. :NTERCONEXiON DE EQU!POS
EN REDES D[AREA LOCAL de" a
? eF.dfo,ecd

<ll, anc,aalle
I e&'* o=

3(:e.
/-@.ffiffi

RECuERDA: Administttdor
IPd
En un router debemos configurar las in- I P@rytuP

0 .
terfaces y el protocolo de enrutamiento.
0:



"

OD dC 60

C


Q
4 0

Figura 6.93. Aplicaci6n de Hyperterminal en Windows XP.

_ XI

D 8 6D

Deripcidn dc la coreridn

0 nil

Mdd. Hdddd


Esna du n no ma

Pai8 o"

CI0
:EIE

I
C

Aceplo EC ceb

Figura 6.94. Conexion serie a trav6s del Hyperterminal en Windows XP.


4. Configurar los pardmetros de la comunicacion serie (Figura 6.95). 6. INTERCONEXION DE EOUIPOS
EN BEDES DE AREA LOCAL

BRs por

Btt de daos:8

P :Nhgurlo

BRs 11

Controldcffijo: Hardware

Bestaurar

O Carreb

Figura 6.95. Configuraci6n de los pardmetros de la comunicaci6n serie.

5. Conectarse al router mediante comunicaci6n serie (Figura 6.96).


RECUERDA:
Por motivos de seguridad, lo habitual es que el administrador de la
El acceso al router tendrd que hacerse
red, que es el encargado de configurar la electr6nica de red, asig-
bajo una contrasefra que asigna el admi-
ne contraseias de acceso al router. De ese modo, cadavez que se
nistrador de la red.
quiera acceder a la interfaz de comando del router Se Solicitard una
contrasena, tal como aparece en la Figura 6.96. lnicialmente, cuan-
do el router no estd configurado, esa contrasena no se solicita.

6. Una vez en la interfaz de comandos del router habria que configurar


(como m[nimo):

Nombre del router.


-
Contraseha de acceso al router.
-
Direcciones lB mSscaras de red y habilitaci6n de las interfaces
- que se vayan a utilizar segdn la topologia en concreto que quere-
mos definir.

Protocolo de enrutamiento, incluyendo todas las redes directa-


- mente conectadas al router.

Para realizar esta configuraci6n manual es necesario conocer los co-


mandos que el sistema operativo del router ofrece, asi como los mo
dos de configuraci6n (Figura 6.97), y que suelen ser propios de cada
fabricante (aunque muy similares entre si).

7. Visualizar la configuraci6npara comprobar que estd todo correcto. En


la Figura 6.98 podemos ver un ejemplo de la configuraci6n de uno de

los routers. Esta configuraci6n se puede guardar en un fichero de tex-


to para reutilizarla.
6. II'ITERCONEXIOil DE EOUIPOS
EN REDES DE AREA LOCAL
RECUER
Las configuraciones de un router se pueden archivar para reutilizarlas cuando lo deseemos.

DE, 5 .Dis 6'


RETURN tO get started

RETURiI lo set staried

eccess Verification

srord:
-Allconf igure tertinal
er,confiouration corrands, one per line. End rith CNTL/Z.
is)x-

Figura 6.96. Entrada al modo de comando del router. Figura 6.97. Entrada al modo de configuraci6n de un router Cisco.

::'' -; -
-z : _-'.':'. E: : c: -.:'.,=-:

Archivo Edicidn Fcrmato Ver Ayuda

orrot @figlnti6r
!

EEiG 1:. o
strie tiGtlG CDto rfti-
srryi@ tiEt +E log [ftir
no sctrie psssd{srtFtiG
I

hctre L.bJ
!
a.blc rErut 5 tltdlJlE-y/*ld,,atv@de+jrjlAJ
ip sElnlt-4rc
ip hct L.!J ,tLE,a.L lrg.7,E,l aI-lm.u-1 b:L7.z.z
!p ltct L4_l 21t.1210.1 1!r,5-13.1 zu-lq,.u-2
La aplicacion Hyperterminal no este dis- ip tr6t L|D.]c zzr,a.1tL1 ztx. toa.7,1 ,:n.6,r.r"2
rD h6t LrDJo zto.t}log.l D{.2ot.7.2
ponible (como parte del sistema ope- iP i6t Lrb..]E ZrO,tt.1S.t !02,2.L1
rativo) en versiones modernas de Win-
!
dows. No obstante, en lnternet podemos irtarftr ed[flrto
ip adftsi 1t2.5.t.1 ZEE.IEE.ZES.O
encontrar versiones actualizadas de la no i, diructtd+Eh5t
!

aplicacidn para las nuevas versiones de itrtlr?E Etianct]'


ip .dd.Es rO5.7.9,1 aSr,]5S,2. S.O
no ip firtct d-6rE&st
Windows. !
inttrfre Sari.lo
ip .ddrEs nE-UILtl-1 ZEr. 2gt, tsg.0
no iF dirEttd+rn&st
no ip rwttdrt
ro lti r-quur
cldr*! E5m
!
iittrf@ sariall
ip .d&65 zo,.LLz :5t.2s5. Zgs,O
io iF ,in(ttd+rE&st
!
rwtar rip
nctct 1rl. t. r. o
nltwl z(E,!OO,1l..O
ngtwk anz. z e, o
E.twL t8.7.t,0
!
ip clG5l6t

Figura 6.98. Configuracion completa del router Lab A de la topolofia ejemplo.


8. Guardar la configuracion realizada para que, si se produce un reinicio lNTERCONEX!ON DE[QUIPOS
EN REDES DE AREA LOCAL
del router, no perdamos la configuraci6n.
En las figuras siguientes se muestran las tablas de enrutamiento de
cinco routers de una topologfa una vez configurados todos los routers
de la red, que es cuando la red tiene un comportamiento estable.

0 8 DD

Figura 6.99. Tabla de enrutamiento del router Lab-A de la topologia eiemplo.

8 0D
Debemos guardar la configuraci6n reali-
zada, para que la reconozca si reinicia-
mos el router.

of last resorl is not set

Figura 6.100. Tabla de enrutamiento del router Lab-B de la topologia ejemplo.

,800

of lasl resorl is not sel

Figura 6.101. Tabla de enrutamiento del router Lab_C de la topologia eiemplo.


6. INTEB0ONExION DE EOUIPOS
EN REDES DE AREA LOCAL
D 8 oa F

Gateroy of lasl resort is nol set

Figura 6.1O2. Tabla de enlutamiento del router Lab_D de la topologia ejemplo.


80i3d

La configuracion del router puede hacer-


se de modo manual o a trav6s de una in-
terfaz web.

Figura 6.103. Tabla de enrutamiento del router Lab E de la topologia ejemplo.

ACT:VIDAD PROPUESTA 6. 9

Teniendo en cuenta las tablas de enrutamiento de los routers de las Figuras 6.99,
6.100, 6.101, 6.L02y 6.103, dibuja la topologia que tendrfa la red. Ten en cuen-
ta para ello qu6 redes se han aprendido por RIP y qu6 redes est6n directamente
conectadas a las interfaces de los routers.

RECUERDA:
La configuraci6n de los routers puede hacerse de modo manual, como aca-
Aunque los ejemplos de este libro usan
bamos de ver, mediante una intefaz de comandos propios del sistema ope-
los routers de una determinada marca
comercial (Cisco), la forma de conligurar
rativo del router (que dependen del fabricante). Tambi6n es posible configu-
los routers de otras marcas no debe ser rar los routers mediante una interfaz web, en la que se pueden configurar los
muy distinta, pues los concept0s que se distintos pardmetros seleccionando pestaRas y rellenando campos, tal como
utilizan son comunes a cualquier tipo de se ilustra en las Figuras 6.36, 6.38, 6.39 y 6.40. Sin embargo, to habitual
routers, independientemente de la mar- es que via web se tenga acceso solo a las funciones mds comunes y, para lo
ca comercial. demds, se utilice la linea de comandos. Los routers de baja gama no suelen
tener interfaz de comandos y, en lugar de esta, cuando se hace telnet lo que

sale es un menU en modo texto.



6.
6.8 Redes virtuales de drea local INTERCONEXION DE EQUIPOS
EN REDES DE AREA LOCAL
(VLAN, Virtual Loca! Area Network)
En ocasiones, dependiendo de la marca y el modelo, los conmutadores pue-
den implementar lo que se denominan las VLAN (Virtual LAN). Reciben el
nombre de LAN virtuales en el sentido de que la segmentacion de la red en
dominios de difusi6n se va a hacer Independientemente de la topologia fisi- e
ca que exista por debajo. Con conmutadores VLAN podemos hacer que equi- Cuando se utilizan VLAN se consigue un
pos que sin VLAN estarian en el mismo dominio de difusi6n, pertenezcan a uso mds eficiente y m6s seguro de la red
de 6rea local.
dominios de difusi6n separados. De este modo podemos agrupar en la mis-
ma VLAN todos aquellos equipos que pertenecen a un mismo departamento
o a una misma unidad organizativa dentro de una empresa, independiente-
mente de las conexiones fisicas. Esto permite configurar la red de modo que
coloquemos en el mismo dominio de difusi6n equipos que se van a comuni-
car con mds frecuencia. De este modo, si los nodos de la red tienen una dis-
tribuci6n desde el punto de vista de la organizaci6n de la empresa diferente
de las ubicaciones fisicas, un conmutador basado en VLAN puede optimizar
el rendimiento de la red.
En la Figura 6.105 se muestra un ejemplo de red en la que existe un enca-
minador y, conectados a 61, tres concentradores, uno por cada planta del edi-
ficio. Cada uno de esos concentradores constituye un dominio de difusi6n
porque estSn conectados directamente al encaminador. En este caso la red
funcionaria bien si el tr5fico que se generase fuera local a cada uno de los
tres dominios de difusi6n, pero si hubiera mucho trdfico entre equipos situa-
dos en distintas plantas, probablemente la red iria m5s lenta. En la Figura
6.704 se muestra c6mo serla la segmentaci6n con VLAN, de modo que inde-
pendientemente de si los equipos estdn o no flsicamente distanciados, a ni-
vel l6gico se van a considerar dentro de la misma LAN, creando dominios de
difusi6n a nivel del conmutador.

Segmentaci6n VLAN Segmentaci6n LAN tradicional


RECUER
Los equipos que pertenecen a una mis-
ma VLAN estdn en el mismo dominio de
difusion.

VLAN 3

Figura 6.104. Segmentaci6n con VLAN. Figura 6.105. Segmentaci6n LAN tradicional.

Las caracter[sticas fundamentales de las VLAN son:

. crean una topologia virtual independiente de la topologfa fisica.


t_

. Permiten agrupar a los usuarios en grupos de trabajo flexibles, que se


pueden modificar simplemente gestionSndolo a trav6s de la interfaz
de confisuraci6n del conmutador'
6. lNTERCONEXiON DE EQU!POS . Funcionan en los niveles 2 y 3 de OSl.
EN REDES DE AREA LOCAL
La comunicaci6n entre VLAN requiere enrutamiento de capa 3, que es
realizado por un encaminador.
Permiten controlar el tamafro de los dominios de difusi6n. Cada VLAN
RECUERDA: define un dominio de difusi6n diferente.

Las VLAN funcionan en los niveles 2 y 3 ' Necesitan administraci6n, que suele llevar a cabo el administrador de
del modelo 0Sl (Enlace y Red respecti- la red.
vamente). . Pueden ayudar a aumentar la seguridad de la red.
Las VLAN necesitan ser administradas.
Es el administrador de la red el que con-
En la Tabla 6.6 se resumen las principales diferencias entre la segmentaci6n
figura a qu6 VLAN pertenece un determi- LAN tradicional y la segmentaci6n utilizando VLAN en los conmutadores.
nado equipo de usuario.
Tabla 6.6. Segmentaci6n tradicional vs. Segmentaci6n con VLAN.

Segmentaci6n tradicional Segmentaci6n con VLAN


Cada usuario se conecta al concen- . Cada usuario se conecta al conmuta-
trador o conmutador m5s pr6ximo f[- dor VLAN mds pr6ximo flsicamente.
sicamente. . Se definen varias VLAN en los conmu-
La pertenencia de un usuario a una tadores.
red u otra estii limitada por el cablea-
. Los usuarios se agrupan en las VLAN,
do fisico.
segLin criterio del administrador.
Si un segmento emplea concentrado-
res para la interconexi6n, todos los
. La pertenencia de un usuario a una
usuarios pertenecen al mismo domi- VLAN no depende del cableado fisico.

nio de colisi6n (no asi'si se usan con- . Cada VLAN es un dominio de difu-
mutadores). si6n.
Los dominios de difusi6n estdn deli- . El encaminador permite la comunica-
mitados por el encaminador. ci6n entre las distintas VLAN.

6.8.1 Transporte VIAN entre conmutadores


Normalmente, la infraestructura de vLAN estard distribuida entre varios con-


mutadores, que se interconectan entre si mediante puertos de mayor capaci-
dad. Esta interconexi6n es considerada parte del cableado backbone o tron-
cal de la red (Figura 6.106).
Los conmutadores Cisco hablan un pro-
tocolo denominado WP (Vlan Trunk Pro-
tocol) para intercambiarse informacion VLANl

sobre las VLAN definidas.
VLAN2
Fasf Erherner / VLANl
/ _ VLAN2
VLAN3 VLAN3

Figura 6.106. Conexi6n backbone entre conmutadores VLAN.

La informaci6n sobre las VLAN definidas y sobre la pertenencia de cada uno


de los usuarios a las distintas vLAN se distribuye a trav6s del backbone
entre los distintos conmutadores, generalmente mediante el protocolo IEEE
802.1Q (Figura 6.107). Este protocolo utitiza el etiquetado de tramas, de
manera que:

Cada VLAN tiene asociado un identificador.



' Las tramas procedentes de los usuarios se etiquetan con el identifica-
dor correspondiente a la VLAN a la que pertenecen.
El etiquetado se lleva a cabo en el conmutador (capa 2 del modelo 6 :NTERCONEX10N DE EQU:POS
EN REDES DE AREA LOCAL
osr).
Las tramas etiquetadas atraviesan el backbone.

Cuando una trama etiquetada va a abandonar el backbone, el conmu-


tador elimina el identificador.
El estdndar mds extendido en los conmutadores comerciales es el
rEEE 802.1Q.

LANl


Backbone


Las VLAN son dominios de difusion. No se

pueden conmutar directamente. Su co-
municaci6n se hace a travds de un en-
VLAN2

caminador.

Figura 6.107. ,oo*oo" * tl"r""


"n
vr-an.

6.8.2 Encaminadores y VLAN


Como ya hemos comentado, las VLAN son dominios de difusi6n separados,
por lo tanto, no se pueden comunicar directamente, sino que necesitan un
encaminador. Lo habitual es que cada VLAN se corresponda con una subred RECUIR
y la comunicaci6n entre VLAN se hace a trav6s de un encaminador. Para ello,
Si tienes un hub conectado a unaVLAN,
la conexi6n entre los conmutadores VLAN y el encaminador se hace normal- todos los nodos que conectemos a ese
mente mediante enlaces de alta capacidad, y el encaminador debe admitir el hub pertenecen al mismo dominio de co-
etiquetado IEEE 802.1Q, de modo que puede conectarse directamente al en- lision.
lace backbone conmutado.

6.8.3 Concentradores y VLAN


Para reducir costes, es posible usar concentradores en VLAN (Figura 6.90),
pero teniendo en cuenta algunas cuestiones:
. El concentrador se conecta:

Por un lado, a un puerto de un conmutador VLAN, y


-
Por otro lado a un cierto nUmero de equipos de usuarios.
-
. Todos los usuarios conectados al mismo concentrador pertenecen:

A la misma VLAN, y
-
Al mismo dominio de colisi6n (comparten el ancho de banda co-
- rrespondiente al puerto del conmutador).
6. INTERCONEXION DE EOUIPOS
EN REDES or ARrn locat

ffi
Hub

Hub

Figura 6.108. Concentradores y VLAN.

6.8.4 Definicion de VLAN


En principio, la configuraciSn de VLAN se hace independientemente en cada
La configuraci6n de cada VLAN se reali-
conmutador. Algunos fabricantes, como cisco con el protocolo VTp o sMC
za de forma independiente en cada con- con el protocolo GVPR, permiten la posibilidad de definir las vLAN en un dni-
mutador. co conmutador (servidor) y la informaci6n sobre las VLAN se transmite me-
diante el backbone hacia los demds conmutadores (clientes) usando un pro-
tocolo propietario.

En caso de que sea pertinente para la gestion de la red, es posible configu-


rar el conmutador para que ignore los mensajes del protocolo propietario. En
tal caso se dice que esta funclonando en modo transparente.

La configuraci6n del conmutador solo puede hacerse dentro de la vLAN de


gesti6n que, por defecto, suele ser la VLAN 1, como podemos ver en la Figu-
ra 6.109.

a
La VLAN de gesti6n suele ser, por defec-
to, la VLAN 1. Solo un equipo conectado
a ella puede realizar tareas de adminis-
tracion.

Figura 6'109. Ejemplo de interfaz de conflguraci6n de switch con gesti6n de vLAN.


La asignaci6n de usuarios a las VLAN definidas puede ser: 6. :NTERCONEXi6N DE EQU:POS
EN REDES DE AREA LOCAL
. Estdtica: cada puerto del conmutador se asigna a una VLAN. Por tanto,
el equipo del usuario conectado a ese puerto pertenecerd a esa VI-AN.

El administrador debe realizar la configuraci6n VLAN manual-


- mente. RECUER
Con la asignacion est6tica de VLAN, cada
Fdcil de administrar.
- puerto del conmutador pertenece a una
lmplementaci6n mds eficiente. VLAN (que configura el administrador de
- la red).
. Din6mica: la pertenencia a una VLAN se determina en funci6n de la
direcci6n ffsica (capa 2), direcci6n l6gica (capa 3), tipo de protocolo u
otro pardmetro de control.
Requiere un servidor de configuraci6n VLAN (que el administra-
- dor de la red debe mantener; por lo que supone un punto mds
de fallo).

Al conectar un usuario a un puerto, el conmutador consulta al ser-


- vidor de configuraci6n para determinar a qu6 VLAN pertenece.

No es necesaria la intervenci6n del administrador de red al reali-


- zar desplazamientos fisicos de usuarios, ya que se detectan auto-
mdticamente.

Ofrece mayor seguridad, ya que se notifica si usuarios no autori-


- zados acceden a la red. Se puede combinar con el estdndar IEEE
802.1x, que ofrece autenticaci6n por puerto, para mejorar la segu-
ridad de la red.

En la Figura 6.110 y la Figura 6.t1,t, tenemos un ejemplo de interfaz de con- RECUER


mutador que permite la configuraci6n de VLAN. En la Figura 6.t72 se mues- Con la asignacidn dindmica, la pertenen-
tra la asignaci6n final de VLAN. cia a una VLAN puede depender de:
. la direcci6n fisica del nodo,
r la direccion logica del nodo,
0, W ?
. el tipo de protocolo en uso u

. otros pardmetros de control que el ad-


ministrador de la red determine,

, lJ rw..-,


ln l` .

' 1 ,0

'6u.".--,,

Figura 6. 0. cOn guraci6n de un puerto VLAN en un switch(l).


6. :NTERCONEX:ON DE EQU:POS
EN REDES DE AREA LOCAL


En una VLAN din6mica se notifica si
usuarios no autorizados acceden a la red.

Figura 6.111. Configuracion de un puerto VLAN en un switch (ll).

J W ?
RECUERDA:
Podemos usar la intefaz de comandos
para modificar la configuraci6n de las
VLAN.
`

`VLAR I,vo`

l
2

u..",","

Figura 6.112. Listado de asignaci6n de VLAN en la interfaz de conflguraci6n del conmu-


tador.

Tambi6n es posible usar la interfaz de comandos para consultar o modifi-


car la configuraci6n de las VLAN, como mostramos en el ejemplo de la Figu-
ra 6.113.
srv-z#gh vlan 6 :NTERCONEX:ON DE EQUIPOS
EN REDES DE AREA LOCAL
VLAN NAME status Ports
default act i ve
3 nombre vlan3 acti ve FaO/33, FaO/34, FaO/35, FaO/36
FaO/37
4 nombre vlan4 acti ve FaO/5, FaO/7, FaO/8, FaO/ 0
FaO/ , FaO/ 3, FaO/ 4, FaO/ 5
FaO/ 6, FaO/42
5 nombre_vl an5 acti ve FaO/6, FaO/23, FaO/24, FaO/25
FaO/26, FaO/28, FaO/3 , FaO/32


7 nombre_vl an7 act i ve FaO/4, FaO/22, FaO/27
3 ncmbre=vl an3 acti ve FaO/2, FaO/3
20 nombre_vlan20 acti ve FaO/


23 nombre_vTan23 act i ve FaO/2
26 nombre_vlan26 act i ve FaO/ 8, FaO/ 9
30 nolnbre=vl an30 act i ve FaO/ 7, FaO/20,FaO/39, FaO/40
FaO/4 , FaO/43,FaO/44, FaO/45
FaO/46, FaO/47, FaO/48 Mediante el uso de VLAN podemos tener
31 nombre_vl an3 acti ve
50 nolnbre_vl an50 acti ve FaO/9, FaO/14 un aula de PC de uso priblico conecta-
29 nombre_vl an129 acti ve FaO/29, FaO/30, FaO/38 da a los mismos dispositivos fisicos que
002 nombre_vl anloo2 act/unsuP
003 nonbre_vl anloo3 act/unsup la red interna de, por ejemplo, un cole-
004 nombre_vl an 004 actlunsup gio o instituto, sin que ello represente
1005 nombre=vl an 005 act/unsup ning0n problema de seguridad. Bastaria
VLAN Type SA D MTU Parent RingNo BridgeNo stp Brdgi4ode Transl Trans2 con configurar adecuadamente dos VLAN
distintas.
l enet 0000 500
3 enet 00003 1500
4 enet 00004 1500
5 enet 100005 500
enet 00007 1500
8 enet 00008 1500
20 enet 00020 1500
23 enet 00023 1500
26 enet 100026 1500
30 enet 00030 1500
3 enet 100031 1500
50 enet 100050 1500
129 enet 100129 1500
1002 fddl 01002 1500
1003 tr 0 003 500
1004 fdnet 0 004 500
1005 trnet 10 005 1500

Figura 6.1L3. Listado de VI-AN a trav6s de la interfaz de comandos,

6.8.5 Ventajas de usar VLAN


La implementaci6n de VLAN facilita el alta y la baja de nuevos usuarios, asi RECuER
como los desplazamientos. Por ejemplo, para mover a un usuario de ubica-
ci6n fisica sin cambiar su direcci6n lP ni su VLAN: La implementaci6n de VLAN facilita el
alta o baia de usuarios.
1. Sin VLAN: requeriria conectar el nodo del usuario al switch corres-
pondiente (cada switch estar5 ligado a una LAN diferente).

2. Con VLAN:

EstStica: lo habitual es que los puntos de red del edificio est6n


- ya conectados fisicamente a bocas de los switches, por lo que
la conexi6n fisica no es necesaria tocarla y tan solo es necesa-
rio realizar la configuraci6n en remoto de la VLAN en el puerto co-
rrespondiente.

Dindmica: no requiere que hagamos ningdn cambio.


-
Las VLAN ayudan a la contenci6n de broadcasts. Sin VLAN, el Unico medio

de controlar el tamafro de los dominios de difusi6n seria utilizar encami-


nadores y el uso de VLAN suele ser una alternativa menos costosa.

Tambi6n aporta ventajas en cuanto a la seguridad, ya que:


6. :NTERCONEX:ON DE EQU:POS Un usuario solo puede ver el trdfico broadcast de su VLAN.
EN REDES DE AREA LOCAL
Un usuario no puede conectarse a la red sin la aprobacion del admi-
nistrador.
La configuraci6n de los conmutadores solo se puede hacer desde la
VLAN de gesti6n.
. Los encaminadores pueden incorporar listas de control de acceso
Una transmisidn broadcast es recibida para filtrar el trafico entre distintas VLAN.
por todos los nodos que se encuentren
en el mismo dominio de difusi6n.

Observa la Figura 6.69. Si el nodo 18 enviase un broadcast, 1,qu6 nodos de la red


lo recibiri'an?

ACTIVIDAD PROPUESTA 6.2

Responde a la pregunta anterior suponiendo ahora que los conmutadores 2 y 3


(SW2 y SW3) soportan configuraci6n de VLAN, y se ha realizado la siguiente con-
figuraci6n:

Switch Puerto VLAN


SW2
SW2 2 2
SW2 3 2
SW2 4 3
SW3 3
SW3 2 1
SW3 3 2
Nota: la VLAN 1 suele denominarse VLAN de gesti6n.

6.9 Traduccion de direcciones NAT


RECUERDA: ( Network Address Translation)
En el Gapitulo 5 vimos qu6 eran las di- Como mostramos en la Figura 6.7L4,lo habitual es que las LAN que tienen
recciones lP privadas y ptiblicas, Y las acceso a lnternet utilicen un esquema de direcciones lP privadas para el tr6-
privadas erani
fico local a la red y que en lnternet se utilicen direcciones lP ptiblicas.
e Clase Al10.0.0,Oa
10.255.255.255.

Clase B:172.16.0,Oa
172.31.255.255.
O Clase Ci192.168.0.Oa
192,168.255.255,

Figura 6.114. Direcciones privadas y p0blicas.


La traducci6n de direcciones de red o NAT (tambi6n conocida como lP mas- 6. INTERCONEXION DE EOUIPOS
EN REDES DE ABEA LOCAL
querade) es un mecanismo que permite que varios nodos de una LAN con di-
recciones privadas puedan acceder a una red externa (por ejemplo, lnternet)
con una [nica lP ptjblica.

Stt S


Router con NAT RECUERDA:


V NAT permite que varios nodos de una

LAN con direcciones privadas puedan

acceder a una red externa usando una


sola direcci6n de red pfblica.

Red
de Area
Local

Figura 6.115. NAT o lP masquerade.

Para que sea posible hacer esa traducci6n de direcciones ha de haber un


dispositivo que se encargue de hacer la traducci6n en ambos sentidos, que
generalmente es un router (Figura 6.97), un cortafuegos o un equipo dedica-
do (lo que despu6s estudiaremos como un proxy NAT).

Cuando un equipo de la LAN privada intenta enviar una solicitud hacia fuera,
la lP origen es una lP privada que el administrador de la red le ha asignado
previamente. Sin embargo, el dispositivo intermedio intercepta la solicitud y
sustituye la lP privada por una p[blica. Para eso es preciso que el dispositivo
intermedio tenga asignadas, al menos, una lP privada de la LAN y una lP pti-
blica (que generalmente la asigna el proveedor de acceso a lnternet).

6.9.1 Tipos bdsicos de NAT


Son los siguientes:
. Estdtico: todos los paquetes que contienen la misma direcci6n lP pri-
vada y el mismo puerto interno son mapeados siempre a la misma di-
recci6n lP ptiblica y al mismo puerto externo. Cualquier nodo externo
puede enviar un paquete al nodo interno remiti6ndolo a la direcci6n Uno de los motivos para usar NAT es la
y al puerto externo a los que ha sido mapeado. Se conoce tambi6n escasez de direcciones lPv4, raz6n por la
cofflo noh-teone NAT, (NAT uno a uno). cual todos los equipos de la red de nues-
tra casa tienen que compartir una direc-
ci6n ptblica. Sin embargo, eso no suce-
de con lPv6, por lo que cuando el uso de
lPv6 sea comtln, no serd necesario utili-
zar NAI ya que todos los dispositivos de
la red de nuestra casa podrdn tener una
192.1 68.0."1 :5000 NAT direcci6n p[blica.

216155768:12345

Figura 6.116. NAT est6tico.


6. :NTERCONEXiON DE EQU:POS Cuando la traducci6n se encuentra establecida, cualquier equipo que
EN REDES D[AREA LOCAL
quiera alcanzar al cliente detrds del NAT, solo necesita conocer la
direcci6n y el puerto de donde el trdfico estd siendo enviado. Por

d ejemplo (Figura 6.116) un equipo detrds de un NAT con direccion


192.168.0.1 enviando y recibiendo en el puerto 5OO0, se ha tradu-
cido a la direcci6n externa 276.I55.76.8 en el puerto ]-2345. Cual
quier equipo de lnternet puede enviar trdfico a esta lP externa y este
La traducci6n entre dos direcciones pue-
de hacerse a trav6s de un router.
trdfico serd traspasado a la direcci6n cliente 1_92.168.0.1:5OOO.

Se trata del tipico caso en el que necesitamos .publicar, un servi-


cio de la red interna (192.168.0.1:5OOO) para que sea accesi-
ble desde la red externa. A 6 B pueden iniciar conexiones hacia
192.1,68.O.7:5000 pero no directamente, sino usando como destino
2L6.755.76.8:L2345. Es un NAT que et administrador de red configu-
ra de forma estatica, y est6 pensado para trdfico entrante.

Dindmico: en este caso la traducci6n de la lP prjblica a la privada de-


pende de la lP de destino donde ha sido enviado el trdfico.

216.15576.8:12345

19216801:5000

216155768:54321

Figura 6. 7. NAT dindmico.


Para nuestro ttemp10(Figura 6. 7),sl el Cliente envra tr6ficO desde


la direcci6n privada 92.168.0. :5000 al equipo B,la direcci6n tra
Al usar NAT es posible que determinados ducida serb la 216. 55.76.8 con el puerto 12345,y si el equipo pr
protocolos no funcionen correctamen- vado envia tr6fico a otra lP pub ca distinta la direcci6n traducida para
te. Eso se ve agravado por el hecho de ese equipo serb la 2 6. 55.76.8 con el puerto 5432 .

que la forma en la se implementa NAT


dindmico varia ligeramente de un mo- El equipo B puede solamente responder a su direcci6n traducida
delo a otro de router. Por esa raz6n, al-
(216. 55.76.8:12345)y el equipo A a su direcci6n(216. 55.76.8:
gunas videoconsolas realizan pruebas de
5432 ).Si Cualquler otro equipo envra trdfico a cualqulera de estas
conexion antes de comenzar a jugar con
dos direcciones este ser6 rechazado.
un juego online alin de detectar posibles
problemas.
Este es el caso en que un equlpo de la red interna necesita conecta
se hacia un servicio pub cado en ia red externa,en Ao B. EI NAT se
establece dindmicamente cuando se inicia una conexi6n desde el equi
po de la red interna.cada nueva conexi6n imp ca la reserva temporal
de un puerto,asociado a la lP p6blica del equipo que hace NAI Cuan
do!a cone 6n termina,el NAT correspondiente se elimina,liberando el

puerto que ten asociado.En deinit a,es un NAT que se establece '
din6micamente,ya que lo gestiOna el propio disposttvO,y est6 pensa
do para tr61co saliente. 5
6. :NTERCONEX:ON DE EQU!POS
ACTIVIDAD PROPUESTA 6.22 EN REDES DE AREA LOCAL

En los routers domEsticos, suele haber dos opciones de configuraci6n adicionales


respecto al NAT: Host DMZ y Port triggering. lnvestiga el comportamiento del NAT
de cada una de estas posibles configuraciones.

6. O Proxies
Es un programa o dispositivo que hace de intermediario entre dos nodos
de la red, es decir, permite a otros equipos conectarse a una red de for-
ma indirecta a trav6s de 61. Cuando un equipo de la red desea acceder a
una informaci6n o recurso, es realmente el proxy quien realiza la comu-
nicaci6n y a continuaci6n traslada el resultado al equipo inicial. En unos
casos esto se hace asI porque no es posible la comunicacion directa y
en otros casos porque el proxy ahade una funcionalidad adicional, como
puede ser la de mantener los resultados obtenidos en una cach6 que per-
mita acelerar sucesivas consultas coincidentes, rendimiento, anonimato,
seguridad, etc.


e Red
Todastas connguraciOnes Red

Cableada PFOXy

ProXyde la red


Ninguno
Manual
Autom6ti(o



+-
Firefox tiene un plugin que permite confi-
Figura 6.118. Conflguraci6n de proxy en Ubuntu 12,04. gurar lunciones de proxy en el lado clien-
te (navegador).

Existen varios tipos de proxy: M6s informacion en https://addons.


. Proxy de web o de cach6 web. Se trata de un proxy especifico para
mozilla.org/es-ES/f irefox/addon I 2464.

el acceso a la web. Aparte de la utilidad general de un proxy, pro-


porciona una cach6 para las pdginas web y los contenidos descar-
gados, que es compartida por todos los equipos de la red, con la
consiguiente mejora en los tiempos de acceso para consultas coin-
cidentes. Al mismo tiempo libera la carga de los enlaces hacia ln-
ternet.

Funciona de la siguiente manera:


1. El cliente realiza una solicitud (por ejemplo, mediante un navega-


dor web) de un recurso de lnternet (una pdgina web o cualquier
otro archivo) especificado por una URL.
6. rNTERcoNExrOru oe eourpos 2. Cuando el proxy cach6 recibe la petici6n, busca la URL resultan-
EN REDES DE AREA LOCAL
te en su cach6 local. Si la encuentra, contrasta la fecha y hora
de la versi6n de la p6gina demandada con el servidor remoto.
Si la pagina no ha cambiado desde que se carg6 en cach6 la
devuelve inmediatamente, ahorrSndose de esta manera mucho
trafico pues solo intercambia un paquete para comprobar la ver-
sion. Si la versi6n es antigua o simplemente no se encuentra en
la cach6, lo captura del servidor remoto, lo devuelve al que lo pi-
di6 y guarda o actualiza una copia en su cach6 para futuras pe-
ticiones.

De la Figura 6.119 a la Figura 6.L24 se muestra un esquema del


procedimiento paso a paso.

Un proxy permite el acceso de otros equi-


pos a la red.

Aqui el usuario pide una


URL cualquiera

Figura 6.119. Proxy cach6 web (paso 1).

RECUERDA:
Un servidor proxy debe almacenar las
pdginas web accedidas recientemente
por sus clientes. Por lo tanto, serd nece-
sario que disponga de un espacio en dis-
co duro generoso, a lin de aumentar su
eficiencia.

Yii estdr el requerimiento del


usuario en el servidor de la
red y el proxy comprueba
si tiene esa URL en su
cach6.

Paso 2

Figura 6.120. Proxy cach6 web (paso 2).


6. INTERCONEXION DE EQUIPOS
EN REDES DE AREA LOCAL

Si el proxy no cuenta con


esa p6gina en su cach6 la
solicita al exterior.

Paso 3

Figula 6.121. Proxy cach6 web (paso 3).


El proxy de web es una proxy especlfico
para el acceso a la web, que mejora los
Desde el exterior de la red tiempos y tambidn filtra el contenido de
llegan los datos solicitados la p6gina.
al servidor de la red.

Paso 4

Figva 6.A22. Proxy cach6 web (paso 4)'


RECUEEDA:
El servidor proxy es el que realmente ac-
cede a los servidores web en lnternet,
por lo que enmascarare u ocultard las
direcciones lP reales de los clientes en
los que estd instalado el navegador web.

El proxy transmite los datos


al usuario que los solicito, e
incluye estos datos en su
cach6.

Paso 5

Figura 6.123. Proxy cach6 web (paso 5)'


6. INTERCONEXI0N DE EOUIPOS
EN REDES DE ABEA LocAL

El usuario obtiene en su
pantalla los datos como si
el proxy no hubiera
actuado.

Paso 6

Figura 6.L24. Proxy cach6 web (paso 6).

Los proxies web tambi6n pueden filtrar el contenido de las piiginas


web servidas. Algunas aplicaciones que intentan bloquear conte_
nido web ofensivo estiin implementadas como proxies web. Otros
tipos de proxy cambian el formato de las pdginas web para un pro-
posito o una audiencia especificos, para, por ejemplo, mostrar una
pagina en un tel6fono movil o una pDA. Algunos operadores de red
tambi6n tienen proxies para interceptar virus y otros contenidos
hostiles servidos por pdginas web remotas.

Tabla 6.7. Ventajas y desventajas del proxy cach6.

Ventajas Desventajas

' Ahorro de tr6llco. Las peticiones de pdginas web se hacen al servidor proxy y . Caducidad de Ia informaci6n. Las pdgi-
no a lnternet directamente. Por lo tanto, aligera el tr6lico en la red y descarga nas mostradas pueden no estar actua-
los servidores destino, a los que llegan menos peticiones. lizadas si estas han sido modificadas
desde la Ultima carga que realiz6 el
' velocldad en tlempo de respuesta. El servidor proxy crea una cach6 que evita
proxy cach6.
transferencias id6nticas de la informaci6n entre servidores durante un tiempo
(configurado por el administrador) asi que el usuario recibe una respuesta mds . Restricciones t6cnicas. El hecho de ac-
rdpida. ceder a lnternet a traves de un proxy, en
vez de mediante conexi6n directa, impi-
' Demanda a usuarlos. Puede cubrir a un gran nrimero de usuarios, para solici-
tar, a travEs de 61, los contenidos web. de realizar operaciones avanzadas a tra-
v6s de algunos puertos o protocolos.
' Flltrado de contenldos. El servidor proxy puede hacer un filtrado de p6ginas o
.
contenidos bas5ndose en criterios de restricci6n establecidos por el adminis- lntromisi6n. Almacenar las pdginas y
trador dependiendo de los valores y las caracteristicas de lo que no se permi- objetos que los usuarios solicitan pue-
te, creando una restricci6n cuando sea necesarlo. de suponer una violaci6n de la intimi-
dad para algunas personas.
' Modiflcacl6n de contenldos. Basdndose en la misma funci6n del filtrado, tiene
el objetivo de proteger la privacidad en lnternet, puede ser configurado para blo-
quear direcciones y cookies por expresiones regulares y modifica en la petici6n
el contenido.

' Proxies transparentes. Muchas organizaciones (incluyendo empresas,


colegios y familias) usan los proxies para reforzar las politicas de uso
de la red o para proporcionar seguridad y servicios de cach6. Normal-
mente, un proxy web o NAT no es transparente a la aplicaci6n cliente:
debe ser configurada para usar el proxy manualmente. Por lo tanto, el 6. INTERCONEXION DE EOUIPOS
EN REDES DE AREA LOCAL
usuario puede evadir el proxy cambiando simplemente la configuraci6n.



Un proxy transparente combina un servidor proxy con NAT, de manera
que las conexiones son enrutadas hacia el proxy sin configuracion por
parte del cliente, y habitualmente sin que el propio cliente conozca de
su existencia.
. Proxy inverso. Es un servidor proxy instalado en el domicilio de uno o
En alguna ocasion, algunos proveedo-
res de acceso a lnternet han instala-
mds servidores web. Todo el trdfico entrante de lnternet y con el des- do proxies transparentes para todos sus
tino de uno de esos servidores web pasa a trav6s del servidor proxy. clientes sin avisarles previamente y sin
Hay varias razones para instalar este tipo de proxy: que fuera posible evitarlos. Esta forma
de proceder no estd exenta de contro-
Seguridad: el servidor proxy es una capa adicional de defensa y
- por lo tanto protege los servidores web.
versia, pues puede suponer una invasi6n
en la privacidad de los clientes por par-
te de los proveedores de lnternet, dado
Cifrado/Aceleraci6n SSL: cuando se crea un sitio web seguro, ha-
- bitualmente el cifrado SSL no lo hace el mismo servidor web, sino
que implica que estos (los proveedores)
registran los accesos a lnternet de sus
que es realizado por el proxy inverso, que puede estar equipado clientes.
con un hardware de aceleraci6n SSL (Secure Sockets Layer).

Cuando hablamos de SSL en general, hacemos referencia a SSL (Secure Sockets


Layer) o a TLS (Transport Layer Security). Ambos son protocolos de cifrado de la
capa de Aplicaci6n que funciona sobre TCP. El t6rmino mds actual es TLS.

Balanceo de Carga: el proxy inverso puede distribuir la carga entre


- varios servidores web. En ese caso, el proxy inverso puede nece-
sitar reescribir las URL de cada pdgina web (traducci6n de la URL
externa a la URL interna correspondiente, segfn en qu6 servidor lil:fflLf,Im
se encuentre la informaci6n solicitada).
Un proxy inverso recibe todo el tr6fico
entrante de lnternet, protegiendo los ser-
La URL (Uniform Resource Location) es el identificador de un recurso que estd vidores web.
en la red. Un ejemplo de URL es lo que solemos escribir en la barra de direccio-
nes de los navegadores y com(nmente conocemos como direcci6n de lnternet
(http= / / www. paran info.es).

Cach6 de contenido estdtico: un proxy inverso puede descargar los


- servidores web almacenando contenido estStico como imdgenes u
otro contenido.
. Proxy NAT (Network Address Translation) o Enmascaramiento. Habla-
mos en el apartado anterior de NAT y es otro mecanismo para hacer
de intermediario en una red. Vimos que se utiliza cuando varios usua-
rios comparten una fnica conexi6n a lnternet.
Se dispone de una Unica direcci6n lP ptjblica, que tiene que ser com-
partida. Dentro de la red de 5rea local (LAN) los equipos emplean di-
recciones lP reservadas para uso privado y serd el proxy el encargado
de traducir las direcciones privadas a esa fnica direcci6n ptjblica para
realizar las peticiones (a diferencia de NAI en el que las traducciones
son realizadas por el router), asf como de distribuir las pdginas recibi-
das a aquel usuario interno que la solicit6. Estas direcciones privadas
se suelen elegir en rangos prohibidos para su uso en lnternet como
192. 168.x.x, 10.x.x.x y 17 2.L6.x.x - L7 2.37.x'x.

Esta situaci6n es muy com[n en empresas y domicilios con varios or-


denadores en red y un acceso externo a lnternet. El acceso a lnternet


mediante NAT proporciona una cierta seguridad, puesto que en realidad


no hay conexi6n directa entre el exterior y la red privada, y asi nuestros
equipos no est6n expuestos a ataques directos desde el exterior.
INTERCONEXION DE EOUIPOS Mediante NAT tambi6n se puede permitir un acceso limitado desde el
EN REDES DE AREA LOCAL
exterior, y hacer que las peticiones que llegan al proxy sean dirigidas
a una m6quina concreta que haya sido determinada para tal fin en el
propio proxy.
En la siguiente tabla podemos ver algunas de las ventajas e inconve-
nientes que puede tener el uso de proxies en la red.

Tabla 6.8. Ventajas e inconvenientes de usar proxies.

Gontro!. Como es el proxy el que realiza el trabajo, se pue- Caducidad de la informacion. Las paginas mostradas pue-
den limitar y restringir los derechos de los usuarios, y dar den no estar actualizadas si estas han sido modificadas
permisos solo al proxy. desde la dltima carga que realiz6 el proxy cach6.

Ahorro. El equipamiento necesario para el procesamiento Carga. Un proxy ha de hacer el trabajo de muchos usua-
solo es necesario en el proxy. rios, por lo que debe estar dimensionado adecuada-
mente.
Velocidad. Si varios clientes van a pedir el mismo recurso,
el proxy puede hacer de cach6. As[ no tiene que volver a lntromisi6n. Supone un paso mds entre origen y destino,
contactar con el destino, y el proceso es mds rdpido. y algunos usuarios pueden no querer pasar por el proxy.
Y menos adn si hace de cach6 y guarda copias de los
Filtrado. Se puede programar el proxy para que no respon- datos.
da a peticiones ilegales o no deseadas.
lrregularidad. El hecho de que el proxy represente a mes
Modiflcaci6n. Dado que el proxy actda como intermedia- de un usuario da problemas en muchos escenarios, en
rio, puede interceptar la informaci6n y modificarla segUn concreto los que presuponen una comunicaci6n directa en-
convenga. tre un emisor y un receptor (como TCP/IP).
Anonimato. Como el proxy actUa en lugar de los usuarios, Anonimato. Puede ser un inconveniente cuando la identifi-
el recurso accedido no distingui16 a los usuarios. caci6n de los usuarios es necesaria.

ACTiVIDAD PROPUESTA 6.23


Haz un esquema donde queden resumidos los tipos de proxy, junto con las venta-
jas e inconvenientes de cada uno de ellos.



6. INTERCONEXION OE EOUIPOS
EN BEDES DE AREA LOCAL

Un adaptador de red es una interfaz fisica que permite a un equipo conectarse a la red.

Los adaptadores de red pueden ser internos (PCl Express para sobremesa y servidores y PCI Express Mini para los
portatiles) o externos (USB y PCMCIA y ExpressCard para los portStiles).
Los adaptadores requieren una configuraci6n o instalacion ffsica y una configuraci6n l6gica.

Existen adaptadores para tecnologias cableadas y para tecnologlas ina16mbricas.

La tecnotogia cableada de red de drea local mds extendida hoy dia es Ethernet (IEEE 802.3).

La tecnologia inalSmbrica de red de Srea local mds extendida hoy dia es Wi-Fi (IEEE 802.11).

Todos los nodos conectados a un mismo concentrador pertenecen al mismo dominio de colisi6n.

Los conmutadores dividen la red en dominios de colisi6n diferentes y utilizan las tablas de conmutaci6n para re-
transmitir la informaci6n solo por el puerto donde estd conectado el destino de los datos.
Los encaminadores dividen la red en dominios de difusion diferentes y utilizan las tablas de encaminamiento para
encaminar la informaci6n a trav6s de la red en funci6n del destino y de alguna m6trica de red'
Las redes privadas virtuales (VLAN) definen dominios de difusi6n utilizando conmutadores.
NAT permite que, a trav6s de una Unica direcci6n de red p(blica, varios equipos de una red de Srea local con direc-
ciones de red privadas puedan acceder a lnternet.
Un proxy hace de intermediario en la red entre dos o mds equipos y se puede conflgurar para realizar mdltiples funciones.

ACTIVIDADES DE ENSENANZA Y APRENDiZA E

aQu6 niveles det modelo OSI estiin 43. Enumera los tipos de adaptadores de red
implementados en un adaptadol de red? inaldmbrlcos que existen.

tr Frsico. Es pOsible con gurar ei nivel de en:ace de


! Enlace de datos. datos en el adaptador
n Red. a) No es pOsible porque el adaptador no
! Transporte. irnplementa ese nivel.

il Sesion. b) No es posible porque el adaptadorlo trae


f ado de bHca.
E Presentacion.
U Aplicacion. c) Es pOslble y se hace via hardware.

Enumera los tipos de adaptadores de red d) Es posible y se hace vra software.


cableados que existen'


6. INIERCONEX:ON DE EQU!POS
EN REDES DE AREA LOCAL

:: i: 6Es posible configurar el nive! de red en el c) Gen rico para cualquier arquitectura de
adaptador? red y sus funciones son fundamentalmente
a) No es posible porque el adaptador no encaminarla informaci6n a trav s de la
implementa ese nivel. red y mantener actua zadas ias tab!as de
conmutaci6n.
b) No es posible porque el adaptador lo trae
fijado de fSbrica. d) Gen rico para cualquler arquitectura de red
y sus funciones son fundamentalmente la
c) Es posible y se hace via hardware.
construcci6n de tramas,la detecci6n de
d) Es posible y se hace via software.
errores y el acceso a:mediO frsicO.
,. i La direcci6n fisica de un adaptador...
. . Enumera 10s pardmetros de un adaptador de
a) Estd fijada por el fabricante y se enmarca red cab:eado.
en el nivel de enlace de datos.
. `Enumera los pattmetros de un adaptador de
b) Est6 fijada por el fabricante y se enmarca
red ina:dmbrico.
en el nivel fisico.
c) La configura el usuario y se enmarca en el 6. = Qu eS el MDI(Medla Dependent lnterface)?
nivel de enlace de datos.
. , Qu6 eS el ou:?
d) La configura el usuario y se enmarca en el
nivel fisico. a) Elidentificador a nlvel de red de un
adaptador de red cableado.
.' Respecto al est6ndar IEEE 802.3, podemos
b) Elidentificador a nivel de red de un
afirmar que define un estdndar para redes de
adaptador de red ina!5mbrico.
Srea !oca!...
c) La parte de la direcci6n MAC que identifica
a) Cableadas y soto admite velocidades del
a!fabricante del adaptadOr de red.
orden de 1O Mbps.
d) La parte de la direcci6n MAC que identifica
b) Cableadas y admite velocidades de hasta
al propio adaptador de red.
el orden de los Gbps.
c) lnalSmbricas y solo admite velocidades del . . Qulen de ne e1 0ul?
orden de 1O Mbps. a)El fab cante.
d) lnaldmbricas y admite velocidades de b) El usuario de:adaptador de red.
hasta el orden de los Gbps. c) E:sistema operativo de!equipO dOnde se
.' . Un adaptador de red es... encuentra insta!ado el adaptadOr de red.

a) Espec[fico para una determinada


d) n Organismo internacional dedicado al
desarro o de estandares.
arquitectura de red y sus funciones
son fundamentalmente encaminar 6. 4. Ordena de lnenor a mayor cada una de las
la informaci6n a trav6s de la red y tecno:ogias:EEE 802.3 porla tasa m5xilna
mantener actualizadas las tablas de de bits que sopOrta e lnd:ca qu6 medio ttsicO
conmutaci6n. ut :za cada una:
b) Especifico para una determinada
OooBase T
arquitectura de red y sus funciones son
OBase FL.
fundamentalmente la construcci6n de
tramas, la detecci6n de errores y el acceso ooBase SX.
al medio flsico. OBase-2.


6. INTERCONEXION DE EOUIPOS
EN REDES DE AREA LOCAL

;,Qu6 conector es el utilizado en el estdndar aQu6 significa que un medio de transmisi6n


IEEE 802.3 para el par trenzado? sea simplex?
a) BNC. aQu6 significa que un medio de transmisi6n
b) RJ-45. sea d6plex?
c) SC.
aQu6 es elSS|D y d6nde se configura si la red
d) 8P8C. estd en modo infraestructura?
aQu6 topologia l6gica es la m6s utilizada en el a) El nombre que identifica a un adaptador de
estdndar IEEE 802.3? red inalSmbrico y se configura solo en el
a) Arbol. punto de acceso.
b) Bus. b) El nombre que identifica a un adaptador de
c) Estrella. red inalambrico y se configura en el punto
de acceso y en los cllentes.
d) Malla.
c) El nombre que identifica a una red inaldmbrica
Ordena de menor a mayor los medios flisicos y se configura solo en el punto de acceso.
guiados utilizados en el estdndar IEEE 802.3,
de acuerdo con Ia distancia mdxima que
d) El nombre que identifica a una red
inalambrica y se configura en el punto de
pueden cubrir:
acceso y en los clientes.
E Coaxial.
tr Fibra optica.
;Qu6 mecanismo de cifrado es mds seguto?

tr Par trenzado.
a) WEP.
b) WEP + clave fuerte.
Ordenar de menor a mayor los medios ftsicos
guaados utilizados en el estSndar IEEE c) WPA-FSK.
802.3, de acuerdo con su inmunidad al luido d) wPA2.
electromagn6tico:
aQu6 es RADIUS?
E Coaxial.
a) Un mecanismo de autenticaci6n utilizado
tr Fibra 6ptica. en redes inaliimbricas corporativas.
tr Par trenzado. b) Un mecanismo de autenticaci6n utilizado
Ordena de menor a mayot los medios fisicos en redes inalSmbricas dom6sticas.
guiados utilizados en el est6ndar IEEE 802.3, c) Un mecanismo de cifrado utilizado en redes
de acuerdo con su precio en el mercado: cableadas.
E Coaxial. d) Un mecanismo de cifrado utilizado en
! Fibra optica. redes inalSmbricas.
tr Par trenzado. Las listas de acceso se definen y configuran...

Ordena de menor a mayor Ios medios fisicos a) En el punto de acceso y en los clientes.
guiados utitizados en el estdndar IEEE 802.3, b) Solo en los clientes.
de acuerdo con su facilidad de instalacion:
c) Solo en el punto de acceso.
E Coaxial. d) En el punto de acceso o en los clientes,
tr Fibra 6ptica. dependiendo de si la red estd en modo
E Par trenzado. ad hoc o infraestructura.


6. :NTERCONEX10N DE EQU!POS
EN REDES DE AREA LOCAL

Completa Ia figula describiendo para qu6 sirve cada icono en la Iista de redes inaliimbricas disponibles
en Windows XP:

;,En qu6 consiste el acceso n6mada en redes C) PaSarinformaci6n de enrutamiento entre


inalSmbricas? los routers de la red.

4Qu6 diferencia existe entre Ios modos de d) PaSarinformaci6n de enrutamiento entre


configulaci6n ad hoc e infraestructura en los conmutadores de la red.
redes inal6mbricas?
6. 4. La tabla de enrutanllento...
En una red en la que solo tienes nodos finales a) Se almacena en e!conmutador y sirve
y hubs,;cuSntos dominios de colisi6n habrS? para determinar por qu6 puerto reenviarla
;,Y cudntos dominios de difusi6n? informaci6n hacla el destino.
En una red en Ia que solo tienes nodos finales b) Se almacena en el conmutador y sirve para
y conmutadores, ;,cudntos dominios de colisi6n encaminarla lnformaci6n a nivel de red.
habr6?;,Y cudntos dominios de difusi6n? C) Se almacena en elrouter y sirve para
Si la tabla de conmutaci6n de un conmutador determinar por qu6 puerto reenviarla
contiene todas las direcciones MAC de informaci6n hacia e!destino.
Ios nodos conectados a la red, ;cudndo se d) Se almacena en elrouter y sirve para
producirS inundaci6n de todos Ios puertos? encaminarla informaci6n a nivel de red.

El protocolo STP (Spanning Tree Protocot) . . Qu6 infOrmaci6n es la que sue:e aparecer en
sirve para... una tabla de enrutamiento?

a) Evitar los bucles en redes con muchos 6. . Para qu6 sirven los protoco:os de
concentradores. enrutanllento?

b) Evitar los bucles en redes con muchos . T, Enumera:os tipos e ind:ca brevemente las
conmutadores. dlferencias entre e os.


6. :NTERCONEX!ON DE EQU:POS
EN REDES DE AREA LOCAL

6. S` Qu6 eS VLAN? 3. Senala aque as attrmaciones que consideres


` correctas respecto a las VLAN:
6.39. Las VLAN se conttguran en ios...
La configuraci6n de los conmutadores
a) COnmutadores.
se puede hacer desde cualquler LAN,
b) HubS. siempre que se tengan!os permisos de
c) Nodos terminales de la red. administraci6n adecuados.
d) Routers.
Los routers pueden incorporarlistas de
6.40, Si en una red hay dttnldas va as VLAN control de acceso para filtrar el tr6fico entre
d:stintas, cuantOs dOnlinios de dilusi6n habM? distintas VLAN.

6.4 . Sl un usuario de una VLAN se cambia de n usuario no puede conectarse a!a red sin
ubicaci6n sica sin camblar de VLAN, qu6 :a aprobaci6n del administrador de red.
camblos hab ]a que hacer
Un usuario solo puede ver el trdfico
6.42. Todos ios usuarios conectados a un mismo broadcast de su VLAN.
oncentrador que a su vez estd conectado a
un puerto de un conmutador: . Lee ei siguiente texto: Se trata delt ico
caso en el que necesitamos pubiicar),un
a) Estan en distintas VLAN y pertenecen al
servicio de la red interna( 92. 68.0. :5000)
mismo dominio de difusi6n.
para que sea accesible desde la red externa.
b) Estan en distintas VLAN y no pertenecen a: A o B pueden lnlclar conexlones hacla
mismo dominio de co si6n. 92. 68.0. :5000 pero no directamente,sino
c) Est6n en la misma VLAN y pertenecen al usando como destino 2 6.155.76.8: 2345 .

mismo dominio de difusi6n. A quO crees que se estd rettriendo el texto?


d) Estan en ia misma VLAN y no pertenecen
al mismo dominio difusi6n. 4= Qu es un proxy?Enumera los tipos.

Una PYME quiere construir una red de drea local cumpliendo con el estdndar Ethernet. El edificio donde estS
ubicada tiene dos plantas y el nUmero de equipos a interconectar por planta es de 24 y 35 respectivamente,
aQu6 elementos como mlnimo tendrd que adquirir?
Estudia para cada uno de los siguientes casos, y consultando precios de los dispositivos necesarios, qu6
alternativa es la mds barata: red cableada o inalSmbrica.
a) 6 ordenadores en la misma habitaci6n.
b) 6 ordenadores repartidos en dos habitaciones, 3 en una habitaci6n y 3 en otra.
c) 24 ordenadores repartidos en tres habitaciones m5s un servidor (8 ordenadores por habitaci6n m5s el
servidor en una de ellas, junto al router).
d) 24 ordenadores repartidos en tres plantas de un mismo edificio, de manera que haya:


6. lNTERCONEXiON DE EQUiPOS
EN REDES DE AREA LOCAL

5 en la planta baja, repartidos en tres habitaciones (1, 2y 2).


-
10 en la planta primera, repartidos en dos habitaciones (4 y 6).
-
9 en la planta segunda, todos en una misma habitaci6n.
-
e) 24 ordenadores repartidos en dos edificios, de manera que haya:
Edificio 1: 15 ordenadores repartidos en tres habitaciones (5 en cada una).
-
Edificio 2: 9 ordenadores repartidos en cuatro habitaciones (1,,2,3y 3).
-
Para este caso, ten en cuenta que los edificios estdn en dos aceras de una misma calle, separados
por 56 m y uno enfrente del otro.

lndica que tablas de enrutamiento tendria cada router de la topologfa que se muestra en la Figura 6.L25.
Ten en cuenta como m6trica el n(mero de saltos.

//

/ /

Nombre de router Lab A Nofnbre de rOuter Lab B Nombre de rOuter Lab C Nombre de router_Lab D Nombre de rcluter Lab E
EO=192551 EO=219171001 EO=22381511 EO=210931051 EO=210931052
El=205751 EO=1996131 EO=20420471 Sl=20420472 SM=2552552550
SO=201 10011 1 Sl=201100112 Sl=1996132 SM=2552552550
SM=2552552550 SM=2552552550 SM=2552552550

Figura 6.125. Elemplo de topologfa con tablas de enlutamiento.

6'4. En una empresa hay cuatro departamentos: contabilidad (1." planta), consultorla (2.u planta), Marketing (2."
planta) y Mantenimiento (1.u planta). En el primer departamento trabajan 1O personas, en el segundo
1g,
en el tercero 7 y en el cuarto 4. Todos los trabajadores disponen de PC de sobremesa con acceso a la red
de Srea local y a lnternet. Dibuja el esquema de red con y sin VLAN, incluyendo todos los dispositivos nece-
sarios.

Nota: Ten en cuenta que, en principio, el volumen de tr6fico entre los nodos de un mismo departamento
ser6 mayor que entre departamentos diferentes.

Para el caso del ejercicio anterior, indica qu6 pasos habrfa que realizar sobre la red con y sin VI-AN, si
un
empleado de Marketing es reubicado en el departamento de Consultoria.
6'5' <,Es posible configurar el router Lab D desde un PC de la red 2t9.l7.1OO.O? Explica tu respuesta.


:NTERCONEX:ON DE EQU!POS
EN REDES DE AREA LOCAL

DE AMPLIACiON

6. . En el Apartado 6.2.2 hemos hablado de autenticaci6n en redes ina16mbricas usando clave compartida.Sin
embargO,existen otros mecanismos m6s avanzados Estudia ahora los principales tipos de autenticaci6n
para acceso ina16mbrico basados en servidor de autenticaci6n RAD!US usando EAP(PEAP/EAP MSCHAPv2,
EAP-lTLS/PAP EAP-lTLS/EAP SCHAPv2,EAP TLS)y re ena la sigulente tabla:

lntegraci6n con
Tipo Autenticacion Autenticaci6n directorios ventajas
de servidor (2)
lnconvenientes
ir'.iirrtr rrl corporativos (3)

PttAP/EAP MSCHAPv2

EAP TTLS/PAP

AP TTLS/EAP MSCHAPv2
EAP TLS

(1) Autenticaci6n de cliente: no,/usuario+contraseha/certificado digital.


(2) Autenticaci6n de servidor: nolcertificado digital.


(3) lntegraci6n con directorios corporativos: nol Active Directory / LDAP.

6.2. lnvestiga sobre el protocolo de autenticaci6n WEP y comprueba su vulnerabilidad usando


las herramlentas aircrack-ng, que puedes descargar de http://www.aitcrack-ng.org/.

6.3. Estudia las funcionalidades que proporciona el firmware libre DD-WRT para routers ina-
ldmbricos, que puedes descargar de http:/ /wvwt dd-wrt.com.

6.4. Estudia el funcionamiento del protocolo Spanning-Tree (SfP) comentado en el Apartado


6.6.2.
6.5. Realiza un estudio de cuSles son las politicas de seguridad mds frecuentes para la crea-
ci6n de claves fuertes.
6.6. Realiza un estudio de cobertura de redes inalSmbricas en casa o en tu centro de estu-
dios con la aplicaci6n gratuita Ekahau HeatMapper (http=//www.ekahau.com/pre
ducts/heatmappet/ovewiew.htm!). Se trata de una herramienta que te proporciona un
mapa con las posiciones de la cobertura de redes Wi-Fi. Esto te permitirS saber d6nde es
m5s fuerte la sehal, ya que cuanto mds cerca se estii del router o del punto de acceso
mds fuerte es la sehal. Ademiis, muestra en un mapa la cobertura de redes inalSmbri-
cas y localiza tambi6n todos los puntos de accesos, incluyendo una vista en tiempo real
de los puntos de acceso y sus configuraciones. Un ejemplo es el que mostramos en la
Figura 6.126.


6. :NTERCONEX16N DE EQU!POS
EN REDES DE AREA LOCAL

l l 1 1.

911-911 91 9' 111 01 gllf 1


911 91 911-

'

11-JF

Figuta 6.126. E emplo de uso de !a herramienta Ekahau HeatMapper para detectar 6reas de cobertura en redes inaldmbrlcas.

6.7. lmagina que la topologia de la Figura 6.L25 se corresponde con la red de una empresa que quiere exten-
der dicha red con otra que estei en un edificio cercano situado en la acera de enfrente a unos 25 metros.
Sup6n que cualquiera de los routers tiene una interfaz que puede hacer de punto de acceso para implemen-
tar el puente. aQu6 router elegirlas para conectar con el puente inaldmbrico en el otro extremo? Explica el
porqu6 de tu elecci6n.
6.8. lnvestiga sobre c6mo se puede hacer anclaje a red o tethering en distintos dispositivos m6viles (Android,
iOS, Windows Phone, Blackberry).
6.9. Averigua c6mo se puede configurar el SSID de una red inal5mbrica para que no se publique en la lista de
redes disponibles.


\
^a


@
F

Resolucidn de incidencias
en una red de drea local
La resoluci6n de incidencias es un asunto muy importante dado que las empresas cada dfa dependen m6s de los
computadores y las redes para funcionar. Ademds de importante, esta es una tarea que puede llegar a ser bas-
tante compleja y que puede serlo arjn m6s si no se afronta de la manera correcta.
Las incidencias de una LAN pueden ser diversas. Pueden afectar a todos o casi todos los usuarios de la red (como
la interrupci6n del funcionamiento de un servidor) o solamente a un usuario (imposibilidad para acceder a la red).
Ademds, una incidencia puede deberse a mds de una causa, lo que puede hacer dificil su resoluci6n.
El diagn6stico y la resoluci6n de problemas quizii sea la tarea mds difi'cil del trabajo de los t6cnicos informSticos, ya
que no solo hay que resolver el problema sino que hay que hacerlo lo mds rdpido posible. Por ese motivo es impor-
tante conocer las herramientas con las que contamos.

Gontenido 0bjetivos
7.1 Condiciones fisicas y ambientales de la instalaci6n >> Estudiar las condiciones tanto fisicas como ambientales
7.2 Estrategias. Parimetros de rendimiento en las que deben operar las LAN para que su funciona-
7.3 lncidencias fisicas e incidencias l6gicas en redes locales miento sea 6ptimo.
7.4 Monitodzacirin de rcdes cableadas e inal6mbricas >) Ver las distintas formas de medir el rendimiento de una
7.5 Herramientas de diagnristico. Comandos y prcgramas red.
Resumen
>> Conocer los problemas tanto fisicos como l6sicos que
Actividades de ensefranza y aprendizaje pueden producirse en las t-AN y c6mo actuar ante ellos.
>> Ver qu6 es la monitorizacion de una LAN y las herramien-
tas con las que contamos para ello.
)) Estudiar las herramientas hardware y software con las que
podemos realizar el diagn6stico de redes.
RESOLUC:ON D[:NC:DENCiAS
EN UNA RED DE AREA LOCAL 7.1 Gondiciones ffsicas y ambientales
de la instalacion
Debemos tener en cuenta las condiciones fisicas y ambientales para una
correcta instalacion de la red de Srea local.

7 .7..1, Condiciones fisicas

Ubicacion de los armarios de cableado


En los armarios de cableado se encuentran muchos de los cables y dispo-
sitivos de la red, por eso su ubicaci6n es un factor importante. para la elec-
ci6n de la ubicaci6n hay que tener en cuenta las necesidades de suministro
de corriente, conexi6n a tierra y climatizaci6n (calefacci6n, ventilaci6n o aire
acondicionado). Debe situarse lo mds cerca posible del centro del drea a
servir. Ademds, la ubicaci6n debe ser segura, para impedir accesos no auto-
rizados, y deben aplicarse en todo el edificio las normas de seguridad.

Existen normas que rigen todos los aspectos relacionados con los armarios
de cableado: ubicaci6n, materiales para paredes, suelos y techos, tempera-
tura, humedad, iluminacion (hablaremos sobre la temperatura, la humedad y
la iluminaci6n en las condiciones ambientales), toma de corriente, acceso
a la sala y al equipo, y soporte y acceso a los cables.
Figura 7.L. El diagn6stico y la resolucion
de los problemas de una red son de las ta-
reas mds complejas de un informdtico. Tamafro de los armarios de cableado
El armario de cableado debe ser lo suficiente grande como para albergar los
dispositivos de interconexi6n y el cableado, contemplando las futuras am-
pliaciones. Naturalmente, eltamafro del armario dependerd del de la LAN.

El tamafro del armario de cableado debe


ser proporcional la de la l-AN.

Figura 7.2. Armario de cableado.

.L.2 Condiciones ambientales


Las condiciones ambientales de la instalaci6n son tambi6n muy importan-


tes, pues de ellas depende el buen funcionamiento de la red. Entre ellas se
incluyen:
Temperatura y humedad 7. RESOLUCION OE INcIDENCIAS
EN UNA RED DE AREA LOCAL
La temperatura del armario de cableado debe mantenerse entre !8 y 24 gra-
dos centigrados. La humedad relativa debe mantenerse entre 30 % y 55 o/o.

Ruidos e interferencias electromagn6ticos


Son causados por ldmparas fluorescentes, lfneas de alta tensi6n, motores,
RECUER
microondas, tel6fonos m6viles, y equipos de oficina como computadoras, La temperatura del armario de cablea-
fax, tel6fonos y copiadoras. Estas perturbaciones electromagn6ticas causan do debe estar entre 1 8 y 24 grados, para
errores en la transmisi6n, por eso es importante elegir un lugar para nuestra evitar dafros en la red.

red donde sean mfnimos. Ademds, es necesario que la sehal tenga mucha
mds potencia que los posibles ruidos que puedan darse para que estos no
afecten a la calidad de la transmisi6n.

lnundaciones
Hay que proteger los armarios de cableado de cualquier amenaza de inunda-
ci6n. En torno a ellos no deben pasar tuberias. En caso de que exista riesgo
de entrada de agua o aspersores contra incendio, hay que proporcionar dre-
naje a la sala.

lluminacion
Los armarios deben estar bien iluminados, con la luz situada preferiblemente
en el techo. Los colores claros para las paredes y el techo mejoran la ilumi-
nacion. Ademds, debe haber luces de emergencia.

lncendios
Los armarios deben estar protegidos ante el riesgo de incendios. Esto impli-
ca la instalaci6n de extintores, detectores de humo, pintura ignifuga y demds
medidas de seguridad contra incendios.


AdemSs de estos, existen otros factores ambientales comunes a todos los
lugares de trabajo determinados por la Oficina lnternacional delTrabajo de Gi-
nebra entre los que se encuentran:
. Vibraciones.
. Materiales y sustancias peligrosos en el entorno. La tecnologia Wi-Fi debe tener en cuen-
ta las interferencias que pueden causar
. Calidad del aire. algunos aparatos, como los hornos mi-
croondas, por operar estos a la misma
. Contaminaci6n ac0stica. frecuencia de 2,4 Ghz.
. Radiaciones.

7.2 Estrategias. Pardmetros de rendimiento


Generalmente, el rendimiento de una red se mide mediante la velocidad de
transferencia, que es una medida fdcil de calcular que nos permite determi-
nar si una red est6 funcionando de forma 6ptima.

Otra medida del rendimiento es el nfmero de paquetes de datos que lle-


gan correctamente de un nodo de la red a otro. En el camino de un nodo al


otro, los paquetes pueden alterarse. Si el porcentaje de paquetes que llegan


correctamente a su destino es alto significa que la red tiene un buen rendi-
miento.
RESOLUCION DE INCIDENCIAS El tiempo de respuesta tambi6n es determinante en el rendimiento de una
EN UNA RED DE AREA LOCAL
red. La velocidad de transferencia de datos puede ser alta y sin embargo pue-
de que dos nodos tarden mucho en conectarse. En algunas redes, el tiempo
de respuesta es fundamental, piensa por ejemplo en un juego online en el que
las reacciones de los jugadores tarden varios segundos en llegar a su destino.
El rendimiento de una red depende de varios factores como, por ejemplo, el
diseho de la red, el NOS (Network Operating System, Sistema Operativo de
El tiempo de respuesta no solo depen- Red), los adaptadores de red, la topologia, los protocolos, etc.
de de la velocidad de los enlaces, sino
que tambidn est6 relacionado con otros El rendimiento adecuado para una red dependerd de la finalidad de la mis-
aspectos, como el tiempo de procesa- ma: no es lo mismo una red cuyo objetivo principal es compartir impresoras
miento en los routers atravesados 0 la (requisitos de rendimiento no muy estrictos) que otra cuyo uso va a ser com-
congestion de la red. partir archivos y datos en tiempo real entre nodos de la red (mayores requisl-
tos de rendimiento).

7.3 lncidencias frsicas e incidencias l6gicas


en redes locales
Cada incidencia requiere una forma de actuaci6n, para ello debemos cono-
cer las m5s comunes.

7 .3.1, lncidencias fisicas


Algunas de las incidencias fisicas m5s tipicas son los fallos en las tarjetas de
red alSmbricas, en los cables o en los dispositivos de interconexi6n, aparte
de la posibilidad de que no se pueda acceder a las distintas mSquinas de la
red. A continuaci6n, se describen con m5s detalle estas posibles incidencias.

Fallos de las tarjetas de red aldmbricas


Se puede detectar si una tarjeta de red estd fallando si no hay actividad en
La velocidad de transferencia es uno de
los indicadores del correcto funciona- sus /eds.
miento de la red.

-
Figura 7.3. Tarjeta de red aldmbrica.

En este caso, la forma de proceder serfa:


. Comprobar que el conector del cable de red est6 correctamente co-
nectado a la tarjeta.
. Comprobar que el dispositivo de interconexi6n est6 conectado a la
toma de corriente.
Comprobar que el conector est6 correctamente conectado al disposi-

tivo de interconexi6n.

Comprobar que la tarleta de red est6 bien instalada (consulta el punto


lnstalaci6n de los adaptadores de red PCldel Apartado 5.8. del Capitu-
lo 5 de este libro).
z. Resolucr0tl DE tNctDENctAS
Fallos de los cables EN UNA RED oe ARen locnt
Esta es una causa bastante frecuente de los fallos de la red. Es importante
comprobar que los cables est6n en buen estado, ya que a veces son vfctima
de los roedores que los muerden.

Figwa 7,4, Cable mordido por un roedor.

En caso de fallos de los cables la forma de proceder seria:


. Revisar el estado de los conectores de los dos extremos de los ca-
bles.
. Comprobar la conexi6n entre los cables y las tarjetas de red.
. Comprobar la conexi6n entre los cables y los dispositivos de interco-
nexi6n.
. Comprobar que los cables no Superan la longitud mdxima para su ca-
tegoria.
. RECUER
Revisar el estado del cable en si. Si lo encontrSsemos mordisqueado,
como el de la figura, podemos sustituirlo por cable envenenado' Cuando se produce un fallo en la red,
debemos comprobar el estado de los ca-
bles.
Fallos de tos dispositivos de interconexi6n
Un fallo en el dispositivo de interconexi6n dejarfa sin conexi6n a uno, varios
o todos los nodos de la red, en funci6n de cudl sea el fallo'

Si es el dispositivo de interconexi6n es el que falla la forma de proceder


serfa:
. Comprobar que el dispositivo de interconexi6n est6 conectado a la co-
rriente.
. comprobar que el dispositivo de interconexi6n no est6 recalentado.
. Si el problema afecta a uno solo de los nodos conectados al disposi-
tivo puede deberse a un fallo en el puerto al que est6 conectado. En
este caso el /ed de dicho puerto no se encender5 y probaremos a uti-
lizar otro puerto.

No se puede acceder a alguna m6quina ACTiV:DAD PROPUESTA 7.

En este caso, la forma de proceder serfa: Haz ping a www.marca.com. a,Qu6


ocurre? aA qu6 crees que Puede
' Comprobar que la miiquina est6 encendida. ser debido?
. comprobar que no existen fallos en las tarjetas de red ni en los ca-
bles, a trav6s de los pasos seguidos en los dos ultimos puntos.
. Ejecutar el comando ping a la m5quina perdida desde otra mdquina
de la red (consulta el punto Uso de aplicaciones basadas en lcMP del

Apartado 5.4 del Capitulo 5 de este libro).


La causa de no poder acceder podria ser que el cortafuegos de dicha mdqui-


na nos lo impide.
z. Resoluctdl DE tNctDENctAs
7.3.2 Incidencias !6gicas
EN UNA RED DE AREA LocAL

En cuanto a las incidencias l6gicas mds comunes, se pueden destacar los


problemas con las impresoras y los ataques de seguridad.

Problemas con impresoras


En este caso, la forma de proceder seria:

' En ocasiones es necesario reinstalar el controlador de la impresora


para que vuelva a funcionar correctamente.

Comprobar que la impresora est6 encendida.


Se define spam como mensajes no soli- Comprobar que la impresora est6 compartida.
citados, habitualmente de tipo publicita-
rio, enviados de forma masiva. Comprobar que no es necesario configurar ninguna contrasefra en el
driver de la impresora para poder imprimir en red.

lncidencias provocadas por ataques a !a seguridad


Los ataques a la seguridad pueden tener efectos muy diversos en nuestros
sistemas. Algunos de estos efectos son los siguientes:
. Destrucci6n de informaci6n almacenada en el disco duro.
. Destrucci6n o inutilizaci6n del sistema operativo.
. Borrado de la BIOS.
. Destrucci6n del disco duro, inutilizdndolo.
' Apertura de una puerta trasera (backdoor) que permita el acceso no
autorizado a nuestro ordenador.

. lmpedir la ejecuci6n de determinados programas.

' Recopilaci6n de informaci6n de nuestro ordenador y envfo de dicha in-


formaci6n a otro (spyware).

A finales de 20 1 3, casi tres cuartas par-


. Consumo de recursos de nuestro ordenador.
tes del correo electronico enviado en el . Envio de trdfico in[til para saturar la red.
mundo era spam. China, Estados Uni-
dos y Corea del Sur lideran el ranking de ' lnofensivos aunque molestos mensajes en pantalla de vez en cuando.
emisores de spam, sumando entre los . Envlo de sparn desde nuestra cuenta de correo electr6nico.
tres mds de la mitad del spam mundial.
. Lectura no autorizada de nuestro correo electr6nico.
. Colapso de servidores.
La mejor manera de resolver estas incidencias es antes de que se produz-
can, adoptando medidas de seguridad. Entre estas medidas cabe destacar:
. Uso de antivirus que est6n actualizados.
. Uso de cortafuegos (firewall).

' Acceso a los equipos protegidos por usuario y una buena contraseha.

' Uso de t6cnica de cifrado de los datos que guardamos en nuestros


equipos y los que viajan por la red.
Activaci6n de las funciones de seguridad de los navegadores web.
Uso de protocolos de seguridad en caso de redes inaldmbricas.

Para mayor informaci6n sobre la seguridad en las redes consulta el punto


5.7 seguridad bdsica en redes cabteadas e inaldmbricas del capitulo 5 de
este libro.
7.4 Monitorizacion de redes cableadas 7. RESOLUCION DE INCIDENCIAS
Et'l UNA RED or ARrn locel
e inal6mbricas
Elobietivo de la monitorizaci6n es asegurarse de que la red funciona correc-
tamente, aunque tambi6n puede servir para mejorar el rendimiento de la red,
analizando el trdfico. Esto incluye el conocimiento de:
. Qu6 se estd haciendo en la red.
. Qui6n lo estd haciendo.
. Si se han producido fallos en la red.
. Por qu6 se han producido dichos fallos.
Todo lo que sucede en una red es susceptible de ser monitorizado. Sin em-
RECUER
bargo, no todo es interesante, entonces aqu se suele monitofizat'? Las normas para elegir una buena con-
. Uso de los servicios de la red. trasena las tienes en el apartado 5.7 Se-
guridad bdsica en redes cableadas e ina-
. contabilidad del tr6fico por la red. ldmbricasdel capitulo 5 de este libro.
. Errores y fallos ocurridos.
. Estado de los procesos que se ejecutan en la red.
. Cambios hardware.
. Cambios software.
. Cuellos de botella.
. N[mero de usuarios de la red.
. Ndmero de usuarios no atendidos.
. Tiempos de respuesta.
. lntentos de accesos no autorizados al sistema.
Al monitorizar una red es importante establecer una linea base que determi-
na los valores normales de rendimiento de la red. Estos valores deben ser
actualizados cuando se realizan cambios en la red. La informaci6n de linea
base ayuda a identificar y monitorizar cambios en el rendimiento de la red.
A continuaci6n veremos algunas herramientas para llevar a cabo la monitori-
zaci6n de redes.

7.4.L Monitores de rendimiento


La mayoria de los sistemas operativos de red actuales incluyen esta herra-

mienta que permite analizar el rendimiento del servidor de red. Los monito-
res de rendimiento permiten:
. Obtener y almacenar datos de rendimiento.
. Enviar alertas al administrador de la red.
Existe una herramienta llamada Google
. lniciar otro programa que devuelva al sistema a unos rangos acepta- Trends que permite monitorizar las ten-
bles. dencias en las btsquedas de un deter-
minado t6rmino. De esta manera pode-
Un ejemplo lo tenemos en el software lPHost Network Monitor para Windows, mos saber cudndo algo estd de moda,
disponible en versi6n shareware. o bien si se trata de una tendencia m6s
estable en el tiempo.

7.4.2 Monitores de red


Algunos servidores (como Windows Server) incluyen software para la monito-


rizaci6n de la red. Esta herramienta captura y analiza secuencias de datos


de la red desde y hasta el servidor, que se utilizan para diagnosticar proble-
mas potenciales de la red.
RESOLUCI6N DE INCIDENCIAS Algunos ejemplos de monitores de red son:
EN UNA RED DE AREA LOCAL
PCAP Es una libreria de programaci6n para la captura de paquetes,
Tiene una implementaci6n para sistemas basados en Unix llamada Ll-
BPCAP y otra para Windows, la WINPCAP

Netcong de Tsarfin Computing Ltd para Windows.


. Nagios: no es solo un monitor de red, sino que permite monitorizar
tambi6n servidores, conmutadores, aplicaciones y servicios.

7.4.3 Protocolo bdsico de gesti6n de red


(SNMB Simple Network Management Protocol)
Este es el protocolo mas utilizado para la gesti6n y monitorizacion de redes
basadas en TCPIlP En un entorno SNMB hay unos programas denominados
agentes que se ejecutan en cada dispositivo de la red administrada (hubs,
switches, servidores, tarjetas de red, routers, etc.). Los agentes monitorizan
el trdfico de la red para recopilar datos estadisticos que guardan en sus ba-
ses de informaci6n de gesti6n (MlB, Management lnformation Base).
AdemSs de los agentes, en un entorno SNMP hay un gestor que los sondea
de forma peri6dica, pidiendole la informaci6n contenida en sus MlBs. El ges-
tor procesa esta informaci6n y puede actuar en consecuencia activando alar-
mas, provocando la ejecuci6n de programas, etc.
Algunas aplicaciones de gesti6n que usan este protocolo son:
. HP Automated Network Management, de Hewlett-Packard Co.
RECuERDA:
SNMP es el protocolo de gesti6n de re- 7.4.4 Analizadores de red: caracterfsticas y utilizaci6n
des utilizado por las redes basadas en
TCP/IP Los analizadores de red pueden ser hardware, software o mixtos. Su finali-
dad es supervisar el trafico de una red de comunicaciones, es decir, capturar
la informaci6n que circula por la red para realizar su monitorizaci6n, y pue-
den incluir funciones de gesti6n de alarmas e informes.
Algunos analizadores de red software son:
. PRTG Network Monitor de la compafria Paessler AG para Windows.
Estd disponible en una edici6n freeware y otra comercial.
. Network Packet Analyzer de la compafria AirGrab para MAC. Disponible
en edici6n freeware.

ACT:V:DAD PROPUESTA 7.2


Descdrgate el PRTG Network Monitor que este disponible en la p6gina htlp://
wlyw.es.paessleLcom/prtg. Familiarizate con su uso y, si te es posible, analiza
una LAN (podri'a ser la de tu casa).

En el apartado 7.5 Herramientas de diagnostico. Comandos y programas pue-


des encontrar informaci6n sobre los analizadores de red hardware.

7.4.5 l,ogs del sistema



Un /og del sistema es un fichero en el que se registra lo que sucede en un


determinado sistema durante un intervalo de tiempo especffico. Los ficheros
de /og pueden ser generados por el sistema operativo o por otras aplicacio-
nes que graban eventos mientras ocurren y los guardan para analizarlos pos- z. Resolucr0nDE tNclDENcrAS
EN UNA BED DE AREA LOCAL
teriormente.
Un fichero de /og puede almacenar datos de monitorizaci6n de la red: trafico
de paquetes, colisiones, fallos, etc. Estos datos podrdn ser analizados por el
administrador de la red para comprobar si todo funciona correctamente, de-
tectar problemas potenciales, monitorizar diferentes aspectos de la red o co-
nocer aspectos tales como los niveles de uso o intentos de intrusi6n.

La eficacia de los ,ogs del sistema para detectar intentos de intrusi6n es re-
lativa, ya que el intruso puede eliminar las pistas de su ataque mediante la
utilizaci6n de programas llamados barredores o limpiadores, que borran las
entradas de los ficheros de log correspondientes, de forma que no queden
indicios de su entrada. Esto se podria evitar haciendo copias de seguridad
de los ficheros de log en otras mdquinas.

7.5 Herramientas de diagn6stico.


Comandos y programas
Para tener las mayores garantfas de 6xito posible, el diagn6stico y resoluci6n
de incidencias de una red debe realizarse de forma estructurada. Si conta- RECUERDA
mos con un plan, la incidencia serS m6s f5cil de resolver. El proceso a se-
guir para ta sotuci6n de un problema en una red se puede dividir en cinco log del sistema es un fichero que guar-
da informacion de l0 que sucede en un
pasos:
sistema durante un intervalo de tiempo


1) ldentificar el problema.
Esta fase se realiza entrevistando a los usuarios' Se trata de obtener
una descripci6n lo mds exhaustiva posible del problema e intentar
determinar cuSl fue la secuencia exacta de eventos (cambios soft-
ware o hardware, incidentes sufridos por las mdquinas, nuevos usua-
rios en la red, etc.) que lo desencadenaron.
2) Aislar el problema.
Para saber exactamente cudl es el problema, hay que intentar verlo.
Si es posible, haz que alguien te lo muestre para saber c6mo se pro-
duce y cudles son sus resultados. Se pueden intentar recrear las cir-
cunstancias que ocasionaron el error.
3) Planificar la reparaci6n.
Una vez aislado el problema, comenzamos con su resoluci6n. Em-
pezaremos probando las soluciones m5s sencillas y obvias (que los
equipos est6n encendidos, los cables conectados...) para descartar-
las, y continuaremos por las m5s dificiles y complejas. Es importante
documentar cada paso de este proceso para poder resolverlo fScil-
mente si el fallo se rePite.
4) Confirmar los resultados.
Debemos confirmar que la reparaci6n ha resuelto verdaderamente
el problema. Para ello debemos contar de nuevo con la participaci6n ;Si no has identificado primero el proble-
del usuario. Habria que comprobar ademSs que la reparaci6n no ha ma, no podrds resolverlo en ningtin caso!
generado nuevos Problemas'

5) Documentar los resultados.


Para terminar debemos documentar el problema y la reparaci6n. Esta


informaci6n puede sernos muy (til en el futuro si los fallos se repiten
o se Producen otros similares.
z. nesoluctdru DE rNcrDENcrAS Las herramientas de diagnostico pueden ser tanto hardware como software.
EN UNA RED DE AREA LOCAL
Vamos a verlas.

Las herramientas hardware ayudan a identificar los problemas del funciona-


miento de los equipos electr6nicos y el cableado. Son las siguientes:

Voltimetros
Un voltimetro nos permite comprobar:
. Si un cable es continuo, es decir, que no tiene cortes.
. Si por un cable se estd transmitiendo sehal.
. Si una parte expuesta de un cable estd tocando otro conductor, como
una superficie metdlica.
. Si dos partes de un mismo cable estdn tocdndose (y pueden producir
cortocircuitos).

r
RECUEEDA:
Las principales herramientas hardware
para localizar los problemas de los equi-
pos electronicos y el cableado son:

. Voltimetros.
o Refleclometros de dominio temporal.
r Analizadores de LAN.
o Cables cruzados.
e Generador y localizador de tonos.
o 0sciloscopio.

ACTIV:DAD PROPUESTA 7.3

Si dispones de un voltlmetro y pilas Figuta 7.5, Polimetro o multimetro, que incluye las funciones de voltimetro (mide tensi6n),
usadas, puedes saber si una pila amperimetro (mide intensidad) y ohmetro (mide resistencia).
estd cargada o no. Mide la diferen-
cia de potencial entre los dos po- El administrador de la red debe comprobar la tensi6n de funcionamiento
los: si el valor estd por encima de del equipamiento de la red. La mayoria del equipamiento electrdnico fun-
1,5 V la pila estd bastante carga-
ciona a 220 voltios de corriente alterna, sin embargo, no todas las tomas
da y, cuanto mds baja est6, menos
cargada estd; por debajo de L,2Y de corriente cumplen esta medida. El funcionamiento durante perfodos
puedes considerarla priicticamente prolongados a baja tensi6n puede generar problemas en el equipamien-
descargada. to electr6nico. Tensiones bajas suelen producir errores intermitentes. por
el contrario, tensiones muy altas pueden causar un daho inmediato en el
equipamiento.

En una instalaci6n nueva es conveniente comprobar que las tensiones de las


tomas de corriente est6n dentro del rango permitido antes de conectar cual-
quier dispositivo electr6nico.
Reflect6metros de dominio temporal 7 RESOLuC:ON DE:NC:DENCIAS
EN UNA RED DE AREA LOCAL
(TDR, TimeDomain Reflectometer)


Un reflect6metro de dominio temporal es un instrumento electr6nico usado
para encontrar defectos en cables metdlicos. Existe tambi6n el OTDR que se
utiliza para la fibra optica.

Los reflect6metros del dominio temporal (TDR) envian pulsos como los de un
Las t6cnicas de reflectometria no solo
radar a trav6s de los cables para localizar cortes, cortocircuitos o imperfec-
tienen aplicacion para las redes, sino
ciones. El rendimiento de la red se ve afectado cuando el cable no estd en que tambi6n son utiles en otros cam-
perfectas condiciones. Si el TDR encuentra un problema, lo analiza y presen- pos: por elemplo, permiten monitorizar
ta el resultado. Un TDR puede localizar un problema a unos pocos centime- deslizamientos de terrenos, el grado de
tros del problema. Se suele utilizar bastante durante la instalaci6n de una humedad de los suelos, la deteccion de
grietas en estructuras o el estudio de da-
red nueva. Los TDR tambi6n tienen un gran valor a la hora de diagnostical
flos en los pilares de los puentes.
solucionar y mantener una red existente.

e
/

Los analizadores LAN trabajan al nivel de


enlace de datos, de red y de transporte.
Figura 7.6. Reflect6metro de dominio temporal.

La utilizaci6n de un TDR necesita de una formaci6n especial, y no todos los


departamentos de mantenimiento lo incluyen en su equipamiento' Sin em-
bargo, los administradores deberian conocer las caracterfsticas de un TDR
en el caso de que se produzca un fallo en la red y Sea necesario localizar un
corte.

Analizadores de LAN
Los analizadores de LAN trabajan mds all5 del nivelfisico del modelo OSl, en
el nivel de enlace de datos, de red e incluso de transporte. Los analizadores
de redes LAN permiten comprobar el estado de las redes LAN en todos los
niveles: cableado, hubs, switches, etc. Al igual que ocurre con el TDR, existen

analizadores para LAN de fibra 6ptica.

Un ejemplo lo tenemos en el HP lnternet Advisor for LAN de la compafria


Hewlett-hckard Co.
z. nrsolucr0H DE tNctDENctAs
EN UNA RED DE ABEA LOCAL


Un analizador LAN puede desde 0nica-
mente comprobar el correcto funciona-
miento de los cables, hasta analizar y
certificar todos los par6metros de una
red, existiendo gran diferencia entre los
distintos modelos. Segtin su funcionali-
dad, el precio de un analizador LAN pue-
de oscilar entre los 40 y los 8.000 euros.

Figwa 7.7. Analizador de LAN.

Otras herramientas hardware


otras herramientas hardware que pueden ser dtiles en el diagn6stico y reso-
luci6n de problemas de una red.
. Generador y localizador de tonos.

El generador de tonos inyecta una sefral a un extremo de un cable.


En el otro extremo se coloca un localizador de tonos para comprobar
si el cable estd bien. Estas herramientas son apropiadas para medir la
El osciloscopio mide las senales y si hay
cortes en el cableado.
continuidad y la polaridad de una linea.
. Osciloscopio
El osciloscopio mide sefrales y las representa grdficamente. si se uti-
liza con un TDR, un osciloscopio puede mostrar cortos, ligeras curva-
turas en el cable, cortes en el cable y atenuaci6n (p6rdida de poten-
cia de la sefral).





252 Figura 7.8. Osciloscopio.


Las herramientas software son necesarias para monitorizar tendencias e 7. RESOLUCION DE INCIDENCIAS
EN UNA RED oe Anrn loclt
identificar problemas en el rendimiento de la red. La principal herramienta
software es el analizador de protocolos.


Los analizadores de protocolos son herramientas de gesti6n de red vitales


que ayudan a los administradores en el mantenimiento, resolucion de proble-
mas, ajuste y expansi6n de redes. Los analizadores de protocolo funcionan
en modo promiscuo, capturando todos las tramas que viajan por la red, deco-
Los analizadores de protocolos tambi6n
dificSndolas y analizando su contenido en tiempo real o bien en diferido (cap
son usados por los hackers para captu-
turando y almacenando la informaci6n que posteriormente serd analizada). rar trdfico y asl poder obtener informa-
Realizan las siguientes tareas: ci6n, como nombres de usuarios o con-
. Ayudan al administrador a detectar las fuentes de problemas de la
trasenas.

red, e identificar su origen y a resolverlos.

Componentes defectuosos.
-
Errores de configuraci6n.
-
Errores de conexi6n.
-
Cuellos de botella.
-
Fluctuaciones en el trdfico.
-
Problemas con los protocolos.
-
Aplicaciones que pueden entrar en conflicto.
-
Trdfico no habitual en el servidor. RICUERDA:
-
. Generan estadisticas, tanto de la red como de sus usuarios, para Los analizadores de protocolo ayudan al
ayudarnos a crear una imagen de la red. mantenimiento, resoluci6n de protocolos
y expansi6n de redes.
Porcentaje instant6neo de utilizaci6n de la red.
-
Porcentaje promedio de utilizaci6n de la red.
-
Trdfico tanto en tramas como en bytes.
-
N(mero de usuarios.
-
Trdfico recibido y enviado por usuario.
-
Tiempo de actividad Por usuario.
-
Tamaho de las tramas.
-
Errores de distintos tipos.
-
Colisiones.
-
Porcentaje de utilizaci6n de la red por protocolos'
-
. Gestionan alarmas ante circunstancias tanto de la red como de sus
usuarios:
lntrusismo en la red.
-
Superaci6n de la tasa m6xima de errores.
-
Superaci6n deltiempo mdximo de inactividad de la red.
-
Superaci6n de la tasa mSxima de utilizaci6n de la red.
-
Superaci6n de la tasa mdxima de tramas broadcast.
-
Superaci6n de la tasa miixima de colisiones.

Superacidn del tamaho maximo de trama.


Superaci6n de la tasa mdxima de utilizaci6n de la red para un
usuario.
7. RESOLUOON DE INCIDENCIAS . Gestionan hist6ricos de datos del uso de la red e informes de ges-
EN UNA RED DE AREA LOCAL
ti6n.
. Pueden identificar muchos aspectos de la led como, por ejemplo:

Los equipos mds activos.


-
Los equipos que provocan errores.
-
El rendimiento de la red.
-
Pueden detectar y filtrar ciertos paquetes en funcion de su tipo, proto-
colo, destinatario, remitente, etc.
Comprueban componentes, conexiones y el cableado generando pa-
RECttERDA:
quetes de prueba y comprobando los resultados.
Los analizadores de protocolo capturan
Algunos programas analizadores de protocolos son:
todas las tramas que viajan por la red,
descodificdndolas y analizando sus c0n- Wireshark: es un analizador de protocolos multiplataforma (Linux,
tenidos. - OSX, Windows). Se distribuye gratuitamente y se puede encontrar
en su pSgina web (http://www.wireshark.org)o bien se puede des-
cargat como paquete en multitud de distribuciones de Linux.
Sniffer Products: son un conjunto de herramientas de analizado-
- res de protocolos de la empresa Netscout (http://www.netscout.
com). Dispone de tres productos distintos con distintas funciona-
lidades.
Capsa: es, al igual que la anterior, una analizador de protocolos
- comercial (aunque se puede descargar una versi6n de prueba). El
fabrica nte es Colasoft (http://www.colasoft .com).



" lephOn
0`
1 "

=01
.

Ck.r .:... sil

bgff Ho
r)r4 rr(r

ur . r eorarE lel
20O ffi/r.l 'rgE''L
20O q (tx/Javcolpt)

J1 19291 > tEp [x(] sdFaOO &k-1@7


672 ffilL.l 20o q (lEgr,/p.B)
76 sindad qu6y OxHf a o.rlklped
259 stand-d qu6y .6porE! (Hrf (u

6 19297 > ttrp [s] s.q{ ylFa192 L,


512 q /r/ 1.*t. de?t Jtld.dtailrJ rc
:
65 lEp > 49297 [m, {x] s.q4 Et-l
tl agz97 > tErp [trr] sdFl a<t-l rrlF
4L a /rlittu- ilE?titldedliliki :Ec

1514 [rp scgm of . r.ssc*Id ru]


15L IEP 5e9EE of a r65cd1d m]
+ Fre 197: 76 \ftes fr rire (608 bite), 76 br^e <agrured (606 blrs) o imrf.G. O
i EtlErnr II. src: Busrdc_db:30:bl (ac:22;ob:db:lo:b1), ost: H]tt--ll:6o:f1 (7E:a<:cO:11:60:f1)
Wireshark recibe una media de medio + rmerret p.fiftol vsslon 4. s.ci 10.1.15,10 (10,1.15.10), Et: 150.214-1t0.15 (150.214.130.15)
1 u'e. Dat.gril P.otfiol, src Ptrti 6418:l (e181), 6t pstt d@in (51)
mill6n de descargas al afro. Es tal su po- - ffiin r& 5y5ts (qury)
pularidad, que existe un importante con-
greso internacional anual para intercam- ags:oxo oo Standard query

biar ideas acerca del programa.

:II]
I J

Figura 7.9. Captura de trdfico realizada con el proglama Wireshark.




7. BESOLUCION DE INCIDENCIAS
EN UNA RED DE AREA LOCAL

Las condiciones fisicas y ambientales en las que opera una LAN son muy importantes de cara a su correcto funcio-
namiento.
El rendimiento de una red local se puede expresar de distintas maneras: velocidad de transferencia, nUmero de pa-
quetes de datos que llegan correctamente de un nodo de la red a otro, o el tiempo de respuesta.
La monitorizaci6n sirve para asegurarse de que la red funciona correctamente.

Existen distintas herramientas para llevar a cabo la monitorizaci6n de una red: monitores de rendimiento, monito-
res de red, protocolos de gesti6n de redes, analizadores de red y /ogs del sistema, entre otros.
El diagn6stico de problemas de redes debe realizarse de una manera estructurada, cuyas fases son: identificacion
del problema, aislamiento del mismo, planificaci6n de la reparacion, confirmaci6n de los resultados y documenta-
ci6n de los mismos.
Las herramientas de diagn6stico de redes locales pueden ser hardware (voltimetros, TDR, analizadores de LAN, ca-
bles cruzados, generador y localizador de tonos, y osciloscopio) y software (analizador de protocolos).

ACTIVIDADES DE ENSENANZA Y APRENDlZAJE

Indica cudles de las siguientes afirmaciones es ;,C6mo se puede detectar que una tarjeta
cierta: de red no est6 funcionando? ;C6mo debes
proceder en este caso?
a) La ubicacion de los armarios de cableado
influye en el correcto funcionamiento de la
;Para qu6 sirve monitorizar una red?
red.
b) Las condiciones fisicas y ambientales aQu6 es un log del sistema? iPata qu6 sirve?
de las redes de Srea local se rigen por
Ordena los siguientes pasos del proceso de
normas.
soluci6n de incidencias en una LAN:
c) Las condiciones de seguridad no tienen
a) Planificar la reparaci6n.
mucha importancia para el correcto
funcionamiento de la red. b) Confirmar los resultados.
d) Los armarios de cableado no necesitan c) Definir el problema.
aparatos de climatizaci6n. d) Documentar los resultados.
e) La humedad puede afectar al e) Aislar el problema.
funcionamiento de la red.
Enumera las distintas herramientas que
Indica medidas del rendimiento de una LAN. permiten detectar fallos en Ios cables.


7. HESOLUCION DE INCIDENCIAS
EN UNA RED oe ARen IocnI

acual es el tamano adecuado para un armario de comunicaciones?


Cita las condiciones ambientales que pueden afectar al funcionamiento de la red.
Enumera los pardmetros de rendimiento.
aDe qu6 depende que el rendimiento de una red sea adecuado?
aCual es la diferencia entre un monitor de rendimiento y un monitor de red?
aQu6 es un agente SNMP? 1,Y un gestor?
Enumera las herramientas hardware para localizar problemas.
6Qu6 proceso debes seguir para resolver un problema en una red de area local?
aQue problemas se pueden detectar mediante un analizador de protocolos?

DE AMPLiAC:ON

7.1,. Encuentra alguna herramienta software de anSlisis de rendimiento de redes y familiarizate con ella. lnstdlala
en tu PC y trata de determinar el rendimiento de tu LAN.
7.2. lnvestiga si existe alguna relaci6n entre el rendimiento de una red y elde sus usuarios.
7.3. Aprende a utilizar alguno de los programas analizadores de red mencionados, como por ejemplo Wireshark.
7.4. l,Cu5ntas categorfas de cable de red existen? aEn qu6 se diferencian?
7.5. Busca informaci6n sobre cuSl es la longitud mdxima para las distintas categorfas de cables de red.
7.6. Teniendo en cuenta la topologia de la red de tu instituto determinar, en grupos de cuatro, d6nde considerdis
que es el mejor lugar para colocar el armario de comunicaciones. Poned en com[n vuestras conclusiones
con el resto de la clase y compararlas. Pedid al profesor que os muestre d6nde estd y c6mo es el armario de
comunicaciones de la red local de vuestra escuela e intentad, entre todos, determinar por qu6 fue situado
en ese lugar.
7.7. Comprueba las condiciones ambientales de los armarios de comunicaciones de la red local detu instituto.
l,Encuentras algo que sea mejorable?
7.8. Por parejas: un compafrero provoca alguna de las incidencias vistas y el otro trata de encontrar la inciden-
cia y resolverla.
7.9. Busca informaci6n sobre las herramientas hardware para el diagn6stico de redes, comparando las funciones
y los precios de los distintos modelos de cada una de ellas.
7.LO. lntenta recordar ataques a la seguridad que hayas sufrido alguna vez en tu ordenador. En grupos de cuatro,
haced una puesta en comUn de los ataques recibidos.



`


LLi


` '7.1


L0
Cumplimiento de las normas
de prevencidn de riesgos laborales
y proteccion medioambiental
En el proceso de montaje de una red de ordenadores se deben considerar los riesgos que existen inherentes a las
actividades que se llevan a cabo. Con el prop6sito de evitar esos riesgos es necesario regular el proceso realizando
varias tareas: en primer lugar identificando los riesgos laborales, en segundo lugar determinando las medidas de
prevenci6n de dichos riesgos, y en tercer y 0ltimo lugar definiendo un plan de seguridad y salud. El marco legal que
contemplan las anteriores tareas es lo que vamos a estudiar en este capftulo.
Otro aspecto a considerar en el proceso de montaje de una red de ordenadores es el relativo al cumplimiento de la
normativa de protecci6n medioambiental. Esta normativa define las normas que se deben cumplir para realizar las
tareas del proceso llevado a cabo teniendo en cuenta el respeto por el medioambiente.

0bjetivos
8.1 Legislaci6n >> Saber identificar las distintas leyes que legislan la preven-
8.2 ldentificaci6n de riesgos cidn de riesgos laborales en el Derecho espanol.
8.3 Determinaci6n de las medidas de prevenci6n de riesgos >> ldentificar los riesgos en el proceso de montaje de ordena-
laborales dores.
8.4 Prevenci6n de riesgos laborales en Ios procesos de >) Saber interpretar un plan de prevenci6n de riesgos labora-
montaje de redes de ordenadores les de una empresa dedicada a procesos de montaje de
8.5 Equipos de protecci6n individual redes de ordenadores.
8.6 Cumplimiento de la normativa de prevenci6n de riesgos >) Conocer el equipo necesario para la protecci6n individual.
laborales >> Saber identificar la normativa referente a la protecci6n
8.7 Cumplimiento de la normativa de pruteccirin medioambiental
medioambiental.
Resumen
Actividades de ensefranza y aprendizaje
8. CUMPLIM:ENTO DE LAS NORMAS DE
PREVENC:ON DE RiESGOS LABORALES...
8.1 Legislaci6n
Existe una normalizacion de la prevenci6n de riesgos laborales a distintos
niveles, tanto nacional como internacional. En este apartado se describen
las principales normas que deben aplicarse en este Smbito.

8.1.1 Ley de Prevenci6n de Riesgos Laborales (LPRL)


El articulo 40.2 de la Constituci6n Espahola encomienda a los poderes pU-



blicos velar por la seguridad e higiene en el trabajo. Este mandato constitu-
cional obliga a desarrollar una politica de protecci6n de la salud de los tra-
bajadores mediante la prevenci5n de los riesgos derivados de su trabajo. El
Cada afro en la Uni6n Europea se produ-
cen 5.720 accidentes de trabajo labora-
Tratado Constitutivo de la Comunidad Europea establece en su llamada Acta
les con resultado de muerte, y millones Unica, una serie de Directivas que definen disposiciones minimas que sir-
de personas resultan heridas o ven dafra- van de marco comdn para toda la Uni6n Europea. En este sentido, la Direc-
da su salud en su lugar de trabajo. tiva 89/391/CEEhace referencia a la aplicaci6n de tas medidas para promo-
La informacion es lo unico que un em- ver la mejora de la seguridad y de la salud de los trabajadores en el trabajo.
presario o trabajador necesita para abor-
Esta Directiva indica que el empresario deberd aplicar las siguientes medidas:
dar los problemas de seguridad y salud
con eficacia. La Asociaci6n Europea pa- . Evitard los riesgos.
ra la Seguridad y la Salud en el Trabajo
(EU.0SHA) pretende ser el principal pro- . Evaluar5 los riesgos que no se puedan evitar.
veedor de esa informacion y garantizar
que sea ltil para todo usuario, indepen-
. Combatird los riesgos en su origen.
dientemente del tamafro de Ia empre- . AdaptarS el trabajo a la persona.
sa o del sector de actividad. Fue creada
por la Uni6n Europea y su sede espafrola . Tendrd en cuenta la evoluci6n de la t6cnica.
se encuentra en Bilbao. La EU.0SHA es el
principal punto de referencia para la se-
. Antepondrd la protecci6n colectiva a la individual.
guridad y la salud en el trabajo. . Planificard Ia prevenci6n.
. Dard las debidas instrucciones a los trabajadores.
. La introducci6n de nuevas tecnologias debe ser objeto de consultas
en lo que se refiere a las consecuencias para la seguridad y la salud.
La Ley 37/7995, de 8 de noviembre de Prevenci6n de riesgos Laborales
(LPRL) aplica la Directiva Europea at Decreto espahol. Et contenido de la LpRL
tiene como objetivo fundamental garanlizar la seguridad e higiene en el tra-
bajo frente a riesgos derivados de las condiciones del mismo.
http://osha.europa.eu/
El articulo 4 de la LPRL hace las siguientes definiciones que serdn utiliza-
das a lo largo de este cap[tulo:
. Prevenci6n: es el conjunto de actividades destinadas a evitar o dis-
minuir los riesgos del trabajo.
. Riesgo laboral: es la posibilidad de que un trabajador sufra un dafro.
Dafros derivados del trabajo: enfermedades, patologias y lesiones
motivadas por el trabajo.
Riesgo laboralgrave e inminente: aquel riesgo con posibilidad inme-
diata de realizaci6n con consecuencias graves para la salud.
Equipos potencialmente peligrosos: los que en ausencia de medidas
preventlvas ocasionen riesgo para la salud.

Equipo de trabajo: cualquier dispositivo utilizado en el trabajo.


Condici6n de trabajo: caracteristicas del trabajo que puedan ocasio-


nar riesgos para la salud.
segun el art ulo 8,el!nstituto Nacional de seguridad e Higiene en el Traba 8. CUMPLIMIENTO DE LAS NORMAS DE
jo es e1 6rgano cientrico t cnico especializado de la Administraci6n General PREVENC:ON DER:ESGOS LABORALES...

del Estado para garantizarlas condiciones de seguridad y sa!ud.


segun el artrculo 6 de la Ley de Prevenci6n de RiesgOs Laborales,el em
presario debe:


Rea zar una evaluaci6n inicial de los riesgOs para la seguridad y la
salud de los trabaadores. Existen diversas normas internacionales
0 0btener una relaci6n de los trabaadores expuestos a riesgOs espe que se centran en la prevencion de ries-
gos laborales. Estas normas son elabo-
ciales.
radas por distintas organizaciones, como
O Realizar una evaluaci6n sobre los riesgOs motivados porlos equipos por ejemplo, la ONU (Organizacion de
Naciones Unidas) y la 0lT (0rganizaci6n
de trab o.
lnternacional del Trabajo).
Rea zar una nueva evaluaci6n cuando cambien las condiciones de
traba o.

Rea zar controles peri6dicos de las condiciones de trabaO Cuand


sea necesar:o.
O Reaiizar actividades de prevenci6n.

Detectarlas causas que hayan producido un riesg0 0 un dano para la


sa!ud de los trabttadoreS.
O Garantizar la vig ancia peri6dica del estado de salud de los trabaJa
dores respetando el derecho a la intimidad y confidencia dad y en
caso necesario prolongaria revisi6n m6s a d de la fina zaci6n!abo
ral.Estas medidas de vig ancia deben ser rea zadas por personal
sanitario.

Estas tareas tienen que ser documentadas sigulendO la especificaci6n dada


en el artrcu10 23 de la LPRL,que lndica que se deben cumplirlos siguientes
aspectos:

El empresario debe elaborar y conservarla siguiente documentaci6n: RECUERDA:


Una eva!uaci6n de riesgOs. Toda empresa debe cumplir con la Ley
de Prevencion de Riesgos Laborales.
4edidas de protecci6n y prevenci6n adoptadas. Aunque la actividad que realice la em-
presa n0 entrafre riesgos sobre los tra-
Resultados de!os controles de seguridad. bajadores, el empresario estii obligado a
realizar una serie de tareas relacionadas
Resultados de!os controles de la salud de los traba adores, con la prevencion de riesgos laborales.

lnforme de la relaci6n de accidentes de trabaJo y enfermedades


profesionales que hayan motivado una incapacidad laboral supe
r:or a un dra.

El empresario debe remitir a la autoridad laboral dicha informaci6n y


!os danos para la salud de!os trabttadOres que se hubieran produ
cido.

El empresario debe remitir tambi n esta informaci6n a las autorida


des sanitarias.

La ley LPRL consta de 54 artrcu!Os divididos en siete captulos.La LPRL se


o ha mantenido poco alterada en su esencia,habiendo registrado sus modi
fiCaCiOnes m6s importantes en la Ley 54/2003 y cuando se derogarOn!os
artrCulos 46 a 52 por medio de Real Decreto Legislativ0 5/2000,de 4 de
E agOStO Se habla de estas modificaciones en e:Apartado 8. .3 de este ca
8 pitu!0.En la Tabla 8. se enuncian los 54 artrcu!Os de la LPRL. 259
8. CUMPLIMIENTO DE LAS NORMAS DE
pREvENct0N DE BtESGos LAB0RALES...
8.1,.2 Reglamento de servicios de prevenci6n
El Reglamento de los Servicios de Prevenci6n fue aprobado por Real Decre-
lo 39/7997, de 1,7 de enerol y constituye la legislaci6n laboral. En el se
contemplan aquellos aspectos que hacen posible la prevenci6n de los ries-
ACTiVIDAD PROPUESTA 8. gos laborales, desde la siguiente perspectiva: como actividad integrada en el
conjunto de actuaciones de la empresa y en todos los niveles jerSrquicos de
Docum6ntate sobre los origenes la misma, a partir de una planificaci6n que incluya la t6cnica, la organizacion
de la Organizaci6n lnternacional del
y las condiciones de trabajo.
Trabajo y el Tratado de Versalles.
4,Qu6 actividades desarrolla actual- El reglamento aborda la evaluaci6n de los riesgos. Esta evaluaci6n es un
mente la OIT? punto de partida que puede conducir a la planificaci6n de la actividad preven-
tiva que sea necesaria. Para realizar la planificaci6n son necesarios una se-
rie de modelos de organizaci6n. Estos modelos estdn definidos en la ley. La
elecci6n de un modelo u otro se hace en funci6n del tamafro de la empresa
y de los riesgos o de la peligrosidad de las actividades desarrolladas en la
misma.
En la secci6n 8.6 se describen detalladamente las especificaciones recogi-
das en el Reglamento para el cumplimiento de la Ley de Prevenci6n de Ries-
gos Laborales.

8.1.3 Ley de reforma del marco normativo de prevenci6n


de riesgos laborales
La Ley de Prevenci6n de Riesgos Laborales ha sido actualizada con la Ley
54/2OO3, de L2 de diciembre. Esta ley modifica tambi6n el Real Decreto Le-
gislativo 5/2OOO, de 4 de agosto, sobre lnfracciones y Sanciones del Orden
Social.

La reforma tiene cuatro objetivos fundamentales:

1. En primer lugar, la lucha contra la siniestralidad laboral abordada des-


de todos los puntos de vista relacionados con el trabajo que se lleva
El lnstituto Nacional de Seguridad e Hi- a cabo. Es decir, incidiendo en todos aquellos agentes internos y ex-
giene en el Trabajo (INSHT) es el 6rgano ternos a las empresas, que puedan tener capacidad de influir en la
Cientifico-T6cnico especializado de la Ad- seguridad y salud en el trabajo.
ministracion General del Estado que tiene
como mision el aniilisis y estudio de las 2. En segundo lugar, fomentar la cultura de la prevenci6n de los riesgos
Condiciones de Seguridad y Salud en el laborales en el desarrollo del trabajo, que asegure el cumplimiento
Trabajo, asi como la promoci6n y apoyo efectivo y no meramente formal de las obligaciones preventivas.
a la mejora de las mismas. Para ello es-
tablece la cooperaci6n necesaria con los 3. En tercer lugar, reforzar la necesidad de integrar la seguridad y salud
organos de las Comunidades Aut6nomas en el trabajo en los sistemas de gesti6n de las empresas.
en la materia.
4. En cuarto lugar, mejorar el control del cumplimiento de la normativa
de prevenci6n de riesgos laborales. Esta mejora debe ser especial-
mente aplicada a la reformulaci6n de las funciones tanto de los T6c-
ENE
:: nicos en materia de seguridad laboral de las Administraciones publi-
OM cas especificas en esta materia, como de la lnspecci6n de Trabajo y
Seguridad Social.
http: www.insht.es

1 Este Real Decreto fue modificado por:


. El Real Decreto 7AO/7998, de 30 de abril, por el que se modifica el Real Decreto
39/7997, de 17 de enero (BOE numero 104, de 1 de mayo, de 1998).

. El Real Decreto 604/2006, de 19 de mayo, por el que se modifican el Real Decreto


39/ L997 , de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Pre-
venci6n, y el Real Decreto 7627/7997, de 24 de octubre, por el que se establecen las
disposiciones mfnimas de seguridad y salud en las obras de construcci6n (BOE n[mero
L27 , de 29 de mayo de 2006).
La nueva normativa establece la necesidad de que las diversas Adminis- 8 CUMPLIM:ENTO DE LAS NORMAS DE
PREVENC!6N DE RIESGOS LABORALES..
traciones implicadas, la General del Estado y la de las Comunidades Auto-
nomas, elaboren y coordinen sus planes de actuaci6n, de forma que con-
tribuyan al desarrollo preventivo en las empresas. Las acciones de estas
Administraciones se centrardn en el asesoramiento, la informaci6n, la forma-
ci6n y la asistencia t6cnica. Se consideran como prioritarias las empresas
de mediano y pequefro tamaho y las de sectores de actividad con mayor ni- RECUERDA:
vel de riesgo o de siniestralidad.
El objetivo de la LPBL es promover la Se-
Podemos destacar que con esta nueva legislaci6n, ademds de sus funciones guridad y la Salud de los trabajadores
tradicionales, el INSHT o los centros auton6micos de seguridad y salud en el mediante la aplicacion de medidas y el
desarrollo de las actividades necesarias
trabajo pueden ejercer funciones adicionales. Estas funciones se centran en
para la prevenci6n de riesgos derivados
la comprobaci6n de las condiciones de seguridad y salud en las empresas y del trabajo.
centros de trabajo.

La ley 54/2003 hace hincapi6 en el cumplimiento de la obligaci6n de elabo-


rar un Plan de Prevenci6n de Riesgos Laborales, como modo de asegurar la
existencia de un modelo de seguridad integrada en todos los niveles de or-
ganizaci6n y jerdrquicos en la empresa.

Por otra parte, tan importante como la realizaci6n del Plan, es necesaria la
aplicaci6n efectiva de sus previsiones, razon por la cual, la norma prev6 dos
estrategias para conseguirlo. La primera de ellas se basa en gue el empre-
sario debe realizar un seguimiento continuo de la actividad preventiva. La
segunda se basa en que los propios servicios u 6rganos de prevenci6n, que
hayan sido asumidos o concertados por la empresa, est6n presentes en el
centro de trabajo.

Finalmente, la reforma del marco normativo de prevenci6n de riesgos labora-


les ha supuesto una serie de modificaciones de importancia en el r6gimen
de infracciones y sanciones en materia de seguridad y salud en el trabajo.

Desde el enunciado de la ley 54/2OO3 de reforma de la LPRL, no se han pro-


ducido camblos demasiado notorios en la ley, siendo los miis importantes
los producidos segUn laley 25/2OO9, de 22 de diciembre, por la cual se mo-
dificaban algunos apartados de hasta cuatro artlculos.

A modo de ejemplo, y para mostrar lo pequehas que son habitualmente las


modificaciones realizadas, se muestra la actualizaci6n llevada a cabo en la
Ley 1-4/2073,de 27 de septiembre. En esta actualizaci6n, y en virtud del ar-
ti'culo 39.1 de esta ley, el apartado 5 del articulo 3O pasa de permitir que un
empresario de una empresa de menos de seis trabajadores asuma las fun-
ciones de prevenci6n de riesgos laborales, a permitir que dichas funciones
las pueda realizar un empresario de una compahla de menos de diez trabaja-
dores (o veintlcinco, si solo hay un centro de trabajo en la empresa).

ACT,VlDAD PROPUESTA 8.2


Comenta cudles son las obligaciones que debe cumplir un empresario en cuanto
a la Ley de Prevenci6n de Riesgos Laborales.

ACTiVIDAD PROPUESTA 8.3


aQu6 modificaciones realiza la Ley de reforma del marco normativo de prevenci6n


de riesgos laborales sobre la LPRL?
CUMPLiMIENTO DE LAS NORMAS DE
PREVENC:ON DE RIESGOS LABORALES.

Tabla 8.1. Articulos de la Ley de Prevenci6n de Riesgos Laborales.

CAP]TULO l.OBJ 0,AMBITo DE APLiCAC10N V DEF]N]C10NES


Arti'culo 1. Normativa sobre prevenci6n de riesgos laborales.
Articulo 2. Objeto y car6cter de la norma.
Articulo 3. Ambito de aplicaci6n.
Artfculo 4. Definiciones.

CAPrrULO II.POuCA EN MATERIA DE PREVENC10N DE RIESGOS PARA PROTEGER LA SEGUR:DAD V LA SALUD EN EL TRABAJ0
Articulo 5. Objetivos de la politica.
Articulo 6. Normas reglamentarias.
Arti'culo 7. Actuaciones de las Administraciones priblicas competentes en materia laboral.
Articulo 8. lnstituto Nacional de Seguridad e Higiene en el Trabajo.
Art[culo 9. lnspecci6n de Trabajo y Seguridad Social.
Arti'culo 10. Actuaciones de las Administraciones pfblicas competentes en materia sanitaria.
Artfculo 11. Coordinaci6n administrativa.
Articulo 12. Participaci6n de empresarios y trabajadores.
Articulo 13. Comisi6n Nacional de Seguridad y Salud en el Trabajo.

CAP,TUL0 1 .DERECHOS Y OBL:GAC:ONES


Arti'culo 14. Derecho a la protecci6n frente a los riesgos laborales.
Articulo 15. Principios de la acci6n preventiva.
Artfculo 16. Plan de prevenci6n de riesgos laborales, evaluaci6n de los riesgos y planificaci6n de la actividad preventiva.
Articulo 17. Equipos de trabajo y medios de protecci6n.
Articulo 18. lnformaci6n, consulta y participaci6n de los trabajadores.
Articulo 19. Formaci6n de los trabajadores.
Articulo 20. Medidas de emergencia.
Artfculo 21. Riesgo grave e inminente.
Art[culo 22.Vigilancia de la salud.
Articulo 23. Documentaci6n.
Artfculo 24. Coordinaci6n de actividades empresariales.
Arti'culo 25. Protecci6n de trabajadores especialmente sensibles a determinados riesgos.
Articulo 26. Protecci6n de la maternidad.
Artfculo 27. Protecci6n de los menores.
Artlculo 28. Relaciones de trabajo temporales, de duraci6n determinada y en empresas de trabajo temporal.
Artlculo 29. Obligaciones de los trabajadores en materia de prevenci6n de riesgos.

CAP:TULO:u SERViCiOS DE PREVLNC10N


Artlculo 30. Protecci6n y prevenci6n de riesgos profesionales.
Articulo 31. Servicios de prevenci6n.
Articulo 32. Actuacidn preventiva de las Mutuas de Accidentes de Trabajo y Enfermedades Profesionales.
Arti'culo 32 bis. Presencia de los recursos preventivos.


8, CUMPL!MiENTO DE LAS NORMAS DE
PREVENCiON DE R:ESGOS LABORALES.

Tabla 8. .(COrl n aci6 ).

CAPITULO CONSuLTA Y PARTICIPAC10N DE LOS TRABAJADORES


Articulo 33. Consulta de los trabajadores.
Art(culo 34. Derechos de participaci6n y representaci6n.
Articulo 35. Delegados de Prevenci6n.
Articulo 36. Competencias y facultades de los Delegados de Prevenci6n.
Articulo 37. Garantias y sigilo profesional de los Delegados de Prevenci6n.
Artfculo 38. Comit6 de Seguridad y Salud.
Articulo 39. Competencias y facultades del Comit6 de Seguridad y Salud.
Articulo 40. Colaboraci6n con la lnspecci6n de Trabajo y Seguridad Social.

CAPiTUIO VI. OBLIGACIONES DE LOS FABRTCANTES,IMPORTADORES Y SUMINISTRADORES

Articulo 41. Obligaciones de los fabricantes, importadores y suministradores.


CAPITULO V . Y SANCiONES

Articulo 42. Responsabilidades y su compatibilidad.


Articulo 43. Requerimientos de la lnspecci6n de Trabajo y Seguridad social.
Artlculo 44. Paralizaci6n de trabajos.
Articulo 45. lnfracciones administrativas'
Artlculo 46. lnfracciones leves.
Articulo 47. lnfracciones graves.
Artlculo 48. lnfracciones muy graves.
Arti'culo 49. Sanciones.

Artfculo 50. Reincidencia.


Artlculo 51. Prescripci6n de las infracciones.
Articulo 52. Competencias sancionadoras.
Articulo 53. Suspensi6n o cierre del centro de trabajo.
Articulo 54. Limitaciones a la facultad de contratar con la Administraci6n.

8 2 1dentificaci6n de riesgOs
Segrjn la Directiva Europea 89/39|/CEE se deben evitar los riesgos que en-
traien dahos en el trabajador. Ahora bien, si no es posible evitarlos, estos de-
ben ser identificados, asi como los puestos asociados.

Los riesgos a los que est6n expuestos los trabajadores encargados de las
tareas relacionadas con la instalaci6n de redes de ordenadores Se pueden
enmarcar dentro de los siguientes Smbitos:
. Riesgos derivados de las instalaciones el6ctricas.

Riesgos derivados de la exposici6n a ondas de radiofrecuencia'


Riesgos derivados de la utilizaci6n de equipos que incluyen pantallas


de visualizaci6n. 263
8. CUMPL:M!ENTO DE LAS NORMAS DE
PREVENC!ON DE RiESGOS LABORALES...
8.2.1, Riesgos derivados de las instalaciones el6ctricas


Hemos visto a lo largo de este libro que en una red de ordenadores hay
muchos tipos distintos de dispositivos (ordenadores, concentradores, con-
mutadores, routers, etc.). Todos estos equipos necesitan ser conectados
a la red de suministro el6ctrico. En este punto debemos tener en cuenta
los riesgos que ello conlleva. Los riesgos mds probables en las instala-
Los efectos secundarios debidos al paso
de la corriente el6ctrica por el cuerpo re-
ciones el6ctricas son las descargas el6ctricas producidas por contactos
presentan el 60 0/o de los accidentes pro- directos o indirectos. Los dahos que pueden ocasionar estas descargas
ducidos. pueden ser:

. Tetanizacion2 y contracci6n de los m[sculos.


. Paro respiratorio.
. Fibrilacion ventricular.
. Taquicardia.
. lnfarto.
. Quemaduras.
R:ESG0
ELECTRICO Ademds, el paso de la corriente el6ctrica por el cuerpo puede producir los si-
guientes efectos secundarios:

' Efectos funcionales, como cicatrices, quemaduras y amputaciones.


. Efectos neurologicos.
. Secuelas oculares.
. Efectos secundarios del oido.
. Traumatismos indirectos
Los efectos producidos dependen del valor de la intensidad de corriente que
atraviesa el cuerpo humano y del tiempo de exposici6n. Tambi6n dependen de
la trayectoria seguida y de los 6rganos atravesados. si el contacto producido
es entre ambas manos, brazos u hombros, la corriente atraviesa transversal-
mente el coraz6n. Si el contacto es entre las manos y los pies, la corriente
atraviesa longitudinalmente el coraz6n. En funci6n del valor de esta corriente
se puede llegar a producir una parada cardiorrespiratoria. El tiempo de super-
vivencia en funci6n de dicho tiempo viene determinado por la curva de Drinker
(Figura 8.1).

En las paradas provocadas por corrien-


te, si el tiempo es inferior a un minuto, la
probabilidad de sobrevivir es del I00 %.

minutos

Figura 8.1. Curva de Drinker. Probabilidad de supervivencia frente al tiempo de parada car-

dior]espilatoria.

2 La tetanizacion se entiende como la accion y el efecto por el cual un mUsculo permanece


contraido, o presenta contracciones intermitentes que evitan que se relaje a su tensi6n y ta-
mafro inicial.
Para paradas inferiores a un minuto se sobrevive prdcticamente en el tOO o/o 8. CUMPLIM:ENTO DE LAS NORMAS DE
PREVENC10N DE RIESGOS LABORALES.
de los casos. Si la parada es de 4 minutos, la probabilidad de supervivencia
es del 50 o/o y a partir de los 8 minutos es pr5cticamente nula.
A continuaci6n se detallan los principales riesgos existentes en las instala-
ciones el6ctricas.

Riesgo por contacto directo


Se produce un contacto directo cuando una persona toca directamente un
conductor activo3. El reglamento electrot6cnico de baja tensi6n especifica lo
siguiente: *los contactos directos son los contactos de personas con partes a
activas de los materiales y equipos, (MlE BT 001).
Si abres un frigorifico descalzo corres es
riesgo de recibir una descarga el6ctrica
por contacto indirecto, Este riesgo existe
cuando el {rigorifico no tiene un buen ais-
lamiento el6ctrico. En esta situacion, si la
puerta esti conectada a una fase del su-
ministro el6ctrico, tu cuerpo harla de con-
ductor entre el frigorifico y tierra, puesto
que te encuentras descalzo.

De ahl la recomendacion de no abrir el


frigorlfico descalzo.

Figura 8.2. Riesgo de contacto directo.

Existen diversos tipos de contactos directos segun se muestra en la Ta-


bla 8.2.

Tabla 8.2. Tipos de contactos directos.


Tipos de contactos directos

Contacto entre dos conductores activos Dos manos

Contacto entre un conductor activo y una masa metdlica Dos manos

Contacto entre un conductor activo y el suelo Manos y pie

Riesgo por contacto indirecto


Se produce un contacto indirecto cuando una persona toca la carcasa met6-
lica de un equipo y el suelo. Muchos de los equipos suelen tener conectada
la carcasa metdlica a la referencia de tierra. El riesgo surge cuando la carca-
sa met6lica se conecta accidentalmente a una l(nea de tensi6n en lugar de
a tierra. El reglamento electrot6cnico de baja tensi6n indica que (un contac-
to indirecto es el contacto de personas con masas puestas accidentalmente
bajo tensi6n, (MlE BT 001). Cuando se produce este contacto una corriente
el6ctrica pasa a trav6s del cuerpo humano.

3 Se entiende como conductor activo aquel por el que circula una intensidad de corriente en

un funcionamiento no an6malo. En una instalaci6n el6ctrica de baja tensidn se suele hacer una
divisi6n en distintos circuitos el6ctricos. Cada uno de los circuitos se compone de dos hilos
entre los cuales se establece una diferencia de potencial (230 V) y un tercer hilo conectado a
una pica clavada en la tierra. Los dos primeros son conductores activos, el tercero no. 265
8. CUMPL!MIENTO DE LAS NORMAS DE
PREVENC10N DE RIESGOS LABORALES .

Figura 8.3. Riesgo de contacto indirecto,

Riesgo por quemadura


Los equipos electr6nicos tienen compo-
nentes semiconductores que varian su Existe este riesgo cuando un dispositivo que es alimentado mediante la red
funcionamiento dependiendo de la tem- el6ctrica de forma continuada experimenta un aumento en su temperatura.
peratura. Estos semiconductores pueden
Este efecto se puede apreciar en mSquinas con motores el6ctricos o con
llegar a permitir el tr6nsito de intensida-
dispositivos semiconductores. En algunas ocasiones la temperatura pue-
des elevadas que conllevan un aumento
considerable de la temperatura de equi-
de ser tan elevada que pueden producirse dafros por quemaduras e incluso
po. La ventilacion en estas situaciones pueden producirse incendios.
es imprescindible, no solo para que se
garantice la funcionalidad del equipo si-
no tambi6n para que no haya riesgos de Riesgo por fuego
quemaduras o incendios.
Ademas del riesgo de fuego derivado del calentamiento de los dispositivos
mencionado anteriormente, tambi6n existe el riesgo de fuego cuando se
producen malos contactos o sobrecargas muy elevadas en una toma de co-
rriente.

Un cable en mal estado (Figura 8.4), con la funda de aislamiento deteriora-


da, puede producir un mal contacto en la base de un enchufe, produciendo
una chispa que puede derivar en un incendio si existe en las inmediaciones
materiales inflamables, como telas (cortinas), papel, etc.




r)


1111 :

_1111 BJl.

266 Figura 8,4. Cable en mal estado.


De igual modo, si conectamos en una toma de corriente varias derivaciones, 8. CUMPL!M:ENTO DE LAS NORMAS DE
PREVENCiON DE R:ESGOS LABORALES...
puede llegarse a sobrecargar. La raz6n es la siguiente: la linea el6ctrica que
provee tensi6n a la toma de corriente estS dimensionada para un consumo de


intensidad determinado. Existe una limitaci6n a este respecto, impuesta por
el cable que constituye la linea electrica. El grosor y el tipo de metal que cons-


tituye el cable determinan la intensidad mdxima que puede soportar. Si se so
brepasa esta intensidad, el cable puede calentarse excesivamente, superando
los niveles de temperaturas permitidos por los aislamientos. En la Figura 8.5 Para evitar que los circuilos el6ctricos
tenemos un ejemplo de sobrecarga en una base m0ltiple de enchufes. radien ondas electromagn6ticas (EMl)
se utilizan en ocasiones recubrimien-
tos met6licos que crean el denominado
efecto de "jaula de Faraday,.

Figura 8.5. Sobrecarga.

Riesgos derivados de la exposici6n a ondas de radiofrecuencia


Este riesgo puede darse por dos causas diferentes:

Por un lado, todos los dispositivos el6ctricos poseen cables y pistas por
las cuales circulan intensidades el6ctricas. Estas pistas puede cons-
tituir un sistema de radiaci6n de ondas electromagn6ticas. Es decir, La exposicion a las ondas de radiofre-
pueden comportarse como antenas. Es un efecto no deseado y es co- cuencia puede provocar un calentamien-
nocido como i nterferencias e lectromagn6ticas ( ElectroMagnetic nter-
I to en los te,idos corporales, mermando
ference, EMI). Aunque por lo general estas emisiones no conllevan da- la capacidad para realizar tareas fisicas
y mentales.
fros significativos sobre las personas, si hay que tener en cuenta que
estas ondas pueden afectar a dispositivos electr6nicos como marca-
pasos, que indirectamente afectan a la salud de los trabajadores. Por
ello, existe una legislaci6n internacional que regula este tipo de emi-
siones. Estas normas se tratan en el Apartado 8.4.
Por otro lado las comunicaciones inaldmbricas (como GSM, GPRS,
UMTS, Wi-Fi, lnfrarrojo, WiMax, Bluetooh, ZigBee, etc.) utilizan la pro-
pagaci6n de ondas electromagn6ticas en el medio a6reo como fun-
damento para establecer las comunicaciones. Los dispositivos trans-
misores estdn disehados para garanlizar unos niveles minimos de
calidad en las comunicaciones establecidas. A su vez deben garanti-
zar unas condiciones de utilizaci6n, de tal forma que la potencia de
la sehal emitida no dafre a las personas que se encuentren en las

cercanfas de estos dispositivos. Estos dafros provienen del hecho de


que los tejidos del cuerpo humano tienen la capacidad de absorber


la potencia transmitida con la onda electromagn6tica. Esta absorci6n
depende del tipo de tejido y de la frecuencia de la portadora.
8. CUMPL:MiENTO DE LAS NORMAS DE En muchas tecnologias inal5mbricas (como wi-Fi), la potencia de transmision
PREVENC!6N DER:ESGOS LABORALES
esta limitada. Sin embargo, esta limitaci6n no estd fundamentada en la sa-
lud de las personas sino en el hecho de no ocupar una banda del espectro
electromagn6tico en una amplia zona.

segun su frecuencia y energra,a efectos bio16gicOs pOdemos c!asificar las


ondas electromagn ticas en:radiaciones ionizantes y radiaciones no ionizan
tes(Figura 8 7).

Radiaciones ionizantes: se trata de ondas electromagneticas de muy alta fre-


cuencia (sobre los 24oo millones de MHz), que tienen la suficiente energla
como para producir ionizaci6n (creaci6n de partes el6ctricamente cargadas,
una positiva y una negativa), rompiendo los enlaces at6micos que mantienen
a las mol6culas unidas en las c6lulas.

Espectro visible por el hombre (Luz)

i450 nm i 500 nm

-'5 1o-" 'ro-" 10 10 109 10 lo 7 1 5 10 103 102 101 1 0 1o l 10 2 10 3 1


1
10 1o 10 4

1016 1 15 1014 1 13 1012


23 1022 1 21 1 20 'o 10.5
1 1019 1018 101 100 1o0 107 1 3 102
(12o
Ha 1
(1 Exa-Hz) (l Peta Hz) (l Tera HZl Hz) (1 Mega-Hz)
(l Giga (l Kl Hz)

Figura 8.6. Espectro electromagn6tico.


Radiaciones no ionizantes: se trata de ondas electromagn6ticas de menor
frecuencia que las ionizantes, que no tienen la suficiente energi'a como para
romper los enlaces at6micos. En esta se incluyen la radiaci6n ultravioleta,
el visible, la radiaci6n infrarroja,la radiofrecuencia y los campos de microon-
das, campos de ELF (Extremely Low Frequency), asf como los campos el6ctri-
cos y magn6ticos estSticos. Esta radiacion es la que producen las comunica-
ciones empleadas por las redes de Srea local.

Los efectos sobre la salud que se pueden ocasionar se pueden distinguir se-
SUn tres situaciones:

1-. Campos de RF por encima de los 10 GHz. Estas radiaciones son ab_
sorbidas por la superficie de la piel y es muy poca la energia que lle_
ga a tejidos interiores.

La exposici6n a estos campos de RF por encima de 1O GHz se


mide fundamentalmente en t6rminos de la intensidad de campo,
medida como densidad de potencia en vatios por metro cuadrado
(milivatios e incluso microvatios por metro cuadrado para campos
m6s d6biles).
Para que a estas frecuencias tan elevadas produzcan efectos pe4u-
diciales para la salud, como cataratas en el ojo o quemaduras cutd-
neas, se requieren densidades de potencia superiores a 1000 w/m2.

Estas densidades de potencia tan elevadas no existen en un entorno


propio de la vida diaria, sino que se suelen dar, por ejemplo, en las
proximidades de radares muy potentes, zonas en las que estd prohi-
bida la presencia humana.
2. Campos de RF entre 1.MHz y 1O GHz. Estas radiaciones, al contrario 8. CUMPLlM:ENTO DE LAS NORMAS DE
PREVENCi6N DE R!ESGOS LABORALES
de lo que ocurre con las de frecuencia superior a 10 GHz, penetran
en los tejidos expuestos, y producen un calentamiento de los mis-
mos debido a la absorci6n energ6tica de la sehal. La profundidad de
penetraci6n en el tejido depende de la frecuencia del campo y crece
conforme decrece la frecuencia de la radiaci6n. Dicha profundidad
de penetraci6n depende asimismo de las propiedades del tejido: :l{ 11 :l:71

. Depende de la composici6n diel6ctrica del tejido en cuestion. Por Las radiaciones electromagndticas utili-
ejemplo, los huesos, con menor contenido en agua, absorben me- zadas en las redes de drea local se en-
nor parte de la energia que los mUsculos. cuentran dentro de la banda de frecuen-
cias denominadas ELF (Extremely Low
. Depende del tamaho del tejido en relaci6n a la longitud de onda de Frequencies). Se trata de radiaciones no
la radiaci6n a la que es expuesto. ionizantes que pueden ser perjudiciales
. Depende asimismo de la forma, la geometria y la orientaci6n del dependiendo de la potencia radiada.

tejido con respecto a la radiaci6n.


La absorci6n de energfa de los campos de RF por parte de los tejidos
se mide segdn la tasa especffica de absorci6n (SAR: Specific Absorp
tion Rate) en una masa de tejido dada. La unidad de dicha tasa son
los vatios por Kg. de masa.
Para que se produzcan efectos adversos para la salud en personas
expuestas a radiaciones de estas frecuencias son necesarios valo-
res del SAR superiores a 4 w/Kg.Estos niveles de energia se en-
cuentran a decenas de metros de potentes antenas transmisoras de
FM ubicadas en altas torres, siendo dichas Sreas inaccesibles.
La mayor parte de los efectos pequdiciales para la salud que pueden
producirse por la exposici6n a campos de radiofrecuencia en este
rango de frecuencias se asocian a calentamiento inducido, cuyo re-
sultado es el aumento de la temperatura de un tejido, o del propio
cuerposuperioraloC.
El calentamiento inducido en tejidos corporales puede provocar va-
rias respuestas tanto fisiol6gicas como termorregulatorias, inclu- a
yendo una menor capacidad para realizar tareas tanto fisicas como El calentamiento inducido por la exposi-

mentales debido al aumento de la temperatura corporal. Se han ob- cion a ondas de radiofrecuencia puede
daiar al feto.
servado efectos similares en personas sometidas a estr6s calorffico,
como las que trabajan en ambientes muy calurosos o que padecen
estados febriles prolongados.
El calentamiento inducido, del mismo modo, puede afectar al desa-
rrollo del feto. Se sabe que para que se produzcan malformaciones
oC
en el feto es necesario que la temperatura del feto aumente de 2
a3 oC durante horas.
El calentamiento inducido por la radiaci6n electromagn6tica de este
rango de frecuencias puede asimismo afectar a la fertilidad en el
hombre y favorecer la aparici6n de opacidades oculares (cataratas).
Es importante destacar que en la mayor parte de los estudios relativos
a frecuencias superiores a 1 MHz se evaluaron los resultados de una
exposici6n corta en el tiempo a una radiaci6n de alta intensidad, expo
sici6n que no suele ocurrir en la vida diaria, en la que quizd la exposi-
ci6n es mds larga, pero a una radiaci6n de no tan alta intensidad.

3. Campos de RF por debaio de 1 MHz. Este tipo de campos no produ-


cen calentamiento significativo, sino que inducen corrientes y cam-


pos el6ctricos en tejidos, los cuales se miden en t6rminos de densi-
dad de corriente en amperios por metro cuadrado.
8. CUMPLIM:ENTO DE LAS NORMAS DE Como se comento con anterioridad, en el funcionamiento normal y
PREVENC!ON DER!ESGOS LABORALES.
correcto del ser humano, las reacciones quimicas envueltas en dicho
funcionamiento llevan asociadas unos movimientos de cargas y por
tanto unas determinadas corrientes electricas. Se calcula que la in-
tensidad de dichas corrientes es de unos tO mA/m2.
Para que las corrientes inducidas por los campos de RF de frecuen-
RECUERDA: cias inferiores a 1 MHz interfieran con el normal funcionamiento del
Existe una normativa espafrola que debe
cuerpo humano, han de ser de al menos 1OO mA/m2, pudiendo pro-
seguirse para garantizar unas condicio- ducir contracciones involuntarias de musculos para densidades de
nes minimas de seguridad y salud en el corriente de ese orden o superior.
uso de pantalias de visualizaci6n,

Antenas de

Radio&TV

101

102

103

Conduclos de circuito el6ctrico

Figura 8.7. lnfluencia de las ondas electromagneticas sobre el cuerpo humano.

Riesgos derivados de la utilizacion de equipos que incluyen


pantallas de visualizaci6n
RECUER En muchas de las actividades relacionadas con el montaje de redes de orde-
nadores es necesaria la utilizaci6n de pantallas de visualizaci6n, como tecla-
Las personas que pasan mucho tiempo dos y ratones que implican que las personas que los usan mantengan una
sentadas delante del ordenador deben
determinada postura durante largo tiempo
tener en cuenta unas normas posturales
para evitar danos musculares. Este aspecto estS contemplado por el Reat Decreto 488/Ig97, de 14 de
abril, sobre disposiciones minimas de seguridad y salud relativas altrabajo
con equipos que incluyen pantallas de visualizaci6n.
El artfculo 2 del Real Decreto hace las siguientes definiciones:

a) Pantalla de visualizaci6n: una pantalla alfanum6rica o grdfica, inde-


pendientemente del metodo de representacion visual utilizado.
b) Puesto de trabajo: el constituido por un equipo con pantalla de visua-
lizaci6n provisto, en su caso, de un teclado o dispositivo de adquisi-
ci6n de datos, de un programa para la interconexi6n persona/mdqui-
na, de accesorios ofimdticos y de un asiento y mesa o superficie de
trabajo, asi como el entorno laboral inmediato.
c) Trabajador: cualquier trabajador que habitualmente y durante una par-
te relevante de su trabajo normal utilice un equipo con pantalla de vi-
sualizacion.
El articulo 3 del Real Decreto establece las obligaciones del empresario, en- 8. CUMPLIMIENTO DE LAS NORMAS DE
PREV[NC10N DE RIESGOS LA30RALES...
tre las que se destacan:
1. El empresario deberd evaluar los riesgos para la seguridad y salud
de los trabajadores, teniendo en cuenta en particular los posibles
riesgos para la vista y los problemas fisicos y de carga mental, asI
como el posible efecto afradido o combinado de los mismos.
2. La evaluaci6n se realizar1 tomando en consideraci6n las caracteristi-
cas propias del puesto de trabajo y las exigencias de la tarea y entre
estas, especialmente, las siguientes:
a) El tiempo promedio de utilizaci6n diaria del equipo.
b) El tiempo mdximo de atenci6n continuada a la pantalla requerido
por la tarea habitual.
c) El grado de atenci6n que exija dicha tarea.

3. Si la evaluaci6n pone de manifiesto que la utilizaci6n por los traba-


jadores de equipos con pantallas de visualizacion supone o puede
suponer un riesgo para su seguridad o salud, el empresario adopta-
r5 las medidas t6cnicas u organizativas necesarias para eliminar o
reducir el riesgo al m[nimo posible. En particular, deberd reducir la
duraci6n mSxima del trabajo continuado en pantalla, organizando
la actividad diaria de forma que esta tarea se alterne con otras o es-
tableciendo las pausas necesarias cuando la alternancia de tareas
no sea posible o no baste para disminuir el riesgo suficientemente.


4. En los convenios colectivos podrd acordarse la periodicidad, duraci6n
y condiciones de organizaciSn de los cambios de actividad y pausas
a que se refiere el apartado anterior.
El articulo 4lrala sobre la vigilancia de la salud.
El empresario es responsable de estable-
1. El empresario garantizard el derecho de los trabajadores a una vigilancia cer las normas necesarias para que los
adecuada de su salud, teniendo en cuenta en particular los riesgos para trabajadores no permanezcan de la pan-
la vista y los problemas fisicos y de carga mental, el posible efecto aia- ialla m6s tiempo del recomendado.
dido o combinado de los mismos, y la eventual patologia acompafrante'
Tal vigilancia debe ser realizada por personal sanitario competente y se
gdn determinen las autoridades sanitarias en las pautas y protocolos
que se elaboren, de conformidad con lo dispuesto en el apartado 3 del
arti'culo 37 del Real Decreto 39/1997, de 17 de enero, por el que se
aprueba el Reglamento de los servicios de prevenci6n. Dicha vigilancia
deberd ofrecerse a los trabajadores en las siguientes ocasiones: ACTiVIDAD PROPUESTA 8.4
a) Antes de comenzar a trabajar con una pantalla de visualizaci6n. 2,Qu6 riesgos el6ctricos tiene la ins-
b) Posteriormente, con una periodicidad ajustada al nivel de riesgo a talaci6n elEctrica de tu casa? l,Exis-
juicio del m6dico responsable. ten estos riesgos en una instalaci6n
de red de ordenadores?
c) Cuando aparezcan trastornos que pudieran deberse a este tipo de
trabajo.
ACTiViDAD PROPUESTA 8.5
2. Cuando los resultados de la vigilancia de la salud a que se refiere el
apartado 1 lo hiciese necesario, los trabajadores tendrdn derecho Comenta los principales riesgos de-
a un reconocimiento oftalmol6gico. rivados de la exposici6n a ondas de
radiofrecuencia.
3. El empresario proporcionard gratuitamente a los trabajadores dispo-
sitivos correctores especiales para la protecci6n de la vista adecua-

dos al trabajo con el equipo de que se trate, si los resultados de la


vigilancia de la salud a que se refieren los apartados anteriores de-


muestran su necesidad y no pueden utilizarse dispositivos correcto-
res normales.
8. CUMPLiM:ENTO DE LAS NORMAS DE
PREVENCi6N DE R:ESGOS LABORALES. 8.3 Determinacion de las medidas de prevencion
de riesgos laborales
Una vez que hemos identificado los riesgos, tenemos que decidir que medi-
das vamos a tomar para prevenirlos. Estas medidas dependen de la evalua-
ci6n que se haga del riesgo.

La evaluaci6n de los riesgos se lleva a cabo siguiendo el m6todo propues-


to por William T. Fine y conocido como (mdtodo de indices de Fine,. En 6l se
define el factor de riesgo o grado de peligrosidad (Gp) como el resultado del
producto de las consecuencias (C), exposici6n (E) y probabilidad de ocurren-
cia (P), Ecuaci6n 1:


Las consecuencias son el resultado mds probable de un accidente.


La exposici6n es la frecuencia con la que ocurre la situaci6n de
riesgo.

3. La probabilidad es la posibilidad de que la secuencia del accidente


se complete.
La evaluacion de riesgos laborales se
hace seg[n el "mdtodo de fndices de Ecuaci6n 1 Gp=CoE P
Fine,.

Existe una codificaci6n para cada pariimetro. Las siguientes tablas detallan
esta codificaci6n.

Tabla 8.3. Especificacion de las consecuencias segfn el m6todo de indices de Fine.


Consecuencias (G)
c igO

numO :co

A. Cat6strofe con numerosos muertos o p rdidas superiores a 100


300.000C.
Ademds del m6todo de indices de Fine,
se han elaborado otros m6todos para B. Varios muertos o p rdidas entre 60.000y300.000C. 50
evaluar el riesgo. Los mdtodos simplifi-
cados mds conocidos se muestran en la C. Un muerto o p rdidas entre 6.000y60.000C. 25
siguiente tabla, donde se clasifican se-
gfn el ntimero de factores que valoran. D. Lesi6n grave O incapacidad permanente o p rd:das entre 600 y 5
6.000C.


Mtto dmes E. Accidentes con btta,danOs hasta 600 C.


F Danos menOres,contusiones,cortes,gOlpes,etc.

Bc

M todo binario 2 Tabla 8.4. Especificaci6n de la exposici6n segrin el m6todo de indices de Fine.

M todo Fine 3 c igO


Exposlcl6n (E)
numer100
M todo Stee1 4
A. Continua o muchas veces al dia. 0
y: :Thm 5 B. Frecuente (aproximadamente una vez al di'a). 6

C. Ocasional (de una vez a la semana a una vez al mes). 3

D. Escasa (de una vez al mes a una vez al afro). 2


E. Raramente (la exposici6n se ha dado alguna vez).


F. Remotamente posible (la exposici6n no se ha dado nunca, pero 0,5


podrfa darse).
Tabla 8.5. Especificaci6n de la probabilidad segun el m6todo en indices de Fine. 8. CUMPL:MIENTO DE LAS NORMAS DE
PREVENC:ON DER:ESGOS LABORALES.

A. Muy probable si la situaci6n de riesgo tiene lugar. 0

B. Posible. Probabilidad del 50 7o. 6

C. No frecuente, pero puede ser. Probabilidad 10 %. 3

D. Posibilidad remota. Probabilidad del 7o/o. 1

E. Probabilidad muy remota. 0,5

F. Priicticamente imposible. Posibilidad de uno entre un mill6n. 0,1

Aplicando la Ecuaci6n 1, el factor de riesgo puede especificarse segdn la Ta-

bla 8.6:

Tabla 8.6. Cdlculo del factor de riesgo segfn el m6todo de indices de Fine.

Tipo de riesgo

Gp>350 Riesgo muy alto Acci6n inmediata

150 Gp 350 Riesgo alto Acci6n urgente

90 Gp 150 Riesgo sustancial Acci6n menos urgente

20 Gp 9o Riesgo lndica atenci6n

Gp 20 Aceptable RECUERDA:
Segtn el .m6todo de indices de Fine,:

Peligrosidad (Gp) : consecuencias (C)

ACTiVIDAD RESUELTA 8. x exposici6n (E) x probabilidad de ocu-


rrencia (P).

Una empresa decide montar una red de 50 ordenadores. Los equipos estardn
ubicados en dos salas de 3OO metros cuadrados cada una. Los equipos de in-
terconexi6n de redes (routers, conmutadores y concentradores, asi como pa-
neles de parcheo) se ubica16n en un cuarto de 20 metros cuadrados. En este
cuarto tambi6n se instalardn dos m6quinas servidoras. El cuarto se acondicio-
na con las pertinentes medidas de ventilaci6n para el correcto funcionamiento
de las mdquinas. El operario encargado del mantenimiento de los servidores y
de los equipos de interconexi6n de redes estS expuesto a accidentes que con-
llevan la baja. La ocurrencia de estos riesgos es de aproximadamente una vez
al dia. La probabilidad de que ocurra un accidente se ha estimado en un 1 7o.
EvalUa el riesgo.

Soluci6n:
El factor de riesgo resulta de aplicar la Ecuaci6n 1, donde se consideran los si-
guientes valores para las variables definidas:

. Las consecuencias de que suceda un accidente es la baja del operario, por


lo que segUn la Tabla 8.3, C = 5.
. La exposici6n al riesgo es de una vez al dia, por lo que segUn la Tabla 8.4,
E=6.

. La probabilidad de que ocurra un accidente se ha estimado en un 1%. SL


guiendo la Tabla 8.5, P = 1.

En conclusi6n Gp = 30. Segdn la Tabla 8.6 existe un riesgo que requiere atenci6n.
8. CUMPL:MIENTO DE LAS NORMAS DE
PREVENC:ON DER:ESGOS LABORALES.. 8.4 Prevenci6n de riesgos laborales
en los procesos de montaje de redes
de ordenadores
En este apartado se comentan cada uno de los m6todos preventivos para
los riesgos especificos en el montaje de una red de ordenadores.

8.4.1 Prevenci6n de Ios riesgos derivados


de las instalaciones el6ctricas
Prevencion de riesgos por contacto directo
Para evitar contactos directos se deben cumplir las denominadas cinco "re-
glas de oro,:

1. Abrir con corte visible4 todas las fuentes de tensi6n mediante inte-
rruptores y seccionadores que aseguren la imposibilidad de su cierre
intempestivo.
2. Si es posible se debe enclavar o bloquear los aparatos de corte y se-
halizaci6n en el mando de estos, como por ejemplo setas de seguri-
dad (Figura 8.8).
3. Reconocimiento de la ausencia de tensi6n.
4. Puesta a tierra y en cortocircuito de todas las posibles fuentes de
tensi6n.
5. Colocaci6n de sefrales de seguridad que sean adecuadas, delimitan-
Figura 8.8. Bot6n de seguridad.
do la zona de trabajo.

Prevencion de riesgos por contacto indirecto


Para evitar riesgos de contactos indirectos, es necesario realizar medidas de
protecci6n mediante la conexi6n de las masas y carcasas metdlicas a tierra.
En los cuadros el6ctricos de las instalaciones el6ctricas se ubicard un inte-
rruptor diferencial que detectard este tipo de contactos y que aislard el cir-
cuito el6ctrico del suministro energ6tico con el prop6sito de descargas el6c-
tricas a la persona.
Los interruptores diferenciales, como el de la Figura 8.9, poseen dos ele-
mentos de actuaci6n:
. Un interruptor para desconexi6n del suministro el6ctrico de la instala-
ci6n. Sus posiciones son ON y OFF.
. Un pulsador para hacer una prueba de contacto indirecto. Si al estar
el interruptor en modo ON, pulsamos el pulsador, la protecci6n frente
a contactos indirectos salta, pasando el interruptor a OFF.
Figura 8.9. lnte[uptor diferencial.
Prevencion de riesgos por fuego
Para evitar sobrecargas y cortocircuitos que originen posibles incendios, se
debe proteger la instalaci6n con interruptores magnetot6rmicos y con fusi-
bles (Figura 8.10). Ambos dispositivos soportan una determinada intensidad
mSxima. En el caso del fusible, por encima de esa intensidad este se rom-

pe, abriendo el circuito que transporta la intensidad y aislando la instalaci6n.


4 Se dice que existe un corte visible en una lfnea, cuando hemos aislado una zona concreta
de una instalaci6n el6ctrica mediante la apertura de ciertos elementos y siempre que podamos
verificar esa apertura de manera visual.
8. CUMPLIMIENTO D[LAS NORMAS DE
PREVENC:ON DE R:ESGOS LABORALES.




"

'I

Figura 8.1O. lnterruptor magnetot6rmico y fusible.

Para evitar incendios por calentamiento de los equipos, la prevenci6n con-


templa la ventilaci6n tanto de los equipos como de los lugares de trabajo. La
ventilaci6n del lugar de trabajo se trata en el siguiente apartado.
Existe una normativa referida a evitar que los cables sirvan de medios de
propagaci6n del fuego. Por otro lado, un cable ardiendo genera gases y
humo. La normativa tambi6n regula este aspecto. Los estSndares especffi-
cos son los siguientes:
. IEC 332: Sobre propagaci6n de incendios.
. IEC 754: Sobre emisi6n de gases t6xicos.
. IEC 1034: Sobre emisi6n de humos.
Podrian considerarse como mecanismos de prevenci6n de incendios los sis-
temas de detecci6n de humos. Sin embargo, esta materia excede el alcance
de este capftulo.

Prevenci6n de riesgos para Ia salud por deficiencia en la calidad


RECUERDA:
del aire inhalado
En una red de ordenadores se debe con-
Para evitar riesgos derivados de la respiraci6n de aire con una calidad in- siderar la ventilaci6n como un mecanis-
suficiente, la prevenci6n contempla la ventilaci6n de los lugares de traba- mo muy importante para prevenir ries-
jo. Esta ventilaci6n incluye, por un lado, la captaci6n de posibles contami- gos en dos sentidos: por un lado, evitar
incendios debidos a calentamientos de
nantes existentes y, por otro, la introducci6n de aire fresco. En el caso del los equipos, y por otro lado, permitir ni-
montaje de una red de ordenadores la principal tarea a llevar a cabo serd la veles de calidad del aire adecuada al
introducci6n de aire fresco. En este sentido, se recomienda que el aire ex- ambiente de trabajo de las personas que
se encuentren desempefrando su activi-
terior no contenga sustancias contaminantes en concentraciones superio- dad laboral.
res a lo especificado en la norma UNE 100-011-91 relativa a "la ventilaci6n
para una calidad aceptable del aire en la climatizaci6n de los locales,.

Se procurard que las tomas de aire exterior no est6n localizadas en sitios de


contaminaci6n elevada, como por ejemplo cerca de chimeneas, relas de expul-
si6n de aire viciado, emisiones industriales y de aparcamientos, vias de trdfico
intenso, torres de refrigeraci6n, etc. Para su ubicaci6n, se deberian tener en
cuenta, ademds los vientos dominantes en la zona.
El aire de recirculaci6n que constituye el aire de impulsi6n para la ventilaci6n

de los locales de trabajo no debe proceder del aire que se extrae de cocinas,

servicios, fotocopiadoras y otros lugares donde haya una emisi6n importante


de contaminantes. Es decir, el aire extraido de las localizaciones anteriores
se deberii expulsar al exterior y no se recircularS.
8. CUMPLIM:ENTO DE LAS NORMAS DE En los locales de trabajo no industriales, la concentraci6n de di6xido de car-
PREVENCiON DE R:ESGOS LA30RALES.
bono (COr), gas que se produce en la respiraci6n de las personas que los
ocupan, puede servir como indicador de la calidad del aire interior y compro-


bar la eficiencia del sistema de ventilaci6n. Siempre que no exista una re-
ducci6n de la concentracion del di6xido de carbono por otro medio distinto
de la ventilaci6n, cuando la concentraci6n de di6xido de carbono sea mayor
de 1000 ppm (partes por mill6n) se considerarS la ventilaci6n inadecuada.
Existen diversas asociaciones dedica-
El Real Decreto 486/7997, de 14 de abril, por el que se establecen las con-
das a determinar avances en la calidad
del aire en sistemas de calefacci6n y re-
diciones minimas de seguridad y salud en los lugares de trabajo indica que
frigeraci6n con el fin de promover un se deben cumplir los siguientes requisitos:
mundo mds sostenible. Algunas de las
1. Los trabajadores deberdn poder realizar de forma segura las opera-
asociaciones mds importantes son la AS-
HAE (American Society of Heating and
ciones de apertura, cierre, ajuste o fijaci6n de ventanas, vanos de ilu-
Air-Conditioning Engineers) y la ASRAE minaci6n cenital y dispositivos de ventilaci6n. Cuando est6n abiertos
(American Society of Befrigerating Engi- no deber5n colocarse de tal forma que puedan constituir un riesgo
neers). para los trabajadores.

2. Los lugares de trabajo y, en particular, sus instalaciones, deberdn


ser objeto de un mantenimiento peri6dico, de forma que sus condi-
ciones de funcionamiento satisfagan siempre las deficiencias que
puedan afectar a la seguridad y salud de los trabajadores. Si se uti-
liza una instalaci6n de ventilaci6n, deber6 mantenerse en buen es-
tado de funcionamiento y un sistema de control deberd indicar toda
averia siempre que sea necesario para la salud de los trabajado-
res. Ademds, el sistema de ventilacion empleado y, en particular, la
distribuci6n de las entradas de aire limpio y salidas de aire viciado
deberSn asegurar una efectiva renovacidn del aire del local de tra-
bajo.

3. En los locales de trabajo cerrados deberdn cumplirse, en particular,


las siguientes condiciones de temperatura, humedad y corrientes de
aire y renovaci6n del mismo (Tabla 8.7).
Tabla 8.7. Condiciones de ambiente del lugal de trabajo.
Temperatura Humedad Corrientes de aires

Corriente
Tipo de trabajo
t L
:
pO de bCal
Humedad
relativa
Tipo de trabajo de a:re
(m/S)
En ambientes no calurosos 0,25
Sedentarios propios
7a27 C General 30a170% Sedentarios en ambientes
de oficinas y similares
0,5
calurosos
Riesgo de No sedentarios en ambientes
0,75
Ligeros 4a25 C Electricidad 50% calurosos
Est5tica Aire acondicionado 0,25a O,35
Renovaci6n de aire en traba- Renovaci6n de aire en el resto de
jos sedentarios en ambientes 10 metros ctibicos
locales, a fin de evitar el ambien- 50 metros ctjbicos de aire limpio
de aire limpio por ho-
no caluroso ni contaminados
ra y trabajador
te viciado y los oloresdesagra- por hora y trabajador
por humo de tabaco dables

8.4.2 Prevencion de los riesgos derivados de la exposicion



de ondas de radiofiecuenc:a
Como ya vimos, los riesgos debidos a la exposicion de ondas de radiofre-
cuencia pueden provenir de dos fuentes dlstintas: por un lado las interferen-
cias electromagn6ticas de los aparatos el6ctricos y electronicos (EMl) y por 8. CUMPLIMIENTO DE LAS NORMAS DE
PREVENCION DE RIESGOS LABORALES...
otro lado las comunicaciones inaldmbricas.
Los m6todos preventivos a aplicar con respecto a las EMI se contemplan en
las siguientes normas, que se deben cumplir segUn Real Decreto 444/94:
. Norma UNE-EN 50081: "Compatibilidad electromagn6tica. Norma ge-
n6rica de emisi6n,.
. Norma UNE-EN 50082-1: "Compatibilidad Electromagn6tica. Norma
gen6rica de emisi6n,. RECUERDAE
. Norma UNE 20-726-91: "Ll'mites y m6todos de medida de EMI en equi- La Tasa de Absorci6n Especifica (SAR),
se define como la potencia absorbida
pos de tecnolog[as de la informaci6n,. por unidad de masa del objeto irradiado.
Se expresa en vatios/kg. Este pardmetro
En cuanto a las comunicaciones inal6mbricas, existen diversos estdndares y se usa para limitar la exposici6n de los
regulaciones de seguridad de exposici6n a radiaciones. Los mds difundidos ciudadanos a determinados niveles de
son los del lnstitute of Electrical and Electronics Engineers and American Na- campos electromagn6ticos.

tional Standards lnstitute (IEEE/ANSI) y los de la lnternational Commission


on Non-lonizing Radiation Protection (lCNlRP). Estos estdndares limitan la po-
tencia de emisi6n en los dispositivos transmisores.
Los limites pueden venir expresados en dos tipos de unidades. Cuando inte-
resa describir la potencia de la radiaci6n en el aire, sin atender a su interac-
ci6n con un cuerpo expuesto a la sehal, se emplea la densidad de potencia
(S), que se define como potencia por unidad de superficie perpendicular a la
direcci6n de propagaci6n de la onda electromagn6tica.
Si, por el contrario, el inter6s de la medida radica en valorar la forma en que
la energia de una radiacion es absorbida por un cuerpo dado, se calcula la
tasa de absorci6n especifica (SAR), ya vista en el Apartado 8.2.
A continuaci6n en las Tablas 8.8 y 8.9 se recoge un resumen de niveles de
referencia (NR) y restricciones bSsicas (RB) para exposiciones a RF (lCNlRP).

Tabla 8.8. Densidad de potencia (W/fi12). f, frecuencia en GHz.

Pdb co Ocupacional
RECUER
400-2000 f/200(NR) f/40(NR)
Puede referirse a todo el cuerpo o a par-
2.000-300.000 0(NR) 50(NR) tes diferenciadas del mismo (cabeza y
0.000-300.000 0(RB) 50(RB) lronco, miembros). Este lltimo pardme-
tro es dificil de medir por lo que se uti-
lizan en la pr6ctica otros indicadores,
Tabla 8.9. SAR (VKg) entre 0,1 y 100O0 MHz. como pueden ser la intensidad de campo
el6ctrico, la inducci6n magn6tica o bien
P6bilco Ocupacional la propia densidad de potencia.

Cuerpo completo 0,08(RB) 0,4(RB)


Cabeza y tronco 2(RB) 0(RB)

Miembros 4(RB) 20(RB)

8.4.3 Prevenci6n de los riesgos derivados de la utilizaci6n


de pantallas de visualizaci6n

Como Anexo al Real Decreto 488/7997, de 14 de abril, sobre disposiciones


mlnimas de seguridad y salud relativas al trabajo con equipos que incluyen


pantallas de visualizacion se especifican las siguientes medidas de preven-
ci6n de riesgos:
8. CUMPLIMIENTO DE LAS NORMAS DE 1,. Para el equipo de trabajo se deben considerar los siguientes aspec-
PREVENCION DE RIESGOS LABORAtES...
tos:
a) Especificaciones para la pantalla:
i) Los caracteres de la pantalla deberdn estar bien definidos y
estar configurados de forma clara, y tener una dimensi6n su-
ficiente, disponiendo de un espacio adecuado entre los ca-
racteres y los renglones.
ii) La imagen de la pantalla deberd ser estable, sin fen6menos
de destellos, centelleos u otras formas de inestabilidad.
iii) El usuario de terminales con pantalla deber5 poder ajustar
fdcilmente la luminosidad y el contraste entre los caracteres
y el fondo de la pantalla, y adaptarlos fdcilmente a las condi-
ciones del entorno.
RECU=
iv) La pantalla deberd ser orientable e inclinable a voluntad, con
Los dispmitivos eleclr6nicos que emiten
radiaci6n electromagn6tica estan obli-
facilidad para adaptarse a las necesidades del usuario. Po-
gados a especificar el indice SAR. Por drd utilizarse un pedestal independiente o una mesa regula-
ejemplo, el fabricante de tel6fonos No- ble para la pantalla.
kia provee esta informacion en su web:
htS ://sar.nokia.com/sarfi ndex.jsp.
V) La pantalla no debera tener reflejos ni reverberaciones que
puedan molestar al usuario.
vi) Resulta importante destacar que la pantalla se ha de colo-
car de forma que las 5reas de trabajo que hayan de ser vi-
sualizadas de manera continua tengan un .6ngulo de la li
nea de visi6n, comprendido entre la horizontal y 60' por
debajo de la misma (Figura 8.11). No obstante, la zona pre-
ferida por los usuarios, segun diversos estudios, se sitfa
entre la linea de visi6n horizontal (6ngulo de O') y un iingulo
de 30". Ademds, cualquier pantalla debe de ser legible des-
de cualquier Sngulo de visi6n, al menos hasta 40o desde la
normal a la superficie de pantalla, medido en cualquier pla-
no de la misma, siendo el 6ptimo 0' (Figuras 8.71-,8.72 y
8.13).

Borde superior del Cabeza y cuello en


monitor al nivel de los posici6n recta, hombros

ojos o algo por debajo relajados

Rat6n / dispositivos Antebrazos y brazos a


de entrada pr6ximos 90o o un poco m6s
El 13 de abril de 1999 el Ministerio de al teclado
Trabajo y Asuntos Sociales publicd la
Antebrazos, mufrecas
orden por la que se establece el 28 de
Piernasymuslosa90o y manos en linea recta
abril de cada afro c0m0 el dia de la Se-
o un poco rnas
guridad y la Salud en el Trabalo, con el
objetivo de lograr la m5s amplia difusion
social de la cultura de la prevenci6n de Holgura entre el borde Codos pegados al
del asiento y rodillas
los riesgm laborales.

Pies pegados al suelo Muslosyespaladaa90o


o sobre un reposapies o un poco m6s

Figura 8.a1. Elementos de la mesa de trabajo.


8 CUMPL!M!ENTO DE LAS NORMAS DE
PREVENC:ON DER:ESGOS LABORALES.

horizontal


Figura 8.2. AnguiO de la linea de visi6n.



40c )m
Cuando la altura de los ojos coincide con
la parte superior de la pantalla, la posi-
ci6n del cuerpo hace que se estire la es-
palda y el cuello, lo que evita muchas
4
0
lesiones y sobrecargas.
_

Figura 8.13. Angulo de vision.

b) Especificaciones del teclado:


i) El teclado deber5 ser inclinable e independiente de la panta-
lla para permitir que el trabajador adopte una postura como-
da que no provoque cansancio en los brazos o las manos.
ii) TendrS que haber espacio suficiente delante del teclado para
que el usuario pueda apoyar los brazos y las manos.
iii) La superficie del teclado deberd ser mate para evitar los re-
flejos.
iv) La disposici6n del teclado y las caracteristicas de teclas de-
ber6n tender a facilitar su utilizaci6n.
RECUERDA:
v) Los simbolos de las teclas deberSn resaltar suficientemente
y ser legibles desde la posici6n normal de trabajo. Existe una normativa que especifica qu6
medidas deben contemplarse cuando se
C) Especificaciones de la mesa de trabajo: utiliza un equipo de trabalo que incluye
pantallas de visualizaci6n. Estas espe-
i) La mesa o superficie de trabajo deberd ser poco reflectante,
cificaciones hacen referencia a los si-
tener dimensiones suficientes y permitir una colocaci6n flexi- guientes aspectos: equipo de trabajo,
ble de la pantalla, del teclado, de los documentos y del mate- entorno de trabajo e interconexidn orde-
rial accesorio. nador/persona.

El soporte de los documentos debera ser estable y regulable


y estar6 colocado de tal modo que se reduzcan al minimo los


movimientos inc6modos de la cabeza y los ojos.


El espacio deber6 ser suficiente para permitir a los trabajado-
res una posici6n c6moda. 279
8. CUMPLlMiENTO DE LAS NORMAS DE d) Especificaciones del asiento de trabajo:
PREVENCiON DE R:ESGOS LABORALES.
i) El asiento de trabajo debera ser estable, proporcionando al
usuario libertad de movimiento y procurSndole una postura
confortable.
ii) La altura del mismo deberd ser regulable.

iii) El respaldo deberd ser reclinable y su altura ajustable.

iv) Se pondrd un reposapi6s a disposicion de quienes lo de-


seen.
e) Los profesionales de Ia salud recomiendan una serie de ejercicios
para evitar lesiones musculares o de la vista:

i) Para los ojos:

Mirar a lo lejos de vez en cuando.


-
Cerrar los ojos y mirar al techo. Mantener esta posici6n
- durante dos respiraciones. Repetir el proceso mirando al
suelo. Hacer lo mismo llevando la vista hacia la derecha y
luego hacia la izquierda y describiendo circulos en un sen-
tido y en otro.
Abrir los ojos y mirar hacia una esquina de la pantalla. Re-
- correr las cuatro esquinas de la misma en el sentido de
las agujas del reloj y luego al rev6s.
RECuEttDA:
Repetir el ejercicio orientando la mirada en diagonal.
Es importante hacer ejercicios con los
-
ojos cada cierto tiempo cuando vamos
ii) Para la espalda:
a permanecer mucho tiempo delante del lntentar variar a menudo de postura mientras se est6 sen-
ordenador. - tado.
Contraer los mtisculos de la cara conservando la posici6n
cinco segundos. Relajar la cara.
Levantar las cejas y abrir bien los ojos. Al mismo tiempo,
abrir la boca y estirar los mUsculos faciales. Mantener la
posicion cinco segundos. Relajar la cara.
Relajar la musculatura de la espalda, respirar pausada y
profundamente y, en ningUn caso, contener la respiraci6n
durante la realizacion de estos ejercicios.
Mover la cabeza como si se dijese si, no, quizds, no s6.
(Subir los hombros).

Figura 8.14. Movimientos de la cabeza.


Hacer circulos con la cabeza, todo ello despacio.


Con los brazos caidos a los lados del cuerpo, hacer c[rcu-
los con los hombros.
8. CUMPLIMIENTO DE LAS NORMAS DE
PBEVENCI6N DE RIESGOS LABORALES...


La posicion del cuerpo en la mesa de
trabajo debe amoldarse a las tareas que
conllevan mds dedicaci6n.

Figura 8.15. Movimientos de los hombros. Para trabajar principalmente con la pan-
talla:
Mientras se mira al lado contrario, coger el codo y tirar de
- 6l hacia el hombro opuesto. Aguantar entre 10 y 15 se-
gundos. Repetirlo en el otro lado.
Tirar suavemente del brazo mientras se inclina la cabeza
- hacia el mismo lado. Aguantar 10 segundos y repetir ha-
cia el otro lado.
Con los brazos paralelos al suelo intentar llevarlos lo mds
- hacia adelante que pueda, aguantar cinco segundos y lue-
go intentar juntar los omoplatos, aguantar cinco segun- Para trabajar con documentos:

dos. Hacer cinco veces cada ejercicio'


iii) Para las manos:
Hacer movimientos circulares con las muhecas'
-

Figura 8.16. Movimientos de las manos (l).

Dedicaci6n homog6nea entre documen-


tos y pantalla:

Figura 8.17. Movimientos de las manos (ll).

Abrir y cerrar los dedos.


-
Tocar con el pulgar una a una la yema de todos los dedos.
-

Figura 8.18. Movimientos de los dedos.


8. CUMPLiMiENTO DE LAS NORMAS DE 2. Para el entorno de trabajo se toman las siguientes medidas:
PREVENCi6N DE R:ESGOS LABORALES .
a) Especificaciones del espacio:
i) El puesto de trabajo deber5 tener una dimensi6n suficiente
y estar acondicionado de tal manera que haya espacio sufi-
ciente para permitir los cambios de postura y movimientos
de trabajo.
b) Especificaciones de la iluminaci6n:
i) La iluminacidn general y la iluminaci6n especial (ldmparas de
trabajo), cuando sea necesaria, deberdn garanlizar unos nive-
les adecuados de iluminaci6n y unas relaciones adecuadas
de luminancias entre la pantalla y su entorno, habida cuen-
ta del cariicter del trabajo, de las necesidades visuales del
RECUER usuario y del tipo de pantalla utilizado.

Parar unos minutos para realizar elercicios ii) El acondicionamiento det lugar de trabajo y del puesto de tra-
de relajaci6n de cuello y hombros aho- bajo, asi como la situacion y las caracteristicas t6cnicas de
rra muchas molestias fisicas y hace que las fuentes de luz artificial, deberan coordinarse de tal mane-
nuestro rendimiento sea mucho mayor. ra que se eviten los deslumbramientos y los reflejos moles_
tos en la pantalla u otras parte del equipo.
c) Especificaciones relativas a reflejos y deslumbramientos:
i) Los puestos de trabajo deberdn instalarse de tal forma que
las fuentes de luz, tales como ventanas y otras aberturas,
los tabiques transparentes o transl[cidos y los equipos o ta_
biques de color claro no provoquen deslumbramiento directo

ni produzcan reflejos molestos en la pantalla.


ii) Las ventanas deberdn ir equipadas con un dispositivo de co-


bertura adecuado y regulable para atenuar la luz del dia que
ilumine el puesto de trabajo.
El uso inadecuado y continuo de los ele-
mentos que integran el espacio de tra- d) Especificaciones relativas al ruido:
bajo puede llegar a ocasionar lesiones
importantes. Bien es conocido el deno- i) El ruido producido por los equipos instalados en el puesto de
minado *slndrome del raton,. Se trata trabajo debera tenerse en cuenta al disefrar el mismo, en es-
de una dolencia derivada del uso exce- pecial para que no se perturbe la atenci6n ni la palabra.
sivo del rat6n, debido fundamentalmente
a la ejecuci6n prolongada de movimien-
e) Especificaciones relativas al calor:
tos repetitivos. Esta enfermedad se pue- i) Los equipos instalados en el puesto de trabajo no deberdn
de presentar en lorma de: producir un calor adicional que pueda ocasionar molestias a
. Tendinitis: inflamacion del tend6n. los trabajadores.
o Tenosinovitis: inflamacion del revesti-
miento o vaina del tend6n. f) Especificaciones relativas a las emisiones:
o Epicondilitis: inflamacion de los tendo-
i) Toda radiaci6n, excepci6n hecha de la parte visible del espec-
nes donde se unen con los huesos del
tro electromagn6tico, deberd reducirse a niveles insignifican-
codo, que puede ser lateral, conocido
como codo de tenista, o bien medial,
tes desde el punto de vista de la protecci6n de la seguridad
conocido como codo de golfista. y de la salud de los trabajadores.
o ttnel carpiano: compre-
Sindrome del g) Especificaciones relativas a la humedad:
sion del nervio mediano dentro del tu-
nel carpiano, a la altura de la mufreca. i) Deberd crearse y mantenerse una humedad aceptable.

3. Para interconexi6n ordenador/persona se toman las siguientes me-


didas:

Para la elaboraci6n, la elecci6n, la compra y la modificaci6n de progra-


mas, as[ como para la definici6n de las tareas que requieran pantallas
de visualizacion, el empresario tendrd en cuenta los siguientes factores:
a) El programahab,5 de estar adaptado a la tarea que deba realizarse. 8. CUMPLIMIENTO DE LAS NORMAS DE
PREVENC!ON DE RIESGOS LABORALES.
b) El programa habrd de ser fdcil de utilizar y deberS, en su caso,
poder adaptarse al nivel de conocimientos y de experiencia del
usuario; no deberd utilizarse ning[n dispositivo cuantitativo o cua-
litativo de control sin que los trabajadores hayan sido informados
y previa consulta con sus representantes.
C) Los sistemas deberdn proporcionar a los trabajadores indicacio-
nes sobre su desarrollo.
d) Los sistemas deberdn mostrar la informaci6n en un formato y a
un ritmo adaptados a los operadores.
e) Los principios de ergonomla deberdn aplicarse en particular al tra-
tamiento de la informaci6n por parte de la persona.

8.5 Equipos de protecci6n individual


El procedimiento habitual al emprender una actividad relacionada con el tra-
bajo es el siguiente. En primer lugar se selecciona tanto el equipo como las
herramientas necesarias que precise esta actividad. En segundo lugar se se-

lecciona el equipo de protecci6n individual (EPl) acorde con los riesgos que
la actividad conlleva. Ante cualquier actividad, debemos dis-
poner del equipo de proteccion adecua-
Cuando se utiliza una mdquina o herramientas, el fabricante debe informar do antes de comenzar su realizaci6n.
a los usuarios de los riesgos residuales debidos a la incompleta eficacia de
las medidas de protecci6n adoptadas, indicando si es pertinente el equipo
de protecci6n individual.
El EPI es la ultima barrera que protege altrabajadorde los riesgos derivados
de la actividad laboral desarrollada. Se deberSn tener en cuenta las moles-
tias provocadas por el uso del EPl.
SegUn la Ley 3t/L995 de Prevenci6n de Riesgos Laborales, se entenderS
por equipo de protecci6n individual cualquier equipo destinado a ser llevado
o sujetado por el trabajador para que le proteja de uno o varios riesgos que
puedan amenazar su seguridad o su salud en el trabajo, asi como cualquier
complemento o accesorio destinado a tal fin.
Los factores que influyen en la elecci6n del EPI son dos:
1. El lugar de trabajo.
2. El equipo de trabajo.

Los equipos de protecci6n individual se clasifican seg(n tres categorfas:


. Gategoria l: son los EPI destinados a proteger contra riesgos mini-
mos. Se pretenden cubrir:
ACTiViDAD PROPUESTA 3.6
Agresiones mecSnicas cuyos efectos sean supefficiales (guantes
- de jardineria, dedales, etc.). Docum6ntate sobre qu6 lesiones
Los productos de mantenimiento poco nocivos cuyos efectos sean pueden ocasionarse debidas a un
- reversibles (guantes de protecci6n contra soluciones detergentes
uso inadecuado y continuo de los
elementos que integran el espacio
diluidas, etc.). de trabajo.
Los pequehos choques y vibraciones que no afecten a las partes
-

vitales del cuerpo y que no pueden provocar lesiones irreversibles


(cascos ligeros de protecci6n del cuero cabelludo, guantes, calza-


do ligero, etc.).
La radiacion solar (gafas de sol). 283
-
8. CUMPLIMIENTO DE LAS NORMAS DE La marca de la Uni6n Europea CE identifica a los equipos de Categoria l.
PREVENC10N DE R:ESGOS LABORALES...

Figura 8.19. Equipos de protecci6n Categoria l.

Categoria ll: son los destinados a proteger contra riesgos de grado


medio o elevado, pero sin consecuencias mortales o irreversibles.
La marca de la Uni6n Europea CE-XX, siendo XX el aho, identifica esta
categoria.
Categoria lll: esta categoria engloba a los equipos de protecci6n en-
cargados de proteger contra riesgos con consecuencias mortales o
irreversibles:
Equipos de protecci6n respiratoria que proteja contra aerosoles s6li-
- dos y liquidos o contra los gases irritantes, t6xicos o radiot6xicos.

La Uni6n Europea clasifica los equipos


de protecci6n en tres categorias: mini-
mo riesgo, riesgo medio y riesgo mortal.

Figura 8.20. Mdscara con filtros para el aire.

Equipos de protecci6n respiratoria completamente aislados de la


atm6sfera, incluidos lo destinados a la inmersi6n.

Figura 8.21. Equipo de aire autonomo,


Equipos que solo brindan una protecci6n limitada en eltiempo con- 8. CUMPLIMIENTO DE LAS NORMAS DE
- tra las agresiones quimicas o contra las radiaciones ionizantes.
pRrvrHcr0H DE RlESG0s LAB0RALES...

Equipos de intervenci6n en ambientes calidos, cuyos efectos sean


- comparables a los de una temperatura ambiente igual o superior
a 100 oC, con o sin radiaci6n de infrarrojos, llamas o grandes pro-
yecciones de materiales en fusi6n.

Equipos de intervenci6n en ambientes frios, cuyos efectos sean


- comparables a los de una temperatura ambiental i$ual a -50
oC.

Equipos destinados a proteger contra las cafdas desde determina-


- da altura.
Equipos destinados a proteger contra los riesgos el6ctricos para
- los trabajos realizados bajo tensiones peligrosas o los que se utili-
cen como aislante de alta tensi6n.
La marca de la UniSn Europea CE-XX-YYYY siendo XX el aho del mar-
cado e YYYY el n[mero de identificaci6n del organismo que interviene
en la producci6n, identifica los equipos de Categoria lll.
En la Tabla 8.10 se listan de forma no exhaustiva equipos de protecci6n indi-
vidual. Para la elecci6n de un EPI se seguirdn dos criterios. Debemos elegir el equipo de trabajo
adecuado para la actividad que vamos a
1. Por un lado, el trabajador seguird un procedimiento de uso de su realizar.
equipo de trabajo, asi como del desarrollo de su actividad'
2. Por otro lado, el empresario deber5 analizar y evaluar los riesgos
existentes que no pueden evitarse o limitarse por otros medios.
Estos dos criterios definirdn las caracteristicas que deben reunir los equipos
de protecci6n individual a utilizar.

Tabla 8.10. Clasiflcaci6n de los EP!.

Protecci6n EquiPos

Cabeza Cascos y prendas de protecci6n para la cabeza.

Oidos Protectores auditivos tipo tapones u orejeras y cascos.

Oidos y cara Gafas de montura integral y pantallas faciales.

V[as respiratorias Equipos filtrantes y aislantes.


Equipos de respiraci6n aut6noma.

Manos y brazos Guantes y manoPlas

Pies y piernas Calzado de seguridad y cubrecalzado D

Piel Cremas de protecci6n y pomadas


Docum6ntate sobre el precio de los
Tronco y abdomen Chalecos y mandiles de protecci6n. distintos elementos que se incluyen
Cinturones y fajas de sujeci6n del tronco en un EPI de Categoria L

Todo el cuerpo Equipos de protecci6n contra cafdas de altura.


Arneses.
Ropa antipolvo.
Ropa antig6s.

Ropa de protecci6n contra bajas/altas temperaturas.


Ropa de protecci6n contra agresiones mec5nicas, qui-
micas, etc.
8. CUMPL!M:ENTO DE LAS NORMAS DE
PREVENCiON DE R:ESGOS LABORALES... 8.6 Cumplimiento de la normativa de prevenci6n
de riesgos laborales
Como se mencion6 en el apartado 8.7.2 en el Real Decreto 39/1.997, de !7
de enero, se aprueba el Reglamento de los Servicios de prevenci6n. Este Re-
glamento tiene como fin fundamental el establecimiento de los procedimlen-
tos de evaluacion de los riesgos laborales para la salud de los trabajadores
y las modalidades de organizaci6n, funcionamiento y control de los servi-
cios de prevenci6n, asi como las capacidades y aptitudes que deben reunir
dichos servicios y los trabajadores designados para desarrollar actividades
preventivas. De esta forma el cumplimiento de la Ley de Prevenci6n de Ries-
gos Laborales es contemplada en este Reglamento.
El Reglamento de los Servicios de Prevencion se compone de los siguientes
puntos:
.
RECUERDA: Plan de prevenci6n de riesgos laborales.
La organizaci6n de los recursos necesarios para el desarrollo de las
El Real Decreto 39/1997 establece el
procedimiento de evaluaci6n de los ries- actividades
gos laborales para la salud de los tnba-
Preventivas.
jadores.
Auditorias.
. Capacidades o aptitudes.
. Colaboraci6n con el Sistema Nacional de Salud.
Veamos cada uno de los puntos que especifica el Reglamento:

8.6.1 Plan de prevenci6n de riesgos laborales


El Plan de prevenci6n de riesgos laborales es un documento escrito que des-
cribe la actividad preventiva de la empresa. El plan de prevenci6n de riesgos
laborales deberd incluir:
. La estructura organizativa.
. Las responsabilidades.
. Las funciones.
. Las prdcticas.

. Los procedimientos.
. Los procesos.
' Los recursos necesarios para realizar la acci6n de prevencion de ries-
gos en la empresa.
El incumplimiento en materia de Preven-
ci6n de Riesgos Laborales puede aca- Los instrumentos esenciales para la gesti6n y aplicaci6n del plan de preven-
rrear sanciones e incluso responsabi- ci6n de riesgos, que podrdn ser llevados a cabo por fases de forma progra-
lidades de indole penal. La Ley sobre mada son:
infracciones y Sanciones de 0rden Social
tipifica las infracciones administrativas a) Evaluaci6n de riesgo inicial y actualizaciones: el proceso dirigido a
especificas en materia de prevenci6n estimar la magnitud de los riesgos que no hayan podido evitarse, ob-
de riesgos laborales y establece sancio- teniendo la informaci6n necesari a para que el empresario est6 en
nes que oscilan entre los 30,05 y los
condiciones de tomar la decisi6n apropiada sobre la necesidad de
601 .01 2,10 .
adoptar medidas preventivas, y en tal caso, sobre el tipo de medidas
que deben adoptarse.

b) Planificaci6n de la actividad preventiva, de tas situaciones de ries-


go puestas de manifiesto en la evaluaci6n de riesgo, Ias cuales in-


cluirdn Ias medidas y materiales de protecci6n y de prevenci6n a
adoptar: para cada actividad preventiva se establecerS:


El plazo para llevarla a cabo. 8. CUMPLIM!ENTO DE LAS NORMAS DE
PREVENC:ON DE R:ESGOS LABORALES...
La designacion de responsables.
Los recursos humanos y materiales necesarios para su ejecucion.

8.6.2 Organizaci6n de los recursos necesarios pala


el desarrollo de las actividades preventivas
El desarrollo de las actividades preventivas en la empresa serd de obligado
cumplimento por parte delempresario con arreglo a alguna de las modalida-
des siguientes:
a) Asunci6n personal por e! empresario de Ia actividad preventiva
. El empresario podrd desarrollar personalmente la actividad de pre-
venci6n, con excepci6n de las actividades relativas a la vigilancia
de la salud de los trabajadores, cuando se den las siguientes cir-
cunstancias:
i) Que se trate de empresa de menos de seis trabajadores.
ii) Que las actividades desarrolladas en las empresas no est6n
incluidas en el Anexo ldel RD 39/7997, reflejadas en la si-
guiente tabla:
RECUER
Tabla 8.11 Actividades del Anexo I del Real Decreto 39/L997. Los empresarios deben cumplir las nor-
Trabajos con exposici6n a radiaciones ionizantes. mas en cuanto a prevencion de riesgos
laborales de acuerdo con la legislacion
Trabajos con exposici6n a agentes t6xicos y muy t6xicos, y en particular a agentes
cancerlgenos, mutag6nicos o t6xicos para la reproducci6n.

Actividades en que intervienen productos qu[micos de alto riesgo.

Trabajos con exposici6n a agentes biol6gicos de los grupos 3 y 4.

Trabajos propios de mineria a cielo abierto y de interior, y sondeos en superficie te-


rrestre o en plataformas marinas.

Actividades en inmersi6n bajo el agua.

Actividades en obras de construcci6n, excavaci6n, movimientos de tierras y tUne-


les, con riesgo de caida de altura o sepultamiento.

Actividades en la industria siderUrgica y en la construcci6n naval.

Producci6n de gases comprimidos, licuados o disueltos o utilizaci6n significativa


de los mismos.

Trabajos que produzcan concentraciones elevadas de polvo sillceo.

Trabajos con riesgos el6ctricos en alta tensi6n.

iii) Que desarrolle de forma habitual su actividad profesional en


el centro de trabajo.
iv) Que tenga la capacidad correspondiente a las funciones pre-
ventivas que va a desarrollar. Segdn sus necesidades podrd
optar entre:
. Nivel Bdsico.
. Nivel lntermedio.

. Nivel Superior.
. La vigilancia de la salud de los trabajadores, asf como aquellas
otras actividades preventivas no asumidas personalmente por el
8. CUMPL:M:ENTO DE LAS NORMAS DE empresario, deberdn cubrirse mediante el recurso a alguna de las
PREVENC!ON DE R:ESGOS LABORALES...
restantes modalidades de organizaci6n preventiva previstas en
este apartado.
b) Designaci6n de trabajadores
. El empresario designarS a uno o varios trabajadores para ocupar-
se de la actividad preventiva en la empresa. El nUmero de trabaja-
dores designados, asf como los medios que el empresario ponga
a su disposici6n y el tiempo de que dispongan para el desempefro
de su actividad, deberdn ser los necesarios para desarrollar ade-
cuadamente sus funciones.
. Las actividades preventivas para cuya realizacion no resulte sufi-
ciente la designaci6n de uno o varios trabajadores deberdn ser de-
sarrolladas a trav6s de uno o mds servicios de prevenci6n propios
o ajenos.

C) Servicio de prevenci6n propio


El empresario deberS constituir un servicio de prevenci6n propio cuan-
do sucedan simultdneamente alguno de los siguientes supuestos:
. Que se trate de empresas que cuenten con mds de 500 trabaja-
dores.
. Que, tratdndose de empresas de entre 250 y 500 trabajadores, de-
sarrollen alguna de las actividades incluidas en el Anexo I del RD

39/1997, reflejadas en el anterior cuadro.


. Que, tratdndose de empresas no incluidas en los apartados ante-
riores, asi lo decida la Autoridad laboral.

En una empresa deben designarse una o d) Servicios de prevenci6n ajenos


varias personas que ser6n los encarga-
El empresario deberd recurrir a uno o varios servicios de prevenci6n
dos de los asuntos relativos a la seguri-
ajenos, que colaborardn entre si, cuando no haya optado por alsuna
dad de los trabajadores.
de las modalidades anteriormente descritas en su totalidad.
Es conveniente aclarar que cualquiera que sea la modalidad de orga-
nizaci6n de las actividades preventivas, serd necesarla la presencia
en el centro de trabajo de los recursos preventivos en los siguientes
CASOS:

. Cuando los riesgos puedan verse agravados o modificados en el


desarrollo del proceso o la actividad, por la concurrencia de opera-
ciones diversas que se desarrollan sucesiva o simultdneamente y
que hagan preciso el control de la correcta aplicaci6n de los m6to-
dos de trabajo.
. Cuando se realicen actividades o procesos que reglamentariamen-
te sean considerados como peligrosos o con riesgos especiales.
. Cuando la necesidad de dicha presencia sea requerida por la lnspec-
ci6n de Trabajo y Seguridad Social, si las circunstancias del caso asf
lo exigieran debido a las condiciones de trabajo detectadas.

Se consideran recursos preventivos, a los que el empresario podrd


asignar la presencia, los siguientes:

Uno o varios trabajadores designados de la empresa.


. Uno o varios miembros del servicio de prevenci6n propio de la em-
presa.
. Uno o varios miembros del o los servicios de prevencion ajenos 8. CUMPLiMIENTO DE LAS NORMAS D[
PREVENC16N DE RIESGOS LABORALES...
concertados por la empresa. Cuando la presencia sea realizada
por diferentes recursos preventivos estos deberdn colaborar en-
tre si.

8.6.3 Auditorias
Las auditorias o evaluaciones externas son obligatorias y deben ser repeti-
das cada cinco ahos, o cuando asl lo requiera la Autoridad laboral.

Quedan excluidos de someterse a las auditorfas las empresas que cuenten


con alguno de los siguientes requisitos:
. Las empresas que han concertado el servicio de prevenci6n con una
entidad especializada (Servicio de Prevenci6n Ajeno).
. Las empresas de hasta 6 trabajadores cuyas actividades no esten in-
cluidas en el Anexo I del RD 39/L997, reflejadas en el anterior cuadro.
La auditoria, como instrumento de gesti6n que ha de incluir una evaluaci6n
del sistema de prevenci6n, tendrd como objetivos:
a) Comprobar c6mo se ha realizado la evaluaci6n inicial y peri6dica de
los riesgos, analizar sus resultados y verificarlos, en caso de duda.
b) Comprobar que el tipo y planificaci6n de las actividades preventivas
se ajusta a lo dispuesto en la normativa general, asi como a la nor-
mativa sobre riesgos especlficos que sea de aplicaci6n, teniendo en
cuenta los resultados de la evaluaci6n.
c) Analizar que los procedimientos, medios y recursos necesarios para RECUERDA:
realizar las actividades preventivas sean los adecuados.
Las auditorias o evaluaciones externas
Los resultados de la auditoria deberdn quedar reflejados en un informe que son obligatorias.
la empresa auditada deberd mantener a disposici6n de la Autoridad Laboral
competente y de los representantes de los trabajadores.
La auditoria deberS ser realizada por:
. Personas con conocimiento suficiente de las materias y aspectos t6c-
nicos objeto de la misma.
Personas que no mantengan vinculaciones comerciales, financieras
o de cualquier otro tipo, distintas a las propias de su actuaci6n como
auditorias.
Cuando la complejidad de las verificaciones a realizar lo haga nece-
sario, las personas o entidades encargadas de llevar a cabo la au-
ditori'a podrdn recurrir a otros profesionales que cuenten con los co-
nocimientos, medios e instalaciones necesarios para la realizaci6n
de aqu6llas.

8.6.4 Capacidades y aptitudes


A efectos de determinaci6n de las capacidades y aptitudes necesarias para
la evaluaci6n de los riesgos y el desarrollo de la actividad preventiva, las fun-
ciones a realizar se clasifican en los siguientes grupos:
a) Funciones de nivel bdsico.

b) Funciones de nivel intermedio.


c) Funciones de nivel superior, correspondientes a las especialidades y


disciplinas preventivas de medicina del trabajo, seguridad en el traba-
jo, higiene industrial, y ergonomia y psicosociologfa aplicada.
8. CUMPL:MiENTO DE LAS NORMAS DE En la Tabla 8.12 se muestran las funciones de cada uno de los grupos en
PREVENC:ON DE
los que se clasifican las capacidades y aptitudes.

Tabla 8.12. Funciones de las capacidades y aptitudes segfn grupos.

N:VEL FUNCiONES
BASICO Promover los comportamientos seguros y la correcta utilizaci6n de los equipos de trabajo y proteccion.
Promover las actuaciones preventivas b5sicas, tales como el orden, la limpieza, la sefralizaci6n y el mante-
nimiento general, y efectuar su seguimiento y control.
Realizar evaluaciones elementales de riesgos y, en su caso, establecer medidas preventivas.
Colaborar en la evaluaci6n y el control de los riesgos generales y especi'ficos de la empresa.
Actuar en caso de emergencia y primeros auxilios gestionando las primeras intervenciones al efecto.
Cooperar con los servicios de prevenci6n, en su caso.

INTERMEDIO Promover, con cardcter general, la prevenci6n en la empresa.


Realizar evaluaciones de riesgos, salvo las especfficamente reservadas al nivel superior.
Proponer medidas para el control y reducci6n de los riesgos o plantear la necesidad de recurrir al nivel su-
perior, a la vista de los resultados de la evaluaci6n.
Realizar actividades de informaci6n y formaci6n bdsica de trabajadores.
Vigilar el cumplimiento del programa de control y reducci6n de riesgos y efectuar personalmente las activi-
dades de control de las condiciones de trabajo que tenga asignadas.
Participar en la planificaci6n de la actividad preventiva y dirigir las actuaciones a desarrollar en casos de
emergencia y primeros auxilios.
Colaborar con los servicios de prevenci6n, en su caso.
Cualquier otra funci6n asignada como auxiliar, complementaria o de colaboraci6n del nivel superior.

SUPERIOR Promover, con car6cter general, la prevenci6n en la empresa.


Realizar evaluaciones de riesgos, a todos los niveles.
Proponer medidas para el control y reducci6n de los riesgos.
Vigilar el cumplimiento del programa de control y reducci6n de riesgos y efectuar personalmente las activi-
dades de control.
La planificaci6n de la acci6n preventiva a desarrollar en las situaciones en las que el control o reducci6n
de los riesgos supone la realizaci6n de actividades diferentes, que implican la intervenci6n de distintos es-
pecialistas.
Dirigir las actuaciones a desarrollar en casos de emergencia y primeros auxilios.
Colaborar con los servicios de prevenci6n, en su caso.
La formaci6n e informaci6n de carScter general, a todos los niveles.

8.6.5 Colaboraci6n con el Sistema Nacional de Salud


De acuerdo con lo establecido en el articulo 10 de la Ley 37/95, de Preven-
ci6n de Riesgos Laborales y articulo 27 de la Ley 74/86, General de Sani-
dad, el servicio de prevenci6n colaborard con los servicios de atenci6n pri-
maria de salud y de asistencia sanitaria especializada para el diagn6stico,
tratamiento y rehabilitacidn de enfermedades relacionadas con el trabajo,
y con las Administraciones Sanitarias competentes en la actividad de salud
laboral que se planifique, siendo las unidades responsables de Salud Prjbli-

ca del Area de Salud, que define la Ley General de Sanidad, las competen-

tes para la coordinaci6n entre los servicios de prevenci6n que act[en en ese
6reay el sistema sanitario. Esta coordinaci6n serd desarrollada por las Co-
munidades Aut6nomas en el Smbito de sus competencias.
El servicio de prevenci6n colaborarS en las campahas sanitarias y epidemio- 8. CUMPL:MIENTO DE LAS NORMAS DE
PREVENC!ON DE RIESGOS LABORALES..
l6gicas organizadas por las Administraciones P[blicas competentes en ma-
teria sanitaria.

8.7 Cumplinliento de la norrrlativa de protecci6n


medioambientai
La Comisi6n Europea,e124 de enero de 200 ,disen6 e!VI Programa medio
ambiental en el que se plantean las principales pautas a seguir en materia
medioambiental porlos estados miembros en los pr6ximos diez anos.Entre
estas medidas podemos destacar:una ap caci6n m6s vigOrosa de la legisla
ci6n medioambiental vigente;se insiste en!a integraci6n de las preocupacio
nes medioambientales en las dem6s pol icas;se favorece el trabaJo cottun
to entre empresas y consumidores procurando una producciOn y un consumo
m6s sostenibles;se procura un mayor acceso a la informaci6n medioam
blental y una melor planificaci6n y gesti6n del uso de!suelo promoviendo me
jores practicas a trav s de los Fondos Estructurales.Adem6s,se establece
que hay que prestar mayor atenci6n a cuatro dreas que son consideradas de
actuaci6n prioritaria":el cambio climaticO;la naturaleza y biodiversidad;e!

medio ambiente y la sa!ud y,una uti zaciOn sostenible de los recursos natu


1111

rales y gesti6n de residuos.

Figura 8.22. El servicio de prevenci6n debe


La pol lca medioambiental de!a ni6n Europea est6 constituida por dife
tener en cuenta las campaias sanitarias.
rentes areas.Dichas areas abarcan asuntos de diversa indole.Asr,regulan
temas muy amp os relacionados con la contaminaci6n del aire,e!agua,el
ambiente urbano,etc.Tambi n,recogen medidas de protecci6n de la biodi
versidad,de reducci6n de residuos,va!oraci6n medioambiental,etc.Asimis
mo,se incluyen matenas tan relevantes y complaas como las relacionadas
con ia industria,los productos qurmicOs y biotecnologra y la seguridad nu
clean Finalmente,consideran temas de cardcter macro como son ia educa
ci6n medioambiental y e!empleo y la economra.

La pol lca medioambiental establece las ventaas que tendr una empre
sa al uti zar!os sistemas de gesti6n medioambienta:.Estos sistemas pre
tenden promover una actuaci6n anticipada para evitar elimpacto medioam
blenta!de la empresa.SiguiendO esta!mea,la ni6n Europea establecerd el
Sistema de Gesti6n Medioambiental conocido,tambi n,como EMAS(EcoMa
La Agencia Europea de Medio Ambien-
nagement and Audit Scheme).Este sistema permite la participaci6n volun
te (AEMA) es un organismo de la Union
taria de las empresas para evaluar y maOrar su comportamiento medioam
Europea, cuya labor es ofrecer informa-
blental y para difundirla informaci6n acerca de su compromlso por unas cion solida e independiente sobre el me-
actuaciones no contaminantes.Dicho sistema est6 regu!adO,mediante e! dio ambiente. Es la fuente principal de
Regiamento 76 /200 ,de 9 de marzo,y recoge los aspectos basicos de! informaci6n para los responsables del
Reglamento 836/1993,de 29 dejunlo,por el que se permite que las em desarrollo, la aprobaci6n, la ejecuci6n y
presas del sector industrla!se adhieran con cardcter voluntario a un siste la evaluaci6n de las politicas medioam-
bientales, y tambi6n para el gran pfblico.
ma comunitario de gesti6n y auditorra medioambientales,aunque a partir de
En la actualidad, la AEMA tiene 32 paises
este momento,se extiende su cobertura a cualquier organizaci6n y sector
miembros.
de actividad que cause efectos negativOs sobre el medio ambiente y quiera
actuar de forma m6s responsable. htS//www.eea,ampa.fl /es/about-us.

Para que una empresa pueda adherirse a un Sistema de Gesti6n Medio



ambiental deber6 superar!as siguientes etapas:la rea zaci6n de un an6
E SiS mediOambiental,postenOrmente,tendr6 que evar a cabo una aud oHa
l mediOambiental y preparar una declaraci6n al respecto.Despu s de ello,de
[ bera venlcar10s pasos hasta entonces realizados inalmente,presentar la
g informaci6n al organismO cOrrespondiente.
8. CUMPLiM:ENTO DE LAS NORMAS DE Existe una extensa red de normativas relacionadas con los sistemas de ges-
PREVENC:ON DER:ESGOS LABORALES...
ti6n medioambiental, que pueden diferir por cada Comunidad Aut6noma en
cuanto a los procedimientos administrativos.


El mode!o de sistema de gesti6n medioambiental se muestra en la Figu
ra 8.23.

La Asamblea General de las Naciones


.1
Unidas, celebrada el 5 de diciembre
de 1972, estableci6 como Dia Mundial
Revision por
del Medioambiente el 5 de junio de cada la Direcci6n
afro, con el proposito de concienciar so-
bre la protecci6n del medioambiente.

Figura 8.23. Modelo de Sistema de Gesti6n Ambiental propuesto por ISO 14001.

Para el desarrollo de un Sistema de Gesti6n Ambiental (SGA), una organiza-


ci6n deberd contar con:
. Una estructura organizada del sistema, definiendo de manera clara
las funciones y responsabilidades de los puestos que tengan relaci6n
con el medioambiente.
. Los recursos materiales y humanos necesarios para conseguir los ob-
jetivos propuestos.
. Un soporte documental que desarrolle la metodologia implantada en
la organizaci6n.
. Una planificaci6n de actividades y lineas de mejora, desarrolladas por
una politica ambiental y unos objetivos y metas ambientales adecua-
das.
Aparte de la normativa europea sobre los sistemas de gesti6n medioambien-
tal, existen otros sistemas de carScter nacional, que se caracterizan, sobre
todo, por la importancia que conceden a las diversas alternativas de recupe-
raci6n de envases y residuos de envases que actualmente se conocen en el
mercado como los sistemas de gesti6n de residuos s6lidos urbanos.
A este respecto, en la Directiva europea 94/62/CE, relativa a envases y resi-
duos de envases y que se traslad6 a la legislaci6n espahola mediante la Ley
77/L997 , de 24 de abril, se consideran dos sistemas de recuperaci6n, reco
gida y devoluci6n. El primero consiste en que la empresa tiene su propio sis-
tema de dep6sito, devoluci6n y retorno de envases y, para ello, presenta un
plan empresarial de prevenci6n de residuos a las Comunidades Aut6nomas
en funci6n de la cantidad de residuos que genera. Y el segundo, y mds gene-
ralizado, trata de la recuperaci6n de los residuos de envases a trav6s de la

adhesi6n de la empresa a un Sistema lntegrado de Gesti6n (SlG). Esta rilti-


ma alternativa proporciona a la empresa, por el pago de una pequeha canti-


dad por cada envase que esta pone en el mercado, un ahorro en costes y la
reducci6n de los tr5mites burocrdticos, ya que el SIG asume la gesti6n inte-
gral de todos los envases de sus asociados y mantiene una estructura ope- 8. CuMPLiMiENTO D[LAS NORMAS DE
PREVENCiON DE R:[SGOS LABORALES...
rativa limitada contratando directamente con las Comunidades Aut6nomas y
Ayuntamientos.
Con el prop6sito de evaluar las actividades de una empresa en cuanto a la
normativa medioambiental la ISO ha definido la norma ISO 14001. Esta nor-
ma, relativa a la direcci6n medioambiental, engloba todo lo que la organiza-
ci5n hace para eliminar los efectos dahinos que sus actividades producen
sobre el medio ambiente. Sin embargo, la ISO 1,4OOI no es una etiqueta
ecol6gica para dicho producto o servicio. Cuando una organizacion se adhie- RECUERDA:
re a estos sistemas de direcci6n medioambiental, significa que un auditor in-
El EMAS es el Sistema de Gestion
dependiente valorar1 el proceso de actividad de la organizaci6n para compro-
Medioambiental establecido por la Uni6n
bar si cumple con los requisitos que dichos estSndares solicitan. Europea con el prop6sito de permitir la
participaci6n voluntaria de las empre-
sas para evaluar y mejorar su comporta-
miento medioambiental.

a
La norma lS0 1 4000 es un conjunto de documentos de gesti6n ambiental que afectar6n a todos
los aspectos de la gesti6n de una organizaci6n en sus responsabilidades ambientales. La norma
se compone de los siguientes elementos:

1. Sistemas de Gestion Ambiental:

. lS0 1 4001 : Especificaciones y directivas para su uso.


o lS0 14004: Directivas generales sobre principios, sistemas y t6cnica de apoyo.

2. Auditorlas Ambientales:
. lS0 14010: Principios generales.
o lS0 1401 1 : Procedimientos de auditorias, Auditorias de Sistemas de Gestion Ambiental.

o lS0 1401 2: Criterios para certificaci6n de auditores.

3. Evaluaci6n del desempefro ambiental:

. lS0 1 4031 : Lineamientos.


o lS0 14032: Eiemplos de Evaluaci6n de Desempefro Ambiental.

4. Andlisis del ciclo de vida: RECUERDA:


o lS0 14040: Principios y marco general.
La norma lS0 14001 define todas las
. lS0 14041 Definici6n del objetivo y dmbito y an6lisis del inventario.
: medidas que una organizaci6n debe eje-

. lS0 14042: Evaluacion del impacto del Ciclo de vida. cutar para eliminar los efectos daflinos
sobre el medioambiente derivados de su
o lS0 14043: lnterpretaci6n del ciclo de vida. actividad empresarial.
o lS0 14047: Ejemplos de la aplicacion de lS0 14042.
o lS0 14048: Formato de documentacidn de datos del andlisis.

5. Etiquetas amblentales:

!S014020,Principios generales

O IS0 14021:Tipo

iS0 14024: pO:

iS0 14025 TipO !

L
6 16rminos y definiclones:

IS0 1 4050:Vocabularlo

293
8. CUMPLiM!ENTO DE LAS NORMAS DE
PREVENC:6N DER:ESGOS LABORALES...

La Ley de Prevenci6n de Riesgos Laborales contempla los posibles riesgos en el trabajo asi como el establecimien-
to de las medidas adecuadas para su prevencion.
Existen m6todos concretos para la evaluacion de los riesgos laborales.

Las empresas estdn obligadas a cumplir la LPRL mediante el Reglamento de los Servicios de Prevenci6n.
En el montaje de una red de ordenadores los riesgos posibles que hay que contemplar pueden deberse a varias
causas: instalaci6n el6ctrica, radiaci6n electromagn6tica, incendio, calidad del ambiente de trabajo, postura de de-
sarrollo del trabajo, etc.
La protecci6n medioambiental debe ser considerada en el desarrollo de las actividades de una empresa. La norma
ISO 14001 engloba todo lo que las empresas deberlan hacer para eliminar los efectos daiinos que sus activida-
des producen sobre el medio ambiente.

ACTiVIDADES DE ENSENANZA Y APRENDiZAJE

=COMPROBAC10N

Qu6 es elrnaodo de 10s indlces de Fine? ; Los factores que influyen en la elecci6n de un
EPI son:
a) Un m tOdO de determinaci6n de las
consecuencias probab:es en un accidente. a) La actividad desarrollada en el trabajo.
b) Un m tOdO para el c61culo de la b) El lugar de trabajo y el equipo de trabajo.
probabilidad de ocurrencia de un accidente. c) La habilidad del trabajador.
C) Un m tOdO de evaluaci6n de los riesgos d) El coste del equipo de protecci6n individual.
existentes en el desarro o de una actividad. : .: El Plan de Prevenci6n de Riesgos Laborales es:
d) Un m tOdO para estab!ecer!a frecuencia a) Un documento que describe los riesgos del
con la que ocurre una situaci6n de riesgO.
desarrollo del trabajo de la empresa.
8,2.La LPRL dettne como EPl... b) Un documento que describe la actividad
preventiva de la empresa.
a) Aquel equipo destinado a fac itar e:
desarro o de la actividad del trabaiadon
c) Un documento que describe el equipo
de protecci6n individual adecuado a los
b) Aquel equipo destinado a ser evado o
trabajadores de la empresa.
Sttetado por eltrabttadOr de forma que
le prottta de riesgos derivados de su
d) Un documento que describe la aplicaci6n de
la Ley de Prevenci6n de Riesgos Laborales.
act idad en e:trabaio.

c) Aque!equipo destinado a pernlitir que ':i :.: Un Sistema lntegrado de Gesti6n (SlG) se
el trabaiadOr tteCute su actividad en un encarga de...
uempO mmlmO. a) La gesti6n de la contabilidad de una empresa.
d) Aquel equipo destinado a protegeria b) La gesti6n de los riesgos derivados de la
maquinana del trabaio. actividad desarrollada por una empresa.


8. CUMPL!MiEN10 DE LAS NORMAS DE
PREVENC:ON DER!ESGOS LA30RALES...

c) La evaluaci6n del cumplimiento de la 8"1O. Un riesgo por contacto directo se produce


normativa referente a la protecci6n cuando:
medioambiental.
a) Una persona toca un conductor pasivo.
d) La recuperaci6n de los residuos de b) Una persona toca un conductor activo.
envases derivados de las actividades
desarrolladas por una empresa.
c) Una persona toca dos conductores pasivos.
d) Ninguna de las anteriores.
La norma ISO 14001especifica:
8.11. Un riesgo por contacto indlrecto se produce
a) Las medidas para eliminar los efectos cuando:
dafrinos que las actividades de una
empresa puede producir sobre el a) Una persona toca a otra que estd
medioambiente. realizando un contacto directo.

b) La categorizaci6n de los distintos tipos de b) Una persona toca un conductor activo.


EPI. c) Una persona toca una carcasa met6lica
c) Las medidas para reducir los riesgos de un equipo.
laborales en la empresa. d) Una persona toca un conductor pasivo.

d) Las medidas para planificar el Plan de 8"t2. Las EMI son:


prevencion de riesgos laborales.
a) Radiacioneselectromagn6ticasemitidas
: Riesgo Iaboral se define en el articulo 4 de la por los dispositivos electr6nicos y
LPRL como: el6ctricos.

a) La probabilidad de ocurrencia de un dafro. b) Radiaciones electromagn6ticas recibidas


en un dispositivo electr6nico y el6ctrico.
b) La gravedad de un daio.
c) La posibilidad de que un trabajador sufra
c) Radiaciones en una frecuencia muy baja.

un daho. d) Radiaciones en una frecuencia muy alta.

d) La frecuencia de ocurrencia de un daho. 8.13. El cSlculo delgrado de pellgrosidad de una


actlvldad laboral se puede calcular segfn la
La LPRL ha sido actualizada por: f6rmula:
a) La Ley 3t/t995. a) GP=C'E'P'
b) El Real Decreto 604/2006. b) GP=E'M'l'
c) La Ley 54/2OO3. c) GP = C' E/P.
d) El Real Decreto 5/2OOO. d) GP = C'PlE.
La LPRL tiene como obietivo fundamental: 8.14. Para evitar riesgos por contacto directo:
a) Garantizar el confort de los trabajadores. a) Se realizan medidas de protecci6n
b) Garantizar la productividad del trabajo mediante la conexi6n de las carcasas
desarrollado por los trabajadores. metiilicas a tierra.

c) Garantizar la seguridad e higiene en el


b) Se deben instalar interruptores
magnetot6rmicos y fusibles.
trabajo frente a riesgos derivados de las
condiciones del mismo. c) Se siguen las denominadas .cinco reglas
de oro,.
d) Garantizar la higiene de los productos
elaborados en el trabajo. d) Ninguna de las anteriores.

295
8. CUMPL:M!ENTO DE LAS NORMAS DE
PREVENC:6N DER:ESGOS LABORALES..

. 5, En los iocales de trabaio nO industriaies se c) La tasa de absorci6n especrica de un


considera que la vent ac16n es inadecuada cuerpo.
cuando la concentraci6n de C02 eS Superior a:
d) La tasa de emisi6n especrica de un cuerpo.
a) .000 ppm.
. Las medidas de prevenci6n de riesgOs
b) O ppm. derlvados de la ut:lizaci6n de panta as de
C) 00 ppm. visualizaci6n contempian:
d) 0.000 ppm.
a) Medidas para el equipo de trabajo.
.i La unldad SAR hace referencia a: b) Medidas para el entorno de trabajo.
a) La radiaci6n permitida por un cuerpo. c) Medidas para la interconexi6n ordenador/
b) La radiaci6n emitida por un dispositivO persona.
electr6nico. d) Todas las anteriores.

DE APLICACI6N

8'1. Una empresa tiene encomendado montar una red de ordenadores en un almac6n. Se pretende dotar al alma-
c6n de 10 puestos de ordenador conectados entre ellos mediante comunicaciones inaldmbricas a trav6s de
varios puntos de acceso Wi-Fi. Consulta la normativa referente a los equipos de protecci6n individual que
deben llevar los trabajadores del montaje de la red local con el prop6sito de seleccionar la mejor ropa a llevar
atendiendo a los riesgos que conlleva la actividad que realizan. Puedes utilizar los productos ofrecidos por el
fabrica nte Na isa pa ra elegi rlos : hllp: / / www.nalsa.esl.
8.2. El lnstituto Nacional de la Seguridad e Higiene en el Trabajo (INSHT) tiene una secci6n de guias t6cnicas espe-
cfficas para diversas actividades. Realiza un estudio de la guia t6cnica sobre el uso de pantallas de visualiza-
ci6n de datos con el prop6sito de ser utilizada por un administrador de red.
Puedes consultar el documento en hltp:/ /www.insht.esllnshtWeb/Contenldos/Normativa/
Gu iasTecnlc as / Flchercs/ panta! las. pdf .

DE AMPLIACI6N

8'1' El Reglamento de Baja Tensi6n especifica reglas que se deben seguir en una instalaci6n
electrica. Dado que
los equipos que componen una red de ordenadores deben estar conectados a la red de baja
tensi6n, es nece-
sario dimensionar la red electrica para que pueda soportar el consumo de los dispositivos.
Consulta el Regla-
mento para determinar c6mo dimensionar la instalaci6n el6ctrica.
8'2' Docum6ntate sobre la Asociaci6n Europea para la Seguridad y la Salud en el trabajo (htip://osha.europa.eul):
s,qu6 es?,6qui6n la administra? y 6u6l es su composici6n?
8'3' lmagina que eres el propietario de una pequeha empresa con dos trabajadores
t6cnicos especialistas en ins-
talaciones de LAN. Determina cudl es el EPI m5s adecuado para tus empleados.

296
Redes locales
Este libro desonollo los contenidos del modulo profesionolde Redes Locoles, delCiclo Formotivo de grodo
medio de Sistemos Microinformoticos y Redes, de lo fomilio profesionolde lnform6tico y Comunicociones,
seg0n lo estoblecido por el Reol Decreto 1 691 12007 , de I 4 de diciembre.
Con 61, el lector oprender6 los conceptos necesorios poro instolor, configuror y gestionor uno red de oreo
locol: elementos que lo componen y c6mo se interconecton entre s[, est6ndores por los que se rigen los
comunicociones, configuroci6n de redes cobleodos e inoldmbricos, resolucion de problemos y cumpli-
miento de los normotivos de prevencion de riesgos loboroles y medioombientoles.
Lo obro se estructuro en 8 unidodes didocticos, que cubren los contenidos que se indicon o continuo-
cion:sistemos de comunicociones y redes, orquitecturo de redes, corocterizocion de redes de dreo locol,
identiflcocion de elementos y espocios de uno red locol, instolocion y configurocion de los equipos de
uno red, interconexi6n de equipos en redes de oreo locol, resolucion de incidencios en uno red de oreo
locol. cumplimiento de los normos de prevenci6n de riesgos loboroles y proteccion medioombientol.
Los contenidos citodos se presenton de formo didoctico, pero siempre con elrigor necesorio en codo
momento. Codo copitulo comienzo con uno breve introduccion, uno listo de contenidos y otro de los
objetivos que se pretende olconzor. Asimismo, los explicociones se complementon con esquemos, im6-
genes y copturos de pontollo que fociliton, os[, lo toreo de oprendizoje. Adem6s, o lo lorgo de los expli-
cociones de codo copitulo se intercolon octividodes propuestos y resueltos y cuodros de informocion
odicionol. lguolmente, olfinol de codo copftulo se incluye un resumen de los conceptos principoles ol
que sigue uno serie de Actividodes de ensefionzo y oprendizoje (de comprobocion, de oplicoci6n y de
ompliocion), que permiten poner o pruebo, ofionzor y omplior lo oprendido.
Entre los novedodes mds relevqntes de esto nuevo edicion, destoco lo simplificocion de lo explicocion
delmodelo OSlporo otorgorle un enfoque mds didoctico. Ademos, se ho octuolizodo lo version delsiste-
mo operotivo:se uson Windows B y Ubuntu 12.04: no obstonte. se montiene tombi6n lo explicocion sobre
Windows XP de formo porolelo o lo nuevo versi6n de Windows. Tombien se ho octuolizodo lo porte relo-
tivo o lo legislocion. De iguol modo, se ho llevodo o cobo uno revisi6n generolde todo ellibro por lo que
se hon incluido, entre otros modificociones, referencios odecuodos o los nuevos protocolos de redes ino-
l6mbricos, se hon octuolizodo los henomientos de monitorizocion de redes y se hon eliminodo referencios
o progromos que yo no se uson.
En definitivo, se troto de uno obro fundomentoltonto poro los estudiontes como poro los profesionoles de
lo inform6tico que quieron estor ol dio.

Los outores formon un equipo multidisciplinor compuesto por doctores e ingenieros en lnformdtico,
Telecomunicoci6n y Electronico. Todos son profesores de lo Universidod de Sevillo con experiencio do-
cente en redes de computodores en distintos titulociones de lnformotico. Ademos, cuenton con uno om-
plio experiencio en eldmbito de los redes de ordenodores tonto en el plono profesionol (como odminis-
trodores de sistemos y redes, orquitectos de sistemos de informocion o consultores informoticos) como
en el plono de lo investigocion en proyectos nocionoles e internocionoles y o trov6s de publicociones en
prestigiosos revistos cientifi cos.

ISBN:978-84-283-3530-0

Das könnte Ihnen auch gefallen