Sie sind auf Seite 1von 19

Capítulo 8: Redes aplicadas.

INTRODUCCION

En este capítulo, veremos cómo satisfacer las necesidades de red de sus clientes
y sobre los componentes y diseño de esta. Así como la instalación y la
configuración de una tarjeta de interfaz de red y a como dar un servicio de calidad.
También veremos sobre una explicación de la red ( red de comunicación de
datos).
Lista de finalización de instalación de una red
Los técnicos de computación deben ser capaces de satisfacer las necesidades de
red de sus clientes. Por lo tanto, debe estar familiarizado con:
Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC)
inalámbricas y dispositivos de red como switches, puntos de acceso (AP)
inalámbricos, routers, dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer
las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña
empresa diferirán en gran medida de las necesidades de una empresa grande.

Elección de una NIC


Para realizar una conexión a una red, se necesita una NIC, existen diferentes tipos
de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC
inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría
de las NIC en las computadoras de escritorio están integradas en la placa madre o
están conectadas a una ranura de expansión. Las NIC también están disponibles
en forma de USB.

Instalación y actualización de una NIC


Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del
gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté
bien instalada, vuelva a colocar la cubierta del gabinete.
Las NIC inalámbricas poseen una antena conectada a la parte posterior de la
tarjeta o fijada mediante un cable, que puede cambiarse de posición para obtener
una recepción de señal óptima. Debe conectar y acomodar la antena.
A veces, los fabricantes publican nuevo software de controlador para una NIC. Es
posible que el nuevo controlador mejore la funcionalidad de la NIC o que resulte
necesario para la compatibilidad con el sistema operativo.

Configuración de una NIC


Una vez instalado el controlador de la NIC, se debe configurar la configuración de
la dirección IP. Una computadora puede asignar su configuración IP de dos
formas:
Manualmente: El host se asigna estáticamente una configuración IP específica.
Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP.
Para cambiar la configuración de IP en Windows 8 y 8.1, utilice la siguiente ruta:
Inicio > Panel de control > Redes e Internet > Centro de redes y recursos
compartidos > Cambiar configuración del adaptador > haga clic con el botón
secundario en Ethernet. Esto abre la ventana Propiedades de Ethernet.

Configuración avanzada de la NIC


Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de
red, el único parámetro de la NIC que se debe configurar es la información de
dirección IP; los valores predeterminados de la configuración avanzada de la NIC
se pueden conservar tal como están. No obstante, cuando una PC se conecta a
una red que no admite alguna de las configuraciones predeterminadas, o ninguna
de estas, debe realizar las modificaciones correspondientes en la configuración
avanzada. Estas modificaciones pueden ser necesarias para que la PC pueda
conectarse a la red, para habilitar las características requeridas por la red o para
obtener una mejor conexión de red.
Nota: Si no se configuran correctamente las funciones avanzadas, es posible que
la comunicación falle o que disminuya el rendimiento.

Conexión de la NIC
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al
puerto de la NIC. En una red de hogar o una oficina pequeña, el otro extremo del
cable debe estar conectado probablemente a un puerto Ethernet en un router
inalámbrico. En una red empresarial, probablemente la computadora se conectaría
a una toma de pared que, a la vez, se conecta a un switch de red.
Nota: El significado de las luces LED varía entre los fabricantes de la tarjeta de
red. Consulte los documentos de la placa madre o de la tarjeta de red para
obtener más información.

Conexión del router a Internet


Un router inalámbrico tiene varios puertos para conectar los dispositivos
cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB,
un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de
Internet es un puerto Ethernet que se utiliza para conectar el router con un
dispositivo del proveedor de servicios como una banda ancha DSL o un cable
módem.

Configuración de la ubicación de la red


La primera vez que una computadora con Windows se conecta a una red, se debe
seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee
diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden
activarse o desactivarse la detección de redes o el uso compartido de impresoras
y archivos, y pueden aplicarse diferentes configuraciones de firewall.
Windows tiene tres perfiles de ubicación de red denominados:
Red doméstica: Seleccione esta ubicación de red para redes domésticas o cuando
las personas y dispositivos en la red sean de confianza.
Red de trabajo: Seleccione esta ubicación de red para una oficina pequeña o la
red de otro lugar de trabajo.
Red pública: Seleccione esta ubicación de red para aeropuertos, cafeterías y
demás lugares públicos. La detección de redes está desactivada.

Iniciar sesión en el router


La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están
listos para utilizarse desde el primer momento. No requieren ninguna configuración
adicional. Sin embargo, las direcciones IP predeterminadas del router inalámbrico,
los nombres de usuario y las contraseñas se pueden encontrar fácilmente en
Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router
inalámbrico predeterminada” o “contraseñas del router inalámbrico
predeterminadas” para ver un listado de muchos sitios web que proporcionen esta
información. En consecuencia, la prioridad debe ser cambiar estos valores
predeterminados por razones de seguridad.

Configuración básica de red


Después de iniciar sesión, se abre una ventana de configuración de Windows. La
pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en
las distintas tareas de configuración del router. A menudo es necesario guardar las
opciones de configuración modificadas en una ventana antes de pasar a otra
ventana.
En este punto, se recomienda realizar cambios en la configuración
predeterminada.
Permisos de acceso de un dispositivo de red: Cambie el nombre de usuario y la
contraseña predeterminados.
Dirección IP del router: Cambie la dirección IP del router predeterminado.

Configuraciones básicas inalámbricas


Después de establecer la conexión a un router, se recomienda configurar algunos
parámetros básicos para aumentar la velocidad de la red inalámbrica y contribuir a
su seguridad:
Modo de red: Algunos routers inalámbricos le permiten seleccionar el estándar de
802.11 que desea implementar.
Nombre de red (SSID): Asigne un nombre o un identificador de conjunto de
servicio (SSID) a la red inalámbrica. El router inalámbrico anuncia su presencia
mediante el envío de transmisiones que anuncian su SSID.
Canal: Los dispositivos inalámbricos se comunican en rangos de frecuencia
específicos.

Prueba de conectividad con la GUI de Windows


Una vez que todos los dispositivos estén conectados y todas las luces de enlace
estén encendidas, pruebe la conectividad de la red. La forma más sencilla de
probar una conexión a Internet consiste en abrir un navegador web y ver si hay
Internet disponible. Para resolver problemas de conexión inalámbrica, puede
utilizar la GUI o la CLI de Windows.
Para verificar una conexión inalámbrica en Windows Vista, utilice la siguiente ruta:
Inicio > Panel de control > Redes e Internet > Centro de redes y recursos
compartidos > Administrar conexiones de red.

Prueba de conectividad con la CLI de Windows


Pueden utilizarse varios comandos de CLI para probar la conectividad de la red.
Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema.
Para abrir la ventana del símbolo de sistema en Windows 8.x, abra la pantalla
Inicio, escriba comando y seleccione Símbolo del sistema.
Para abrir la ventana del símbolo del sistema en Windows 7 y Windows Vista,
seleccione Inicio y escriba comando.

Dominio y grupo de trabajo


Los dominios y los grupos de trabajo son métodos para organizar y administrar las
PC en una red. Se definen de la siguiente manera:
Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con
un conjunto común de reglas y procedimientos administrados como una unidad.
Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo.
Un servidor especializado denominado “controlador de dominio” administra todos
los aspectos relacionados con la seguridad de los usuarios y de los recursos de
red mediante la centralización de la seguridad y la administración.
Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y
servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí.
Cada estación de trabajo controla las cuentas, la información de seguridad y el
acceso a datos y recursos de sus usuarios.
Conexión un grupo de trabajo o dominio
Para que las PC puedan compartir recursos, primero deben contar con el mismo
nombre de dominio o de grupo de trabajo. En los sistemas operativos más
antiguos, hay más restricciones para la denominación de los grupos de trabajo. Si
un grupo de trabajo está compuesto por sistemas operativos más modernos y más
antiguos, debe utilizarse el nombre de grupo de trabajo de la PC que posea el
sistema operativo más antiguo.
Nota: Antes de cambiar una computadora de un dominio a un grupo de trabajo,
debe contar con el nombre de usuario y la contraseña de una cuenta en el grupo
del administrador local.

Grupo Hogar en Windows


Todas las computadoras con Windows que pertenecen al mismo grupo de trabajo
también pueden pertenecer a un grupo en el hogar. Solo puede haber un grupo en
el hogar por cada grupo de trabajo de la red. Las PC solo pueden ser miembros de
un grupo en el hogar a la vez. La opción Grupo Hogar no se encuentra disponible
en Windows Vista.
La creación del grupo en el hogar está a cargo de un solo usuario del grupo de
trabajo. Los demás usuarios pueden unirse al grupo en el hogar, siempre y cuando
conozcan la contraseña de dicho grupo.
La disponibilidad del grupo en el hogar depende del perfil de ubicación de red:
Red doméstica: Con permiso para crear un grupo en el hogar o unirse a uno.
Red de trabajo: Sin permiso para crear un grupo en el hogar ni unirse a uno, pero
pueden verse recursos y se pueden compartir con otras computadoras.
Red pública: El grupo en el hogar no está disponible.

Uso compartido de recursos en Windows Vista


Windows Vista controla qué recursos se comparten, y de qué forma, mediante la
activación o desactivación de determinadas características de uso compartido. La
opción Compartir y detectar, ubicada en el Centro de redes y recursos
compartidos, administra la configuración de una red doméstica. Permite controlar
los siguientes elementos:
Detección de redes
Uso compartido de archivos
Uso compartido de la carpeta Acceso público
Uso compartido de impresoras
Uso compartido con protección por contraseña
Uso compartido de multimedia
Para acceder a la opción Compartir y detectar, utilice la siguiente ruta:
Inicio > Panel de control > Redes e Internet > Centro de redes y recursos
compartidos
Para habilitar el uso de recursos compartidos entre PC conectadas al mismo grupo
de trabajo, deben estar activadas las opciones Detección de redes y Uso
compartido de archivos, como se muestra en la ilustración.

Recursos compartidos de red y asignación de unidades


El uso compartido de archivos en una red y la asignación de unidades de red es
una forma segura y conveniente de proporcionar acceso sencillo a los recursos de
red. Esto es así especialmente cuando resulta necesario que diferentes versiones
de Windows tengan acceso a los recursos de red. La asignación de una unidad
local es un método útil cuando diferentes sistemas operativos de una red
necesitan acceder a un solo archivo, a determinadas carpetas o a toda una
unidad. La asignación de una unidad, que se lleva a cabo mediante la asignación
de una letra (de la A a la Z) al recurso en una unidad remota, permite utilizar la
unidad remota como si fuera una unidad local.

Recursos compartidos de administración


Los recursos compartidos para administración, también llamados partes ocultas,
se identifican con un signo de peso ($) al final del nombre del recurso compartido.
De manera predeterminada, Windows puede habilitar los siguientes recursos
compartidos de administración ocultos:
Particiones o volúmenes de raíz
La carpeta raíz del sistema
Recurso compartido FAX$
Recurso compartido IPC$
Recurso compartido PRINT$

Asignación de unidades de red


Para asignar una unidad de red a una carpeta compartida en Windows 7 y Vista,
utilice la siguiente ruta:
Inicio, haga clic con el botón secundario en Equipo > Conectar a unidad de red.
En Windows 8.0, siga estos pasos:
Paso 1. En la seleccione escriba explorador de archivo y haga clic en Explorador
de archivos para abrirlo.
Paso 2. Haga clic con el botón secundario en Equipo > Conectar a unidad de red.

VPN
Al conectarse a la red local y compartir archivos, la comunicación entre
computadoras no se envía más allá de esa red. Los datos permanecen seguros
porque se guardan detrás del router, desconectados de otras redes y
desconectados de Internet. Para comunicarse y compartir recursos en una red que
no es segura, se utiliza una red privada virtual (VPN).
Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios
remotos a través de una red pública, como Internet. El tipo de VPN más común se
utiliza para acceder a una red privada corporativa. La VPN utiliza conexiones
seguras dedicadas, enrutadas a través de Internet, desde la red privada
corporativa hasta el usuario remoto. Al conectarse a la red privada corporativa, los
usuarios se convierten en parte de esa red y tienen acceso a todos los servicios y
recursos como si estuvieran físicamente conectados a la LAN corporativa.
Los usuarios de acceso remoto deben instalar el cliente VPN en sus PC para
establecer una conexión segura con la red privada corporativa. El software de
cliente VPN encripta los datos antes de enviarlos al gateway VPN de la red
privada corporativa a través de Internet. Los gateways VPN establecen,
administran y controlan las conexiones VPN, también denominadas “túneles VPN”.

Escritorio remoto y asistencia remota


Los técnicos pueden utilizar el Escritorio remoto y la Asistencia remota para
realizar tareas de reparación y actualización de PC. El Escritorio remoto, permite a
los técnicos ver y controlar una PC desde una ubicación remota. La Asistencia
remota, permite a los técnicos ayudar a los clientes en la resolución de problemas
desde una ubicación remota. La asistencia remota también permite al cliente ver
en tiempo real en la pantalla qué componentes se están reparando o actualizando
en la computadora.

Breve historia de las tecnologías de conexión


En la década de los noventa, Internet solía utilizarse para transferir datos. Las
velocidades de transmisión eran lentas en comparación con las conexiones de alta
velocidad disponibles actualmente. El ancho de banda adicional permite realizar
transmisiones de voz y video, además de datos. En la actualidad, existen muchas
formas de conectarse a Internet. Las compañías telefónicas, de cable, de servicios
satelitales y de telecomunicaciones privadas ofrecen conexiones a Internet de
banda ancha para uso comercial y doméstico.
Servicio de telefonía analógica
El servicio de telefonía analógica, también denominado “servicio telefónico
analógico convencional” (POTS, plain old telephone service), transmite a través de
líneas telefónicas de voz estándar. Este tipo de servicio utiliza un módem
analógico para realizar una llamada telefónica a otro módem ubicado en un sitio
remoto, como un proveedor de servicios de Internet. El módem utiliza la línea
telefónica para transmitir y recibir datos. Este método de conexión recibe el
nombre de “dial-up”.

Red digital de servicios integrados


La red digital de servicios integrados (ISDN, Integrated Services Digital Network)
utiliza varios canales y puede ser portadora de diferentes tipos de servicios, por lo
que se la considera un tipo de banda ancha. ISDN es un estándar para la
transferencia de voz, video y datos a través de cables telefónicos normales. La
tecnología ISDN utiliza los cables telefónicos como un servicio telefónico
analógico.

Banda ancha
La banda ancha es una tecnología que se utiliza para transmitir y recibir varias
señales mediante diferentes frecuencias a través de un cable. El cable que se
utiliza para recibir servicios de televisión por cable en su hogar, por ejemplo,
puede realizar transmisiones de redes de computadoras al mismo tiempo. Como
los dos tipos de transmisiones utilizan frecuencias diferentes, no interfieren entre
sí.

DSL y ADSL
Línea de suscriptor digital
La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio
permanente; es decir que no hay necesidad de marcar cada vez que se desea
conectarse a Internet. El sistema DSL utilizar las líneas telefónicas de cobre
actuales para proporcionar una comunicación digital de datos de alta velocidad
entre usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las
comunicaciones digitales de datos reemplazan las comunicaciones de voz
analógicas, DSL comparte el cable telefónico con señales analógicas.

Servicio de Internet inalámbrica con línea de vista


Internet inalámbrica con línea de vista es un servicio permanente que utiliza
señales de radio para permitir el acceso a Internet. Una torre envía señales de
radio a un receptor que el cliente conecta a una PC o dispositivo de red. Es
necesario que haya una ruta despejada entre la torre de transmisión y el cliente.
La torre puede conectarse a otras torres o directamente a una conexión backbone
de Internet. La distancia que puede recorrer la señal de radio sin perder la
potencia necesaria para proporcionar una señal nítida depende de la frecuencia de
la señal. Una frecuencia baja, de 900 MHz, puede recorrer hasta 40 millas (65
km), mientras que una frecuencia más alta, de 5,7 GHz, solo puede recorrer 2
millas (3 km).

WiMAX
La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide
Interoperability for Microwave Access) es una tecnología de banda ancha
inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad
para dispositivos móviles, WiMAX es un estándar denominado IEEE 802.16e.
Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70
Mb/s y tiene un alcance de hasta 30 millas (50 km). La seguridad y la QoS de
WiMAX equivalen a las de las redes de telefonía móvil.
Existen dos métodos de transmisión de señal WiMAX:
WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de
hasta 72 Mb/s y un rango de 30 millas (50 km).
WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango
de transmisión más extenso.

Otras tecnologías de banda ancha


La tecnología de banda ancha proporciona varias opciones diferentes para
conectar personas y dispositivos con el propósito de comunicarse y compartir
información. Cada una presenta diferentes características o está diseñada para
abordar necesidades específicas. Es importante comprender bien las diversas
tecnologías de banda ancha y entender cuál se adapta mejor a un cliente.
Red celular
La tecnología de datos móviles permite la transferencia de voz, video y datos.
Mediante la instalación de un adaptador WAN de datos móviles, el usuario puede
acceder a Internet a través de la red de telefonía móvil. Existen distintas
características de WAN de datos móviles:
1G: Solo voz analógica.
2G: Voz digital, llamadas en conferencia e identificador de llamadas; velocidades
de datos inferiores a 9.6 Kb/s.
2.5G: Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite exploración web, clips
de audio y video breves, juegos y descargas de aplicaciones y tonos de llamada.
3G: Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video de movimiento
completo, transmisión de música, juegos 3D y exploración web más veloz.
3.5G: Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite transmisión de
video de alta calidad, conferencias de video de alta calidad y VoIP.
4G: Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema móvil y de hasta 1
Gb/s en sistema estacionario; admite voz basada en IP, servicios de juegos,
transmisión por secuencias de multimedia de alta calidad e IPv6.

Elección de un ISP para un cliente


Existen varias soluciones WAN disponibles para establecer conexiones entre sitios
o conexiones a Internet. Los servicios de conexión WAN proporcionan diferentes
velocidades y niveles de servicio. Debe comprender de qué manera se conectan
los usuarios a Internet, así como las ventajas y desventajas de los diferentes tipos
de conexión. La elección del ISP puede tener un efecto evidente en el servicio de
red.
Deben considerarse cuatro aspectos principales de las conexiones a Internet:
Costo
Velocidad
Confiabilidad
Disponibilidad

Centro de datos
A medida que las empresas evolucionan, requieren cada vez mayores cantidades
de capacidad de computación y de espacio de almacenamiento en discos duros.
Si se deja sin atender, esto afectará la capacidad de una organización de
proporcionar servicios fundamentales. La pérdida de servicios vitales significa una
menor satisfacción de clientes, ingresos más bajos y, en algunas situaciones, la
pérdida de propiedad o la vida.

Computación en la nube frente al centro de datos


El centro de datos y la computación en la nube son términos que a menudo se
usan de manera incorrecta. Estas son las definiciones correctas del centro de
datos y la computación en la nube:
Centro de datos: Habitualmente es una funcionalidad de procesamiento y
almacenamiento de datos que es ejecutada por un departamento de TI interno o
arrendado fuera de las instalaciones.
Computación en la nube: Habitualmente es un servicio fuera de las instalaciones
que ofrece acceso a pedido a un grupo compartido de recursos de computación
configurables.

Características de la computación en la nube


El modelo de nube incluye cinco características:
Autoservicio a pedido: El administrador de red puede comprar espacio informático
adicional en la nube sin requerir la interacción con otro humano.
Amplio acceso a la red: El acceso a la nube está disponible utilizando una amplia
variedad de dispositivos cliente, como computadoras, computadoras portátiles,
tablets y smartphones.
Distribución de recursos: La capacidad de cómputo del proveedor de la nube se
comparte entre todos sus clientes y puede asignar y reasignar según la demanda
de los clientes.
Elasticidad rápida: La asignación de recursos a los clientes se puede expandir o
contraer rápidamente con la demanda. Para el cliente, los recursos y las
funcionalidades del proveedor de servicios en la nube parecen ser ilimitados.
Servicio medido: El uso de recursos se puede supervisar, controlar e informar, y
se carga a la cuenta fácilmente para brindar visibilidad total del servicio de nube al
proveedor y al cliente.

SaaS, IaaS y PaaS


Los tres modelos principales de servicios en la nube se muestran en la figura.
Haga clic en cada uno para obtener más información. Los proveedores de
servicios en la nube han extendido estos modelos para también proporcionar el
soporte de TI para cada uno de los servicios de computación en la nube (ITaaS).

Tipos de nubes
Los cuatro modelos de implementación en la nube son:
Privada
Pública
Comunidad
Híbrida
Haga clic en cada implementación de nube para obtener más información. El
modelo de nube comunitaria se implementa en función del interés de un conjunto
específico de usuarios.

Servicios de DHCP
Los hosts en las redes realizan una función específica. Algunos de estos hosts
realizan tareas de seguridad, mientras que otros ofrecen servicios web. También
existen muchos sistemas antiguos o integrados que realizan tareas específicas
como servicios de archivo o de impresión.
Un host necesita la información de la dirección IP antes de poder enviar datos por
la red. Dos servicios importantes de direcciones IP son el protocolo de
configuración dinámica de host (DHCP) y el servicio de nombres de dominio
(DNS).

Servicios de DNS
DNS es el método que utilizan las computadoras para convertir los nombres de
dominios en direcciones IP. En Internet, nombres de dominio, como
http://www.cisco.com, son mucho más fáciles de recordar que algo como
198.133.219.25, que es la dirección IP numérica real de este servidor.

Servicios web
Los recursos web son proporcionados por un servidor web. El host accede a los
recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP
seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto,
imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el
cifrado y los servicios de autenticación mediante el protocolo de capa de sockets
seguros (SSL) o el más reciente protocolo de seguridad de capas de transporte
(TLS). HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443.

Servicios de archivos
El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para
permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP
es una aplicación que se ejecuta en una computadora y que se utiliza para insertar
y extraer datos en un servidor que ejecuta FTP como servicio.
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar
servicios más seguros de transferencia de archivos, como uno de las siguientes:
Seguro de Protocolo de transferencia de archivos (FTPS): Un cliente FTP puede
solicitar que la sesión de transferencia de archivos se cifre mediante TLS. El
servidor de archivos puede aceptar o rechazar la solicitud.
Protocolo de transferencia de archivos (SFTP) de SSH: Como una extensión al
protocolo Secure Shell (SSH), SFTP se puede utilizar para establecer una sesión
segura de transferencia de archivos.
Copia segura (SCP): SCP también utiliza SSH para proteger las transferencias de
archivos.

Servicios de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una
única impresora. Los servidores de impresión tienen tres funciones:
Proporcionar a los clientes acceso a los recursos de impresión.
Administrar trabajos de impresión almacenándolos en una cola hasta que el
dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora
con la información, o dejar los trabajos en la cola de impresión.
Proporcionar sugerencias a los usuarios.

Servicios de correo electrónico


El correo electrónico requiere varios servicios y aplicaciones. El correo electrónico
es un método de almacenamiento y envío que se utiliza para enviar, almacenar y
recuperar mensajes electrónicos a través de una red. Los mensajes de correo
electrónico se guardan en bases de datos en servidores de correo.

Configuración del proxy


Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso
común de los servidores proxy es actuar como almacenamiento o caché para
sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por
ejemplo, el servidor proxy en la figura almacena las páginas web para
www.cisco.com. Cuando cualquier host interno envía una solicitud HTTP GET a
www.cisco.com, el servidor proxy sigue estos pasos:
1. Intercepta las solicitudes.
2. Verifica si el contenido de la página web ha cambiado.
3. De lo contrario, el servidor proxy responde al host mediante el sitio web.

Servicios de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de la
autenticación, la autorización y los servicios de contabilización. Denominados
"AAA" o "triple A", estos servicios proporcionan el marco principal para ajustar el
control de acceso en un dispositivo de red. AAA es un modo de controlar quién
tiene permitido acceder a una red (autenticar), controlar lo que las personas
pueden hacer mientras se encuentran allí (autorizar) y qué acciones realizan
mientras acceden a la red (contabilizar).

Prevención y detección de intrusiones.


Los sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico
en la red. Los sistemas IDS independientes desaparecieron en gran medida por el
predominio de los sistemas de prevención de intrusiones (IPS). Pero la función de
detección de los IDS permanece como parte de cualquier implementación de IPS.
Administración de amenazas universal
La administración de amenazas universal (UTM) es un nombre genérico para un
dispositivo de seguridad todo en uno. UTM incluye todas las funciones de un
IDS/IPS además de los servicios de firewall activo. Los firewalls activos
proporcionan un filtrado de paquetes utilizando la información de conexión que se
mantiene en una tabla de estados. Un firewall activo rastrea cada conexión
registrando las direcciones de origen y de destino y los números de puerto de
origen y de destino.

Procedimientos de mantenimiento preventivo


Existen técnicas de mantenimiento preventivo comunes que deben realizarse de
forma continua para que una red funcione correctamente. En una organización, si
una PC no funciona correctamente, por lo general, solo se ve afectado ese
usuario. En cambio, si la red no funciona correctamente, pocos usuarios pueden
trabajar o ninguno.

Identificación del problema


Los problemas de red pueden ser simples o complejos, y pueden ser el resultado
de una combinación de problemas de hardware, software y conectividad. Los
técnicos de computación deben ser capaces de analizar el problema y determinar
la causa del error para poder reparar el problema de red. Este proceso se
denomina “resolución de problemas”.
Establecer una teoría de causas probables
Después de hablar con el cliente, puede establecer una teoría de causas
probables.

Poner a prueba la teoría para determinar la causa


Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba
dichas teorías para determinar la causa del problema.

Establecimiento de un plan de acción para resolver el problema e


implementar la solución
Una vez que haya determinado la causa exacta del problema, establezca un plan
de acción para resolver el problema e implementar la solución.

Verificación de la funcionalidad total del sistema e implementación de


medidas preventivas
Una vez que haya corregido el problema, verifique la funcionalidad total y, si
corresponde, implemente medidas preventivas.
Registrar hallazgos, acciones y resultados
El último paso del proceso de resolución de problemas consiste en registrar los
hallazgos, las acciones y los resultados.

Identificación de problemas y soluciones comunes


Los problemas de red pueden deberse a problemas de hardware, de software o de
configuración, o a una combinación de estos tres. Deberá resolver algunos tipos
de problemas de red con más frecuencia que otros.
CONCLUSION

Aquí vimos las conexiones que con lleva una red y como podemos dar el soporte
el buen soporte que merecen nuestros clientes, así como algunos detalles para
solucionar problemas comunes.
BIBLIOGRAFIA

https://es.wikipedia.org/wiki/Red_de_computadoras
https://static-course-
assets.s3.amazonaws.com/ITE6/es/index.html#8.0.1.1

Das könnte Ihnen auch gefallen